ID.nl logo
Certificaat voor je NAS regel je zo
© Reshift Digital
Huis

Certificaat voor je NAS regel je zo

Zelfs als je een NAS alleen binnen je thuisnetwerk gebruikt, is het verstandig om daarmee met https te verbinden. Dat kan via een zogenoemd zelf-ondertekend certificaat, maar die geven wel (steeds meer) beperkingen. In dit artikel laten we zien hoe je een echt Let’s Encrypt-certificaat voor de encryptie gebruikt. We zetten volgens twee methodes een reverse proxy op als veilige tussenschakel, die je uiteraard ook voor andere webdiensten in kunt zetten.

Het is aan te raden om bij het benaderen van je NAS het https-adres te gebruiken. En in apps zet je een vinkje bij https. Dit beschermt je ook beter tegen cryptoware. Wel geeft je browser helaas vaak een niet zo subtiele waarschuwing dat de verbinding onveilig is en plaatst een rood uitroepteken in de adresbalk als je die negeert. In deze masterclass gaan we dat oplossen door de NAS een certificaat te geven dat door je browser en elk ander apparaat wordt geaccepteerd. Misschien heb je al eens met een zelf-ondertekend certificaat (in het Engels self signed certificate genoemd) geëxperimenteerd, waar de Chrome-browser met wat handmatige aanpassingen wel akkoord mee gaat. Maar zo’n zelf-ondertekend certificaat is een stuk lastiger of zelfs onmogelijk om ook goed op je smartphone of tablet te laten werken. Een oplossing voor dergelijke problemen is het gebruik van een echt certificaat, van bijvoorbeeld Let’s Encrypt, dat door vrijwel alle apparaten wordt geaccepteerd zonder aanpassingen. We gaan in deze masterclass een reverse proxy gebruiken als tussenschakel voor je NAS en andere webdiensten. We behandelen twee methodes. Bij de eerste gebruiken we alleen een Synology-NAS, bij de tweede methode een aparte server. Het is heel praktisch als je over een domeinnaam beschikt, zodat je voor de NAS en elke webdienst die je wilt benaderen een apart subdomein kunt gebruiken (zie het kader ‘Reverse proxy met subdomeinen’).

Reverse proxy met subdomeinen

Een reverse proxy is in feite een server die aanvragen aanneemt en doorstuurt naar een doelserver. Het doel kan bijvoorbeeld een webdienst zijn die op dezelfde server (localhost) op een ander poortnummer draait, of helemaal op een andere fysieke server. Ze worden vaak gebruikt om de prestaties van webservers te verbeteren, maar ook om de beveiliging en betrouwbaarheid te verbeteren. In deze masterclass draait de reverse proxy of op de NAS zelf of op een andere server in het lokale netwerk. Toegang naar de reverse proxy gaat via http of https, eventueel met doorverwijzing van http naar https. We sturen via de router door portforwarding-regels poorten 80 en 443 door naar de reverse proxy. Die kan op basis van de zogenoemde hostnaam beslissen naar welke doelserver hij verzoeken moet doorsturen. Op die manier kun je handig verschillende webdiensten beschikbaar maken via diezelfde reverse proxy. Je NAS bijvoorbeeld achter ds.domein.nl en Home Assistant via hass.domein.nl.

01 Domein instellen

Wij gebruiken een domeinnaam bij domeinnaamregistratie- en webhostingbedrijf TransIP en gaan de DNS-instellingen aanpassen bij de hostingprovider via het controlepaneel. Voor het domein, in dit voorbeeld xda.nl, vullen we als naam de subdomeinnaam ds in, zodat de NAS via ds.xda.nl bereikbaar wordt. Het gaat om een A-record, waarbij we als waarde het ip-adres van de internetverbinding thuis invullen. Bewaar de aanpassingen. Het kan na een DNS-wijziging tot 24 uur duren voordat de wijzigingen merkbaar zijn, door caches van onder andere je internetprovider. Heb je geen vast ip-adres? Dan kun je dit bij veel providers op aanvraag regelen. Als alternatief kun je ook dynamisch DNS gebruiken, wat in veel routers en ook de Synology-NAS is ingebouwd. Het werkt zonder domeinnaam en kan ook met een dynamisch ip-adres overweg. Bij de NAS open je daarvoor Configuratiescherm. Ga naar Externe toegang / DDNS en klik op Toevoegen. Bij Serviceprovider kies je Synology. Voer een naam in bij Hostnaam. Hiermee zal steeds je ip-adres worden gekoppeld aan de bewuste naam (zoals naam.synology.me).

