ID.nl logo
Aparte netwerken maken voor een veilig thuisnetwerk: zo doe je dat!
© xiaoliangge - stock.adobe.com
Huis

Aparte netwerken maken voor een veilig thuisnetwerk: zo doe je dat!

Helaas zijn niet altijd alle apparaten in je netwerk te vertrouwen. Met enkele consumentenrouters kun je apparaten scheiden van de rest van je netwerk, bijvoorbeeld door het gastennetwerk te benutten. Dit heeft echter wat beperkingen. Liever zou je zelf labeltjes op het verkeer plakken door te werken met VLAN’s. Je hebt dan niet alleen gescheiden virtuele netwerken, maar je kunt met firewallregels ook de rechten voor apparaten beheren.

In dit artikel leggen we uit hoe je een netwerkscheiding op een professionele manier aanpakt. Dat doe je met VLAN's. Het volgende bespreken we:

  • Wat is de benodigde routersoftware? (Wij gaan aan de slag met pfSense)
  • Hoe verspreid je deze virtuele netwerken naar je apparaten?
  • Wat is de juiste poortinstelling?
  • Hoe stel je firewall-regels in?

Ook interessant: Kende je deze geavanceerde router-instellingen al?

De meeste mensen zullen alle netwerkapparaten in huis gewoon aan elkaar knopen via ‘domme’ switches. Het is echter niet zonder risico’s. Misschien heb je een puber die ongecontroleerd alles op zijn laptop installeert. Of heb je wat apparaten uit China gehaald die je niet helemaal vertrouwt, zoals bepaalde ip-camera’s. Wellicht zou je die liever helemaal isoleren van je hoofdnetwerk of de toegang tot internet ontzeggen. Dat is voor ip-camera’s zelfs vrij logisch als je die centraal beheert.

Het kan ook zijn dat je webinterfaces of toegang tot een netwerkprinter liever afschermt voor andere gebruikers. Door een scheiding in je netwerk te maken, kun je dit allemaal voor elkaar krijgen. Maar dat is best een uitdaging. Met de aanwijzingen in dit artikel hopen we je goed op weg te helpen. We behandelen de mogelijkheden van consumentenrouters en laten zien hoe je met VLAN’s op een professionele manier een scheiding in het verkeer aan kunt brengen.

Consumentenrouters

Consumentenrouters, zoals de door internetproviders verstrekte exemplaren, zijn vaak beperkt als het gaat om de isolatie van netwerkapparaten. De Fritz!Box van AVM is een positieve uitzondering. Je kunt hiermee een gastnetwerk opzetten met een afgezonderd wifi-netwerk. Je zou het een hotspot kunnen noemen.

Het verschilt per router wat je precies met een gastnetwerk kunt. Soms kun je het ook beschikbaar maken via een netwerkpoort. Alle gastgebruikers hebben alleen toegang tot internet. Soms kun je ook de bandbreedte en gebruikstijden beperken voor apparaten op het gastnetwerk of de internettoegang beperken tot de standaardprotocollen voor web en e-mail.

Gasten kunnen niet bij de rest van je netwerk. Standaard kunnen ze ook niet met andere wifi-apparaten communiceren binnen het gastennetwerk, al kun je dit laatste optioneel veranderen, zodat onderlinge communicatie wél mogelijk is. Enkele routers (of losse toegangspunten) bieden alleen een isolatie op het niveau van wifi, wat eigenlijk hoofdzakelijk voorkomt dat wifi-gebruikers met elkaar kunnen communiceren.

Met sommige consumentenrouters kun je een wifi-netwerk voor gasten opzetten.

Enkele voordelen

Een gastnetwerk kan nuttig zijn voor bezoekers of een opstandige puber. Het kan ook voor IoT-apparaten van pas komen die genoeg hebben aan een internetverbinding, zoals bepaalde slimme thermostaten, deurbellen en ip-camera’s. Het heeft één groot voordeel: je voorkomt dat een netwerkapparaat (of huisgenoot) andere apparaten kan ‘besmetten’.

Helaas wordt voor jouzelf het ontdekken, configureren en gebruiken van IoT-apparaten vaak complexer als ze geen deel uitmaken van je hoofdnetwerk. Soms los je dat op door een smartphone of tablet tijdelijk op het gastnetwerk te zetten, om bijvoorbeeld een slimme luidspreker in gebruik te nemen. Maar ook bij de normale bediening, zoals het streamen naar de luidspreker, moet je vaak weer het gastennetwerk op. En bovenstaande werkt alleen als er geen isolatie tussen gebruikers is op dit gastnetwerk.