©PXimport

02 Poorten doorsturen

Voor het maken van certificaten en bereiken van je NAS via internet moet je enkele poorten doorsturen vanaf je router. Onderstaande instructies zijn voor een AVM Fritz!Box, bij andere routers werkt het net wat anders. Open de gebruikersinterface en ga naar Internet / Toegang verlenen. Op het tabblad Poortvrijgaven kies je Apparaat voor vrijgaven toevoegen. Kies als apparaat de reverse proxy (je NAS of een aparte server) of voer handmatig het ip-adres in. Kies dan Nieuwe vrijgave. Nu kun je bij Toepassing direct de gewenste optie kiezen, zoals HTTP-server of HTTPS-server. Kies eerst HTTP-server. Je ziet dat zowel bij Poort op apparaat als Poort extern gewenst de waarde 80 wordt ingevuld (dat is de standaardpoort voor http-verkeer). Bij de optie HTTP-server is dat poort 443. Voeg ze beide toe zodat respectievelijk poort 80 en 443 worden doorgestuurd. Gebruik je een NAS, dan kun je met de optie Andere toepassing ook poort 5001 doorsturen voor de gebruikersinterface.

©PXimport

03 Externe server of NAS

Je kunt een reverse proxy op je NAS instellen, wat we als eerste methode bespreken, maar ook op een externe server. Het verschil is niet heel groot. Op de Synology-NAS draait namelijk standaard Nginx en de gebruikersinterface van DiskStation Manager (DSM) geeft je mogelijkheden om dit alles te configureren. Je kunt de NAS en diensten die daarop draaien met een certificaat beveiligen. Daarnaast kan de NAS als reverse proxy voor andere diensten in je netwerk fungeren. Hiervoor ga je in Configuratiescherm naar Toepassingsportaal / Reverse Proxy (bij DSM 7.0 Aanmeldingsportaal / Geavanceerd).

Het gebruik van een externe server geeft dezelfde mogelijkheden én extra voordelen. Zo is het veiliger, omdat bij kwetsbaarheden in de reverse proxy de achterliggende NAS buiten spel blijft. Ook is het minder belastend voor de NAS. En op het niveau van de reverse proxy kun je gemakkelijker beperkingen opleggen, zoals het blokkeren van extern verkeer.

©PXimport

Gebruik van Synology-NAS

04 Certificaat maken

Bij deze eerste methode gebruiken we zoals gezegd alleen een Synology-NAS waar je poorten 80, 443 en 5001 naar doorstuurt. We gaan eerst het certificaat voor de NAS maken. Open daarvoor de webinterface van DiskStation Manger en ga naar Configuratiescherm. Zorg dat je in de Geavanceerde modus zit, indien nodig verander je dit rechtsboven. Ga vervolgens naar Beveiliging / Certificaat en kies Toevoegen. Selecteer de optie Een nieuw certificaat toevoegen en klik op Volgende. Voer een beschrijving in, bijvoorbeeld Let’s Encrypt, en selecteer daaronder Krijg een certificaat van Let’s Encrypt. Klik weer op Volgende. Bij Domeinnaam voer je vervolgens de domeinnaam in waarvoor het certificaat moet gaan gelden. In ons voorbeeld is dat ds.xda.nl. Voer ook een e-mailadres in, Let’s Encrypt bewaart dat als onderdeel van je domein. Bij Onderwerp alternatieve naam kun je meer domeinen opgeven waar het bewuste certificaat voor moet gelden, vaak ook Subject Alternative Name genoemd. Je kunt zulke subdomeinen ook altijd later (apart) toevoegen. Klik ten slotte op Toepassen. Hierna wordt het Let’s Encrypt-certificaat aangemaakt en gecertificeerd. Zorg dat poort 80 correct is doorgestuurd, anders krijg je een foutmelding.

©PXimport

05 Certificaat configureren

Je kunt het nieuwe certificaat nu configureren. Klik erop en kies Configureren (bij DSM 7.0Instellingen). Geef aan voor welke doeleinden de NAS dit certificaat moet gebruiken. Achter Systeemstandaard kies je het Let’s Encrypt-certificaat, zodat het voor de gebruikersinterface van DiskStation Manager wordt gebruikt.

Het is verstandig om het nieuwe Let’s Encrypt-certificaat hierna nog als standaardcertificaat in te stellen. Op die manier zetten we het Synology-com-certificaat buitenspel, dat (door de browser) als onveilig wordt beschouwd. Klik daarvoor weer op het Let’s Encrypt-certificaat en klik op het pijltje bij Toevoegen / Bewerken (bij DSM 7.0 Actie / Bewerken). Zet een vinkje bij Instellen als standaardcertificaat en klik op OK.

Verder raden we je aan om http-verkeer om te leiden naar https. Hiervoor ga je in DSM 6.2 in Configuratiescherm naar Netwerk / DSM-instellingen. Zet een vinkje bij Automatisch de http-verbinding omleiden naar https. Bij DSM 7.0 kies je in Configuratiescherm de opties Aanmeldingsportaal / DSM en selecteer je Automatisch de http-verbinding omleiden naar https. Klik dan op Toepassen.

©PXimport

06 Toegang tot de NAS

Standaard wacht de NAS op poort 5001 op versleutelde verbindingen via https://diskstation:5001 of een andere naam afhankelijk van wat je hebt ingesteld. Omdat het certificaat is gemaakt voor ds.xda.nl zul je echter dat adres moeten gebruiken, dus https://ds.xda.nl:5001, anders krijg je alsnog een certificaatfout. Hierbij is toegang op afstand ook mogelijk, buiten je lokale netwerk. We gaan ervan uit dat je dat ook wilt. Maar wil je dat liever niet, dan zou je dat met een eigen DNS-server kunnen oplossen. Je moet er dan voor zorgen dat de domeinnaam (in ons voorbeeld ds.xda.nl) via je eigen DNS-server direct naar het ip-adres van de NAS verwijst (in ons voorbeeld 10.0.10.202). Je kunt er vervolgens, via de instellingen van je router, voor zorgen dat alle clients in het netwerk (via DHCP) die DNS-server gebruiken. Dit valt buiten het bestek van deze masterclass. Gaat het bijvoorbeeld alleen om een pc, dan kun je het eventueel zonder DNS-server regelen via het hosts-bestand (zie het kader ‘Directe toegang tot NAS via hosts-bestand’). Bij de tweede methode die we hierna bespreken kun je eventueel wél, op de reverse-proxy-server zelf, verkeer buiten je lokale netwerk tegenhouden.

©PXimport

Directe toegang tot NAS via hosts-bestand

Wil je dat het internetadres (ds.xda.nl) direct naar het ip-adres van de NAS verwijst? Zonder eigen DNS-server? Dan kun je dat eventueel op de clients zelf instellen. Onder Windows gaat dat via het hosts-bestand. Open daarvoor de map C:\Windows\System32\drivers\etc. Kopieer het bestand hosts naar een bestandslocatie waar je dit mag bewerken. Open het met bijvoorbeeld Kladblok en voeg een regel toe met het ip-adres van de NAS gevolgd door de domeinnaam, bijvoorbeeld: 10.0.10.202ds.xda.nl Kopieer het bestand weer terug naar de genoemde locatie. Als je nu https://ds.xda.nl:5001 bezoekt, dan word je direct naar de NAS in het lokale netwerk gebracht. Het certificaat blijft geldig, het ip-adres heeft daar geen invloed op. Via de Opdrachtprompt kun je met ping ds.xda.nl of nslookup ds.xda.nl controleren dat het lokale ip-adres wordt gebruikt. Een DNS-server is praktischer, omdat het meteen voor elk apparaat in je netwerk werkt, als je de DNS-server kenbaar maakt via DHCP.