©Jakub Zerdzicki

Een gastnetwerk kan ook handig zijn voor de configuratie van IoT-apparaten.

Wat is een gastnetwerk? Technisch bestaat er in de wereld van netwerken uiteraard niet zoiets als een gastnetwerk. Voor zulke gescheiden netwerken werkt een router intern met VLAN’s. Dat gebeurt vaak ook al voor inkomende verbindingen, bijvoorbeeld om internet, televisie en VoIP te scheiden vanaf het glasvezelnetwerk van KPN. Maar ook voor een gastnetwerk, dat een eigen subnet krijgt, ofwel een privéreeks ip-adressen.

Controleer maar eens welk ip-adres je krijgt: dit wijkt af van de ip-reeks van het hoofdnetwerk. Zo kan eenvoudig worden afgedwongen dat vanaf het gastnetwerk alleen internettoegang mogelijk is en geen toegang tot het hoofdnetwerk.

Lokale controle

Dat je in een gastennetwerk apparaten zoals IoT-apparaten beperkt tot alleen internet heeft een keerzijde. Je forceert bij sommige apparaten namelijk dat ze internet als omweg gebruiken, terwijl ze in een normale situatie voor lokale aansturing zouden hebben gekozen.

Een lokale aansturing, bijvoorbeeld met Home Assistant, heeft een grote meerwaarde. Het werkt vaak sneller en betrouwbaarder. Zelfs als een apparaat het ondersteunt, krijg je het niet voor elkaar als dat apparaat alleen internettoegang heeft. Je krijgt dan de situatie dat een verzoek voor het schakelen van een lamp via een app eerst naar een cloudserver gaat, die vervolgens de opdracht doorspeelt aan de schakelaar.

Als het mogelijk is, houd je dus alles liever lokaal. Daarbij zul je apparaten incidenteel wel toegang tot internet moeten geven, bijvoorbeeld voor een firmware-update. Zo voorkom je ook dat obscure ip-camera’s beelden doorspelen via vaak slecht beveiligde p2p-verbindingen.

©rh2010 - stock.adobe.com

Een ip-camera zul je niet altijd vrije toegang tot internet willen geven. 

Praktisch voorbeeld

Je hebt nu een idee van de (on)mogelijkheden van consumentenrouters. Maar hoe kun je een netwerkscheiding op een professionele manier aanpakken? Dan zul je met VLAN’s moeten werken. Enige planning is handig bij het herinrichten van je netwerk.

Begin met het bedenken van enkele VLAN’s, met per VLAN een getal: de VLAN-ID (of tag). De methode die we hier volgen, is één vertrouwd VLAN als hoofdnetwerk (met VLAN-ID 10), een VLAN voor IoT-apparaten (VLAN-ID 20) en een derde VLAN voor gasten (VLAN-ID 50). Verder hebben we een VLAN voor managementverkeer (VLAN-ID 11). Wellicht wil je nog meer aparte VLAN’s, bijvoorbeeld voor VoIP, ip-tv of ip-camera’s.

Vervolgens kies je per VLAN een subnet met privé-ip-adressen. Het is handig als je daarin de VLAN-ID herkent. Bijvoorbeeld 10.0.10.0/24 voor het hoofdnetwerk, 10.0.20.0/24 voor IoT en 10.0.50.0/24 voor gasten. We gebruiken hier de CIDR-notatie. Bij /24 hoort subnetmasker 255.255.255.0 waarbij voor in dit geval het hoofdnetwerk de reeks bruikbare ip-adressen loopt van 10.0.10.1 t/m 10.0.10.254.

Routersoftware

Hoe je VLAN’s configureert, hangt uiteraard af van de router die je gebruikt. Sommige bestaande routers van bijvoorbeeld Linksys kun je voorzien van de alternatieve OpenWrt-firmware. Afhankelijk van de gebruikte router kun je daarin met VLAN’s werken, al is de configuratie technisch wat meer een uitdaging.

Een professionele router is ook een optie. Je hebt dan vaak alle vrijheid om VLAN’s te maken en firewallregels in te stellen voor al het verkeer. Maar dat heeft nog steeds een zekere complexiteit. Binnen pfSense, dat we in onze testopstelling gebruiken, werkt deze opzet vrij intuïtief en de software is bovendien heel overzichtelijk. De grootste uitdagingen zijn het configureren van je inkomende internetverbinding en het doorgronden van de werking van VLAN’s zodat je deze kunt toepassen.

OpenWrt geeft je de mogelijkheid om een configuratie met VLAN’s te maken.

pfSense virtualiseren

De systeemeisen voor pfSense zijn niet heel veeleisend. Daarom kan het interessant zijn deze software te virtualiseren met bijvoorbeeld Proxmox VE. Deze virtualisatiesoftware laat je flexibel werken met virtuele machines en lichtgewicht Linux-containers. Je kunt pfSense handig in een virtuele machine installeren. De VLAN’s kun je over één netwerkpoort naar buiten aanbieden, maar je kunt ze dankzij de virtuele bridges ook intern gebruiken voor bijvoorbeeld een virtuele machine met Windows of Linux, of een simpele Linux-container.

Het is natuurlijk het mooist als pfSense zo direct mogelijk toegang tot internet heeft, ter vervanging van je router, in plaats van daaráchter (zoals bij dubbele NAT), maar dit laatste kan voor testdoeleinden eventueel wel.

Hardware voor pfSense Netgate, de ontwikkelaar van pfSense, biedt zelf hardware aan voor pfSense, ook wel appliances genoemd. Je zou ze als referentie kunnen gebruiken. De systeemeisen zijn niet heel hoog.

Bij onze testopstelling gebruiken we een mini-pc van Topton, verkrijgbaar via AliExpress, met vier 2,5Gbit/s-netwerkpoorten. Die extra snelheid is prettig, vooral omdat verkeer tussen VLAN’s onderling door de router heen gaat. Dit soort mini-pc’s zijn populair als router/firewall en bovendien opvallend voordelig. Voor de kale configuratie (zonder geheugen en opslag) betaalden we ongeveer 135 euro.

Hij heeft een snelle Intel Celeron N5105 quadcore-processor. We plaatsten twee DDR4-geheugenmodules van 16 GB en de Samsung 980 Pro M.2-ssd. Dit alles is eigenlijk overkill voor pfSense, al zorgt Proxmox VE ervoor dat we ook heel veel andere toepassingen mee kunnen laten draaien. De gekozen hardware blijkt zeer stabiel, en draait ook ‘in productie’, al hebben we aan de buitenkant wel een ventilator toegevoegd voor wat extra koeling.

Deze mini-pc van Topton blijkt een goede kandidaat voor onze testopstelling.

Netwerkpoorten

Als je Proxmox VE gebruikt, kies je al bij de installatie een van de netwerkpoorten als managementinterface voor de software. Hier wordt automatisch een zogenoemde bridge voor gemaakt. Het voordeel is dat Proxmox VE altijd via die poort bereikbaar is, ook als pfSense offline is.

Verder maak je ook een bridge voor elke andere netwerkpoort aan. Al die bridges voeg je daarna als netwerkinterface toe aan de virtuele machine met pfSense. Hierna kun je deze bridges binnen pfSense verder configureren. Waar je nog wel op moet letten, is dat je voor bridges de optie VLAN Aware aanvinkt in Proxmox VE als er meerdere VLAN’s op worden gebruikt. We doen dat bijvoorbeeld voor de bridge die via de bijbehorende netwerkpoort alle VLAN’s naar buiten brengt. Handig is dat andere virtuele machines en Linux-containers in Proxmox VE de betreffende bridge ook als netwerkinterface kunnen gebruiken, waarbij je dan zelf de VLAN-ID kunt kiezen.

Binnen pfSense configureer je alle bridges naar je voorkeuren.

Switches

Heb je de router geconfigureerd voor verschillende VLAN’s, dan zul je die virtuele netwerken ook door je huis willen verspreiden richting eindgebruikersapparaten, via switches en eventueel wifi. Je kunt geen ‘domme’ switches gebruiken, ofwel unmanaged switches. Wat deze feitelijk doen, is inkomend verkeer op een bepaalde poort uitzenden, ofwel ‘broadcasten’, naar alle andere poorten. Er wordt verder niet naar het verkeer gekeken en dus ook niet naar de VLAN-tag. Je kunt er dus ook geen scheiding mee maken. Bij een managed switch kan dit wel. Via een configuratiepagina kun je de verschillende VLAN’s instellen en aangeven welke poorten bij welke VLAN(’s) horen.

Je hebt voor het werken met VLAN’s een zogenoemde managed switch nodig.

Netwerkverkeer scheiden?

Dan heb je een managed switch nodig

Trunk- en toegangspoort

Op een managed switch zul je een poort doorgaans ofwel als trunkpoort ofwel als toegangspoort gebruiken. Een trunkpoort verwerkt feitelijk verkeer voor meerdere VLAN’s, bijvoorbeeld tussen een router en een switch, of tussen twee switches onderling. Het gaat (meestal) alleen om ‘tagged’ verkeer, dus steeds voorzien van een VLAN-tag.