©PXimport

Handmatige methode

07 Server-installatie

Bij de handmatige methode ga je Nginx als reverse proxy installeren, waarna je de certificaten op deze server regelt. Zorg er voor dat poorten 80 en 443 naar deze server worden doorgestuurd. Voor de NAS en elke webdienst die je via de reverse proxy wilt benaderen, kun je vervolgens een configuratiebestand met alle vereiste details maken. Eventueel kun je alles in één configuratiebestand zetten, maar aparte bestanden zijn overzichtelijker, zeker bij veel extra opties. Op basis van de hostnaam kun je diensten van elkaar onderscheiden. En als je dat prettig vindt, kun je de toegang op allerlei manieren beperken en bijvoorbeeld gebruikers buiten je lokale netwerk uitsluiten. Dit alles maakt de methode veiliger dan de voorgaande. Nginx is voor veel platforms beschikbaar. Hier gaan we uit van een server met Ubuntu 20.04, maar een Raspberry Pi met het besturingssysteem Raspberry Pi OS is bijvoorbeeld ook een prima optie. Het kan geen kwaad als er al andere toepassingen op draaien, zolang die niet de http-poort (80) en https-poort (443) claimen.

©PXimport

08 Installatie Nginx

Zorg na de installatie van het besturingssysteem dat je bent ingelogd middels ssh. Vervolgens installeer je Nginx met het commando:

sudo apt-get install nginx

Start de webserver met:

sudo service nginx start

Bezoek het ip-adres van de server en controleer of de welkomstpagina van Nginx verschijnt. Voor het maken van Let’s Encrypt-certificaten gaan we Certbot gebruiken. De instructies voor de installatie voor jouw webserver en besturingssysteem vind je hier. Die instructies gaan bij Ubuntu uit van een installatie via Snap. Hier kiezen we voor de mogelijk iets oudere versie van Certbot uit de repository’s van Ubuntu. Je installeert Certbot met het commando:

sudo apt-get install certbot python3-certbot-nginx

Als eerste maken we een configuratiebestand voor de NAS. De standaardmap waarin je deze maakt is /etc/nginx/conf.d. Blader naar de map met de opdracht:

cd /etc/nginx/conf.d

En maak het configuratiebestand met:

nano ds.conf

In eerste instantie hoef je hier alleen onderstaande regels in te zetten:

server {

listen 80;

server_name ds.xda.nl;

}

Controleer de configuratie met:

nginx -t

©PXimport

09 Certificaat maken

We kunnen nu het certificaat maken. Start daarvoor Certbot met certbot. Hierna wordt je e-mailadres gevraagd en moet je akkoord gaan met de gebruiksvoorwaarden. Vervolgens kun je kiezen voor welke servernaam je het certificaat wil maken. Voer het getal in bij het domein, in dit voorbeeld kiezen we 1 voor ds.xda.nl. Als laatste kun je kiezen of http-verkeer moet worden doorgestuurd naar https. Als je daarvoor kiest, en dat raden we aan, zal Certbot de configuratie daarop aanpassen.

Open daarna het configuratiebestand met nano en bekijk wat is toegevoegd:

nano ds.conf

Als laatste stap moeten we alleen nog de regels voor de reverse proxy hieraan toevoegen. Er zijn twee blokken omsloten door server {}. Het onderste blok bevat de doorverwijzing van http naar https. In het bovenste blok voegen we aan de onderkant de volgende regels toe. Achter proxy_pass zet je uiteraard het adres van je NAS.

location / {

proxy_pass https://10.0.10.202:5001;

proxy_redirect http:// https://;

}

Na het maken van deze aanpassing moet je Nginx even herstarten met:

service nginx reload

©PXimport

10 Controleer de configuratie

In afbeelding 10 zie je hoe de complete configuratie er uit ziet. Om je NAS te bezoeken, kun je rechtstreeks https://ds.xda.nl gebruiken. Intern zal de reverse proxy met poort 5001 verbinden. Wil je de toegang om veiligheidsredenen beperken tot gebruikers op het lokale netwerk? Dan kun je in het configuratiebestand binnen het blok van de reverse proxy het volgende toevoegen:

allow 10.0.0.0/24;

deny all;

Hier geven we eerst aan vanaf welke netwerken verkeer wordt geaccepteerd. In dit voorbeeld is dat 10.0.0.0/24 (in CIDR-notatie) maar in jouw situaties kan het bijvoorbeeld ook 192.168.1.0/24 zijn. We blokkeren daarna al het andere verkeer.