Op een toegangspoort sluit je apparaten zoals pc’s en printers aan die zelf niets met VLAN-tags doen. Je levert verkeer op die poorten ‘untagged’ af, dus ontdaan van de VLAN-tag. Hierbij stel je voor elke poort in bij welk VLAN die poort hoort. Hiermee bepaal je dus of een poort bij je hoofdnetwerk hoort of een van de andere VLAN’s (zoals gasten of IoT).

Via een configuratiepagina configureer je de verschillende VLAN’s.

Poortinstelling

Wat soms wordt vergeten, is dat je ook per poort moet aangeven op welk VLAN het inkomende verkeer moet worden ingedeeld, via de zogenoemde PVID. Al zal dat vaak hetzelfde VLAN zijn als het gekozen VLAN voor het uitgaande untagged verkeer. Onthoud simpelweg dat het labeltje (de VLAN-tag) dat je eraf hebt gehaald voor het uitgaande verkeer, er voor inkomend verkeer weer opgeplakt moet worden.

De door ons gebruikte switches van Zyxel zijn vrij intuïtief en overzichtelijk als het gaat om de configuratie van VLAN’s. Het onderste deel van de afbeelding laat zien hoe poort 4 en 5 als trunkpoort worden gebruikt. Op poort 1 en 3 zijn wifi-toegangspunten van Ubiquiti aangesloten, die via de switch overigens ook van voeding worden voorzien dankzij PoE (Power over Ethernet). Ze ontvangen het tagged verkeer voor de drie VLAN’s: het hoofdnetwerk (10), IoT (20) en gasten (50). Voor het managementverkeer voor deze toegangspunten gebruiken we VLAN-ID 11. Het verkeer leveren we ‘untagged’ af, een eis van deze toegangspunten. Verder is poort 2 beschikbaar om bijvoorbeeld een pc of printer op het hoofdnetwerk aan te sluiten. Let ook op de PVID-instelling in het bovenste deel van de afbeelding.

De configuratiepagina van Zyxel is vrij intuïtief wat de configuratie van VLAN’s betreft.

Scheiding in wifi via SSID’s Het opzetten van wifi voor meerdere VLAN’s kan iets uitdagender zijn. Hoewel je voor elk VLAN een apart wifi-netwerk zou kunnen opbouwen, is het mooier om met toegangspunten te werken die meerdere SSID’s kunnen uitzenden en dus rekening houden met VLAN-tags. Denk aan semiprofessionele accesspoints van Ubiquiti UniFi of TP-Link Omada. Je ‘straalt’ dan via hetzelfde wifi-toegangspunt meerdere netwerken uit, elk met eigen SSID. Je levert alle VLAN’s (zoals het hoofdnetwerk, IoT en gasten) ‘tagged’ af op de accesspoints.

Voor de controllersoftware die dient voor het inregelen van de toegangspunten is het handig een apart VLAN te gebruiken. Merk op dat je dit managementverkeer ‘untagged’ op de toegangspunten moet aanleveren (samen met de ‘tagged’ VLAN’s) met ook weer de juiste PVID. Dat gaat wat intuïtiever als je ook bijbehorende switches van Ubiquiti of TP-Link gebruikt, maar dat is niet verplicht.

Met accesspoints van bijvoorbeeld Ubiquiti kun je SSID’s ook via wifi gebruiken.

Firewallregels

Het instellen van firewallregels in pfSense vraagt ook wat denkwerk, maar is niet lastig, en je kunt het flexibel inrichten. De apparaten op het hoofdnetwerk geef je vaak de vrije hand. Voor de VLAN’s voor IoT en gasten kun je strikt zijn. Je zult veelal het verkeer naar alle andere VLAN’s blokkeren alsook belangrijke managementinterfaces. Voor gasten is alleen internettoegang nodig naast enkele cruciale server voor DHCP en DNS.

Voor IoT-apparaten zul je internettoegang doorgaans blokkeren, op enkele uitzonderingen na. Het is handig die ‘uitzonderingen’ in een lijstje te zetten. In pfSense kun je ze handig in een zogeheten alias opnemen. Voor die alias kun je dan één firewallregel maken die internettoegang toestaat voor die apparaten.

Ten slotte kun je natuurlijk nog uitzonderingen maken voor verkeer tussen VLAN’s. Denk aan een oppas die vanaf het gastennetwerk toegang tot de ip-camera in de babykamer mag hebben. Of een ip-camera die je toegang geeft tot een NVR.