Een laatste stap is het automatisch vernieuwen van de certificaten. Voor daarvoor dit commando uit:

crontab -e

En voeg deze regel toe:

0 12 * * * /usr/bin/certbot renew --quiet

©PXimport

▼ Volgende artikel
Review Ring Outdoor Cam Pro – Interessant, maar niet voor iedereen
© Wesley Akkerman
Zekerheid & gemak

Review Ring Outdoor Cam Pro – Interessant, maar niet voor iedereen

De Ring Outdoor Cam Pro is een redelijk prijzige, slimme beveiligingscamera voor buiten die flink wat in zijn mars heeft. Het apparaat kost 199,99 euro en daar komt – waarschijnlijk – nog maandelijks een abonnement bovenop.

Goed
Conclusie

De Ring Outdoor Cam Pro biedt fijne hardware, waaronder 4K-video met 10x digitale zoom (die nog redelijk acceptabel is ook). De installatie is eenvoudig, maar de camera mist wel de nodige smarthome-integraties (waardoor hij dus niet voor iedereen even handig is). Bovendien is hij aan de prijzige kant en heb je voor het optimale gebruik een abonnement nodig, waardoor je maandelijks of jaarlijks terugkerende kosten hebt. Daardoor betaal je hier meer voor dan bij Eufy, en daarom is de Outdoor Cam Pro alleen interessant als je al andere Ring-producten hebt.

Plus- en minpunten
  • Goede beeldkwaliteit
  • Nachtzicht met of zonder kleur
  • Installatie zo gepiept
  • Beschermd tegen weer en wind
  • Geen invloed op beeldkwaliteit
  • Abonnement voelt bijna nodig
  • Mist smarthomefuncties
  • Geen lokale opslagopties

De nieuwe Ring Outdoor Camera Pro heeft een compact, stabiel en minimalistisch ontwerp waardoor je hem direct als een Ring-apparaat herkent. Dankzij de compacte afmetingen kun je hem subtiel aan de muur ophangen. Je bent verzekerd van bescherming tegen weer en wind (een IP-rating is niet bekend) en er is een extra afdekking voor de kabelaansluitingen. Ring levert de camera daarnaast met een kogel-gelagerde muurbeugel en montagemateriaal. De stroomvoorziening verloopt via de usb-c-kabel achterop; dit is helaas geen model met eigen batterij.

De installatie is, zoals gebruikelijk bij Ring, snel en ongecompliceerd. Je maakt verbinding via wifi na het scannen van de QR-code en over het algemeen is de verbinding stabiel. We hebben gedurende de testperiode geen storingen opgemerkt. Mocht je de camera willen ophangen, dan moet je wel zelf even een gaatje boren; daar zit voornamelijk het werk in. In de doos zit overigens alles wat je nodig hebt om dat te doen. Denk dan aan die eerdergenoemde muurbeugel, maar ook aan alle schroeven en dergelijke. Je hoeft alleen de boor er zelf bij te pakken.

©Wesley Akkerman

Weinig zeggenschap over het beeld

De Ring Outdoor Cam Pro heeft een 4K-resolutie en een brede kijkhoek van 140 graden. Overdag zorgen natuurlijke kleuren en HDR-ondersteuning ervoor dat details en gezichten duidelijk herkenbaar blijven, zelfs bij tegenlicht. 's Nachts schakelt de camera automatisch over op helder zwart-witbeeld dankzij infrarood. Het systeem is bovendien in staat nachtvisie in kleur te leveren, maar daarvoor is er wel voldoende licht nodig. Hij schakelt automatisch van stand op basis van de hoeveelheid licht; je kunt helaas niet zelf bepalen of je in kleur of zwart-wit filmt.

Ring maakt verder gebruik van betrouwbare bewegingsdetectie, waarbij je via de app zones kunt instellen om vals alarm te voorkomen. De Ring Outdoor Cam Pro heeft 3D-bewegingsdetectie en Bird's Eye View (een typische Ring-uitvinding) voor nauwkeurige afstandsmetingen en het volgen van bewegingen. Met een Ring Protect-abonnement krijg je toegang tot geavanceerde herkenning van personen, dieren en voertuigen. Voor zaken als tweewegcommunicatie en de live-feed hoef je gelukkig niet in de buidel te tasten.

Het gebrek aan kleur komt door de mist.

Verplichte cloudopslag

Over het abonnement gesproken: daarmee krijg je ook nog toegang tot een uitgebreide videohistorie. Dat kost je wel minimaal 3,99 euro per maand. De opgenomen beelden blijven dan voor 180 dagen bewaard. Een belangrijk punt blijft echter de cloud-exclusiviteit; Ring maakt het nog steeds niet mogelijk om beelden lokaal op te slaan. Je bent dus verplicht een abonnement af te nemen als je je huisbeveiliging een beetje serieus neemt. De app faciliteert wel een overzichtelijk rechtenbeheer voor gezinsleden en waarschuwt bij allerlei ongeregeldheden.

De Ring-camera integreert tot slot met Alexa (de slimme assistent van Amazon) en IFTTT (een gratis en eenvoudige service voor smarthome-automatiseringen), maar mist helaas ondersteuning voor Google Home en Apple HomeKit (zoals dat al jaren het geval is). Via de Ring-app, beschikbaar voor Android en iOS, heb je de controle over de instellingen, inclusief het in- of uitschakelen van de sirene en bewegingsdetectie. De app toont een overzicht van gebeurtenissen en maakt het mogelijk voorgeprogrammeerde berichten af te spelen voor je bezoekers.

Van links naar rechts: infraroodnachtzicht, nachtzicht met kleur en nachtzicht zonder infrarood.

Lees ook onze review van de Ring Floodlight Cam Pro (2e gen)

Ring Outdoor Cam Pro kopen?

De Ring Outdoor Cam Pro biedt fijne hardware, waaronder 4K-video met 10x digitale zoom (die nog redelijk acceptabel is ook). De installatie is eenvoudig, maar de beveiligingscamera mist wel de nodige smarthome-integraties (waardoor hij dus niet voor iedereen heel handig is). Bovendien is hij aan de prijzige kant en heb je voor het optimale gebruik een abonnement nodig, waardoor je maandelijks of jaarlijks terugkerende kosten hebt. Daardoor betaal je hier meer voor dan bij Eufy, en daarom is de Outdoor Cam Pro alleen interessant als je al andere Ring-producten hebt.

▼ Volgende artikel
Tracker in je e-bike verstoppen? Dit zijn de beste plekken (en de risico's van een AirTag)
© Halfpoint - stock.adobe.com
Mobiliteit

Tracker in je e-bike verstoppen? Dit zijn de beste plekken (en de risico's van een AirTag)

Wist je dat er dagelijks tussen de 200 en 300 e-bikes gestolen worden? Als jij een elektrische fiets hebt, doe je er natuurlijk alles aan om dat te voorkomen. Maar zelfs wanneer je hem met meerdere sloten vastzet, is dat geen garantie dat dieven hem laten staan. Wordt je fiets toch gestolen, dan kan een tracker helpen om hem terug te vinden. Alleen: waar verstop je zo'n tracker het best, en welke systemen werken echt goed?

Dit artikel in het kort

📡Het verschil: bluetooth vs. GPS-trackers (en wat jij nodig hebt)
📡De 6 populairste plekken om een zender onzichtbaar te monteren
📡Wanneer moet je kiezen voor een gespecialiseerd systeem met abonnement?

Twee soorten trackers: bluetooth vs. GPS

Voordat je een tracker koopt, is het belangrijk om het onderscheid te kennen tussen de twee systemen die op de markt zijn. Het verschil zit hem vooral in de techniek en de prijs.