Layer3-switches In onze testopstelling gebruiken we relatief eenvoudige layer2-switches waarbij we alle firewallregels in pfSense configureren. Die regelt ook verkeer tussen VLAN’s. Als pfSense wegvalt, kun je nog steeds binnen hetzelfde VLAN communiceren, maar apparaten op een ander VLAN kun je niet (meer) bereiken.

Er bestaan ook layer3-switches. Die kunnen zelf verkeer tussen VLAN’s regelen en bieden ook extra’s als een DHCP-server en firewallregels. Ze maken je minder afhankelijk van pfSense en je kunt hogere snelheden bereiken voor verkeer tussen VLAN’s, dat niet meer langs pfSense hoeft. Maar de switches zijn veel duurder en de configuratie via de switches wordt veel complexer.

▼ Volgende artikel
Zo stel je jouw ideale keuken samen
© Andy Dean Photography
Huis

Zo stel je jouw ideale keuken samen

Natuurlijk is het belangrijk hoe een keuken eruitziet, maar het draait vooral om hoe je hem gebruikt. Een goede keuken sluit aan op jouw manier van koken en leven, met een logische indeling en keuzes die het dagelijks gebruik makkelijker maken. In dit artikel laten we zien hoe je stap voor stap tot een ontwerp komt dat echt bij je past – van de eerste schetsen tot het kiezen van werkbladen, apparatuur en grepen.

Zelf je keuken samenstellen? Dit is belangrijk:
  • Beschikbare ruimte
  • Je keukengewoontes
  • Werkhoogte
  • Opbergruimte
  • Materialen
  • Stijl
  • Apparatuur

Begin bij de ruimte en je gewoontes

Voordat je nadenkt over frontjes en kleuren voor je nieuwe keuken, kijk je naar de ruimte die je hebt. Is het een dichte keuken of is hij open en loopt hij naadloos door in je woonkamer? Hoeveel wandlengte is beschikbaar? Waar zitten de ramen, deuren en aansluitpunten? Het helpt om de plattegrond van je keuken op schaal te tekenen. Nog beter: gebruik een digitale tool waarmee je je ontwerp meteen in 3D ziet (zie kader verderop).

Daarna kijk je naar je eigen kookgedrag. Sta je vaak uitgebreid te koken of wil je vooral snel en makkelijk eten kunnen maken? Heb je veel spullen die opgeborgen moeten worden of houd je het graag minimalistisch? De antwoorden op die vragen bepalen welke indeling het best werkt: een rechte wandopstelling, een hoek, een U-vorm of juist een kookeiland.

Let bij het indelen op de zogeheten werkdriehoek. Daarmee bedoelen we de afstand tussen kookplaat, spoelbak en koelkast. Die drie punten vormen samen het hart van je keuken. Hoe dichter deze drie bij elkaar liggen, hoe makkelijker en sneller je werkt. Je hoeft minder heen en weer te lopen en hebt alles onder handbereik.

De ideale werkhoogte

De ideale hoogte van een aanrecht hangt af van je lichaamslengte. Werk je te laag, dan moet je steeds voorover buigen. Werk je te hoog, dan gaan je schouders omhoog. Beide zijn vermoeiend. Daarom loont het om bij het samenstellen van je keuken stil te staan bij de juiste werkhoogte. Een handig uitgangspunt: als je rechtop staat met je armen gebogen in een hoek van 90 graden, dan ligt het werkblad ongeveer 10 tot 15 cm onder je ellebogen. Hieronder zie je een indicatie op basis van je lengte.

LichaamslengteAanbevolen werkbladhoogte
Tot 1,70 meter85 tot 90 cm
1,70 tot 1,90 meter90 tot 95 cm
Langer dan 1,90 meter95 tot 100 cm

Let op: dit zijn richtlijnen. De beste hoogte bepaal je uiteindelijk door zelf even te testen wat prettig voelt – bijvoorbeeld op een instelbaar werkblad of in een showroom met verschillende hoogtes.

Hoeveel opbergruimte heb je nodig?

Gebruik je vaak pannen of bakvormen, dan heb je meer aan een paar brede lades dan aan een kast met planken. Je ziet in één oogopslag wat waar ligt, en je hoeft niet op je knieën om achter in het kastje iets te zoeken. Dat werkt net wat makkelijker – zeker als je dagelijks kookt. Zorg ook dat je je spullen straks logisch kunt verdelen. Het is handig om keukengerei bij de kookplaat op te bergen, schoonmaakspullen onder de spoelbak, en om je voorraad in een hoge kast of ladeblok te bewaren.

Nog iets om bij je ontwerp rekening mee te houden: laat voldoende ruimte over om kastdeuren te openen zonder dat ze elkaar raken. Ook is het prettig om rond het fornuis en de spoelbak minstens 90 centimeter loopruimte te hebben.

©Phurichai

Materialen en stijl: meer dan alleen smaak

Frontjes bepalen in grote mate de uitstraling van je keuken, maar het materiaal zegt ook iets over onderhoud en levensduur. Een gelakte keuken ziet er strak uit, maar is gevoeliger voor krassen en vingerafdrukken. Hout voelt warm aan, maar vraagt meer onderhoud. Kunststof of melamine is onderhoudsvriendelijk en budgetvriendelijk, maar minder duurzaam op de lange termijn.

Voor het werkblad is het goed om verder te kijken dan alleen uiterlijk. Composiet is sterk en makkelijk schoon te houden. Keramiek kan tegen hitte, maar is gevoelig voor harde klappen. Marmer en graniet hebben een unieke uitstraling, maar vereisen regelmatig onderhoud. Houd bij je keuze rekening met hoe je de keuken gebruikt en hoeveel tijd je aan schoonmaak en onderhoud wilt besteden.

Ook de grepen spelen een rol. Een greeploze keuken oogt strak, maar kan onpraktisch zijn als je snel iets wilt pakken. Met zichtbare grepen maak je het jezelf makkelijker – en kies je meteen een detail dat stijl en karakter toevoegt.

©Анастасия Купавц

Apparaten kiezen die bij je passen

Een keuken zonder apparatuur bestaat niet, maar de vraag is welke apparaten je nodig hebt – en hoe je ze slim plaatst. Veel mensen kiezen tegenwoordig voor een inductiekookplaat. Die werkt snel, is energiezuinig en makkelijk schoon te maken. Let wel op de aansluiting: sommige modellen werken op een gewoon stopcontact, maar krachtigere platen hebben een aparte 3-fasengroep nodig in de meterkast.

Belangrijker dan het type is de vraag hoeveel kookzones je nodig hebt. Kook je vaak met meerdere pannen tegelijk? Dan is een brede plaat met vijf of zelfs zes zones handig. Sta je meestal alleen eenpansgerechten te maken, dan volstaat een compactere uitvoering.

Bedenk of je een losse oven wilt, een combi-oven of een stoomoven. Denk na over het formaat en de plaatsing van je koelkast: vrijstaand of inbouw, met vriesvak of zonder. En vergeet de afzuiging niet. In een open keuken werkt een plafondunit of geïntegreerde afzuiging in het kookplaatblad vaak beter dan een klassieke afzuigkap aan de muur.

Bij de plaatsing geldt: apparaten die je vaak gebruikt, moeten makkelijk bereikbaar zijn. Een oven op ooghoogte voorkomt bukken. De vaatwasser naast de spoelbak scheelt heen en weer lopen. Kies je voor een Quooker of een losse kokendwaterkraan? Denk dan ook aan de benodigde ruimte voor het reservoir.

In beeld: ontwerp je keuken met een 3D-planner

Wil je al je ideeën meteen tot leven brengen? Gebruik dan een 3D-keukenplanner, zoals die van Bemmel & Kroon. Je tekent je eigen ruimte in, plaatst ramen en deuren en sleept vervolgens keukenelementen op hun plek. Frontjes, kleuren, apparaten en opstellingen kun je eindeloos combineren. Zo krijg je direct een realistisch beeld van je toekomstige keuken. Het fijne: je hoeft niet meteen naar de winkel, maar kunt thuis op je gemak proberen, aanpassen en verfijnen.

Van ontwerp naar uitvoering

Ben je tevreden met je ontwerp? Neem dan de tijd om alles nog één keer kritisch door te lopen. Kloppen de looproutes? Heb je voldoende werkruimte tussen kookplaat en spoelbak? Zit de oven op een prettige hoogte? Zijn alle opbergruimtes logisch ingedeeld? Kijk ook naar de plaats van je aansluitpunten: water, stroom en afzuiging moeten aansluiten op wat je hebt gepland.

Heb je je keuken in een 3D-tool ontworpen? Dan kun je die visualisatie gebruiken om een afspraak te maken met een adviseur of keukenwinkel. Samen kijk je dan of je ontwerp technisch haalbaar is en welke materialen en apparaten beschikbaar zijn. Pas als alles klopt – van de maatvoering tot de afwerking – is het tijd om je keuken echt te gaan bestellen.

▼ Volgende artikel
Review Nothing Phone (3) – Uniek, maar geen vlaggenschip
© Wesley Akkerman
Huis

Review Nothing Phone (3) – Uniek, maar geen vlaggenschip

Met een adviesprijs van 849 euro is de Nothing Phone (3) het duurste toestel dat dit jonge merk tot op heden heeft uitgebracht. Zelf presenteert Nothing dit model als een heus vlaggenschip, maar uit onze ervaring blijkt dat deze smartphone dat niveau niet helemaal haalt.

Goed
Conclusie

De Nothing Phone 3 valt op met zijn design en Glyph-systeem, maar laat het afweten op het gebied van prestaties, hitteontwikkeling en camera’s bij weinig licht. De software is strak en onderscheidend, maar voor 850 euro heeft de concurrentie simpelweg meer te bieden.

Plus- en minpunten
  • Uniek ontwerp met grappig Matrix-display
  • Nothing OS blijft een fantastische Android-schil
  • Fijn display met levendige kleuren
  • Veel beter camerasysteem
  • Redelijke batterijduur bij normaal gebruik
  • Rivalen doen het op belangrijke vlakken beter
  • Geen high-end processor
  • Behoorlijke warmteontwikkeling
  • Android 16 laat nog op zich wachten
  • Oledpaneel zonder LTPO
  • Maakt te veel compromissen voor een vlaggenschip

De Nothing Phone (3) voelt met zijn aluminium frame en matte afwerking degelijk aan, maar de glanzende transparante achterkant is wel besmettelijk voor vingerafdrukken. De telefoon heeft vier knoppen, inclusief de Essential Key van de Phone (3a) voor screenshots en spraaknotities. Qua ontwerp haal je de meest unieke smartphone van dit moment in huis. Nothing zet hoog in op esthetiek en verheft de doorgaans saaie achterkant tot een waar kunstwerk. Net als bij andere Nothing-toestellen is die tevens functioneel; zo is er onder meer een rode stip die oplicht zodra je gaat filmen.

De meest controversiële verandering is het verdwijnen van de kenmerkende Glyph-strips. Die zijn voor de gelegenheid vervangen door de Glyph Matrix, een klein monochroom schermpje rechtsboven op de achterzijde van het toestel. Dat matrixdisplay biedt meer functionaliteit dan de ledstrips op de voorgangers, zoals notificaties en spelletjes, maar mist de unieke uitstraling van de Glyphs op zijn voorganger. Vooralsnog zien we alleen potentie in dat extra schermpje. Ontwikkelaars moeten nog aan de bak met nuttige functies en games, want tot op heden is de functionaliteit dusdanig beperkt dat je het onderdeel alleen voor meldingen kunt gebruiken.

©Wesley Akkerman

©Wesley Akkerman

De Essential Key zit onder de powerknop.

Op zich een prima scherm

Het scherm is redelijk op vlaggenschip-niveau. Het toestel heeft een oleddisplay van 6,67 inch met een hoge resolutie en een verversingssnelheid van 120 Hz. De (piek)helderheid is hoog genoeg voor gebruik in de zon, terwijl de kleurweergave zowel nauwkeurig als levendig is. Verder is er support voor HDR10+- en Ultra HDR-content. Helaas mist het scherm LTPO-technologie. Dat betekent dat de verversingssnelheid niet lager dan 30 Hz zakt bij statische content. In de praktijk kan dat de batterijduur negatief beïnvloeden.

De Nothing Phone 3 is de eerste telefoon die de Snapdragon 8s Gen 4-processor gebruikt. De chipset presteert vergelijkbaar met de Snapdragon 8 Gen 3, met lichte grafische verbeteringen en een hogere topsnelheid. Hoewel het toestel in dagelijks gebruik vlot aanvoelt en visueel intensieve games prima aankan, blijft de 8s Gen 4 in rauwe prestaties achter bij de nieuwste échte vlaggenschip-processors, zoals de Snapdragon 8 Elite. Potentiële kopers betwisten daarom of de Phone (3) 'flagship material' is of niet – maar bij normaal gebruik merk je geen vertragingen.

©Wesley Akkerman

©Wesley Akkerman

Voorbeeld van een Glyph Matrix-functie: het batterijniveau.

©Wesley Akkerman

Voorbeeld van een Glyph Matrix-functie: de tijd.

Warmteontwikkeling

Wat ook opvalt, is de warmteontwikkeling tijdens het gebruik. Het toestel kan namelijk flink opwarmen tijdens het uitvoeren van zwaardere taken, zoals bij het gamen. Dan kun je de telefoon bijna niet meer comfortabel vasthouden. Helaas een typisch Qualcomm-euvel dat we vaker tegenkomen. Verder is het zo dat de smartphone met een totaal vermogen van 5150 mAh qua accu ook wat achterloopt op zijn rivalen. Bij intensief gebruik moet je de telefoon soms eerder opladen dan je zou hopen. Bij normaal gebruik kom je er echter de dag wel mee door.

De Nothing Phone (3) draait op Nothing OS 3.5, gebaseerd op Android 15, en biedt een vloeiende, strakke interface met fijne, aanpasbare elementen en opvallende widgets. Net zoals op de Nothing Phone (3a) kom je ook hier de Essential Space tegen, een aparte sectie die screenshots opslaat en AI gebruikt om belangrijke informatie te extraheren en te organiseren, inclusief transcripties van spraakmemo's. Dat laatste gaat verrassend goed, met hier en daar een enkele typefout. Zo'n memo maak je snel aan door bijvoorbeeld de Essential Key ingedrukt te houden.

0,6x

1x

2x

Minder functies, maar wel uniek

Hoewel Nothing OS minder functies heeft dan sommige andere Android-skins, is het vrij van bloatware (erg belangrijk!) en legt het systeem de nadruk op een minimalistische, monochrome esthetiek. Dat maakt de software-omgeving daadwerkelijk anders dan je elders aantreft. Nothing belooft daarnaast vijf Android-upgrades en zeven jaar lang beveiligingspatches. Dat is een uitstekende score, meer dan gemiddeld, maar Nothing staat helaas niet bekend om de snelle uitrol van nieuwe softwareversies. Houd dus wat rekening met vertragingen op dat gebied.

Dat bewijst bijvoorbeeld de uitrol van Android 16. Die versie is reeds beschikbaar, maar de Nothing Phone 3 wordt geleverd met Android 15. Nu is het tegelijkertijd zo dat versie 16 echt nog maar net uit is, maar toch voelt dit aan als een gemiste kans. De upgrade moet echter voor het einde van het jaar verschijnen, dus daar kun je naar uitkijken. Verder heeft de nieuwe AI-zoekbalk nog een eigenaardigheid. Je kunt daarmee van alles opzoeken (apps, contacten, functies en meer), maar de Essential Space wordt daarin niet meegenomen.

3x

6x

6x

3x

Beste camera's tot nu toe, maar…

Verspreid over de achterkant tref je een veelzijdig camerasysteem aan. Dat bestaat uit drie sensoren van 50 megapixel: een hoofdcamera, een ultragroothoek- en een periscooplens. Daarmee zoom je tot 3x optisch in. Ook is er nog een selfiecamera van 50 megapixel. Alle camera's ondersteunen video-opnamen in 4K-kwaliteit bij 60 fps. Overdag leveren ze gedetailleerde foto's met levendige, accurate kleuren en een breed dynamisch bereik, hoewel er soms lichte oververzadiging optreedt en de sluitertijd wat beter kan.

De telelens presteert goed tot en met 6x inzoomen met behoud van helderheid en kleuren. Die lens is ook geschikt voor macro-opnames tot 10 centimeter. Over het algemeen vinden we dit de beste lenzen die Nothing tot nu toe aanbiedt, maar ook op dit vlak presteren concurrerende modellen beter. Vooral de Pixels en Galaxy's leveren betere kwaliteit bij weinig licht en snelle bewegingen. Nothings beeldverwerking zorgt gelukkig voor consistente kleuren over alle lenzen en voor goede diepte, maar de camera's kunnen dus nog verbetering gebruiken.

2x

1x

0,6x

Nothing Phone (3) kopen?

De Nothing Phone (3) streeft duidelijk naar onderscheid met zijn unieke ontwerp en het nieuwe Glyph Matrix-systeem, maar op cruciale punten blijft hij achter bij concurrenten in zijn prijsklasse. Hoewel de Snapdragon 8s Gen 4-processor echt wel vlot is voor dagelijks gebruik, blijft-ie op papier achter bij de concurrentie. Niet dat je al die snelheid per se nodig hebt (eerlijk is eerlijk: veel mobiele cpu's zijn echt overkill), maar die dingen gaan wel tellen als je een hogere prijs betaalt. Het helpt ook niet dat het toestel echt heet wordt onder hoge druk.

Ondanks een capabel camerasysteem presteert de Phone (3) onder uitdagende omstandigheden niet zo goed als je zou willen of verwachten. De batterijduur is adequaat, maar niet uitzonderlijk, en de usb-c-poort blijft steken op de oudere 2.0-standaard. Hoewel Nothing OS 3.5 een strakke en unieke software-ervaring biedt met langdurige updates, compenseren de software-extra's en het innovatieve Glyph-systeem de hardwarematige tekortkomingen niet voldoende om de Nothing Phone (3) een toptoestel te noemen, zeker niet gezien zijn prijskaartje van 850 euro.