  1. Bluetooth-trackers (zoals de Apple AirTag): Deze zijn goedkoop (20 tot 40 euro) en compact. Ze hebben geen eigen internetverbinding of GPS, maar 'liften mee' op het signaal van telefoons van voorbijgangers.

  2. GPS-trackers: Ze hebben een ingebouwde simkaart en een eigen GPS-module. Ze zenden zelfstandig hun locatie uit, waar ze ook zijn, maar vereisen vaak wel een abonnement.

Bluetooth-trackers (zoals de Apple AirTag of goedkopere varianten) zijn inmiddels overal verkrijgbaar. De werking is heel simpel: de tracker zendt een bluetooth-signaal uit dat wordt opgepikt door smartphones van toevallige voorbijgangers. Die telefoons sturen vervolgens anoniem de locatie door via hun eigen internetverbinding. In drukke stadscentra werkt dit vaak prima, omdat er altijd wel iemand in de buurt is.

AirTag in je fiets? Dit zijn de nadelen en risico's

Rene Bolt is Chief Technology Officer bij Conneqtech, een bedrijf dat trackingsystemen voor e-bikes ontwikkelt. Volgens de expert is er op zich weinig mis met voordelige trackers, al laten de prestaties vaak te wensen over: bij budgetmodellen is de batterij vaak al na een maand leeg of blijkt de locatiebepaling onnauwkeurig, zegt hij.

Het grootste probleem zit hem volgens Bolt echter in het ontwerp. Een AirTag is bedoeld voor zoekgeraakte sleutels of tassen, niet voor gestolen fietsen. Dat brengt een onbedoeld risico met zich mee: om stalking te voorkomen, waarschuwt Apple automatisch mensen die ongewild gevolgd worden. "Een fietsendief wordt dus ook genotificeerd als er een onbekende AirTag meereist", waarschuwt Bolt. "Als hij een iPhone heeft, geeft die een alarm af en kan hij de tracker zelf opsporen."

🚲Lees ook: In 7 stappen de juiste e-bike-verzekering

©wachiwit - stock.adobe.com

View post on TikTok

Populaire verstopplekken

Juist omdát een dief vroeg of laat een melding op zijn telefoon kan krijgen, is de verstopplek cruciaal. Je wilt immers voorkomen dat hij het zendertje binnen tien seconden van je fiets plukt en weggooit. Wil je ondanks de risico's toch een bluetooth-tracker gebruiken? Zorg dan dat hij extreem moeilijk te vinden is. Populaire verstopplekken zijn onder meer een opbergvakje onder het zadel, de bidonhouder, een fietsbel, een fietstas, een fietsmand of bak, of - bij modellen met brede banden - tussen band en velg.

De meeste trackers geven een prima signaal af wanneer je ze verstopt achter de kunststof onderdelen van je fiets. "Wat je vooral niet moet doen, is de tracker inkapselen in metaal", legt Rene uit. "Het klinkt slim om een tracker binnenin het fietsframe te stoppen, maar waarschijnlijk kun je hem dan helemaal niet traceren."

Meer weten? Check dan: Zo vind je de beste GPS-tracker voor je e-bike

Fietsslot voor je e-bike: dit zijn 5 goede opties

Een tracker is vooral bedoeld voor wanneer je fiets al gestolen ís, maar dat wil je natuurlijk zoveel mogelijk voorkomen. Een goed slot dus:

ART-keurmerk: Het slot moet minimaal ART-2 gecertificeerd zijn (2 sterren).
Tweede slot: Veel verzekeraars verplichten tegenwoordig een tweede slot (ketting- of beugelslot) waarmee je de fiets aan de 'vaste wereld' (zoals een lantaarnpaal) vastzet.
Lengte:
Kies een ketting of vouwslot van minimaal 85 tot 100 cm, zodat je hem makkelijk ergens aan vastmaakt.

1. AXA Defender:Het klassieke ringslot dat op heel veel e-bikes standaard zit. Oersterk, ART-2 gekeurd en makkelijk uit te breiden met een insteekketting.
2. ABUS Iven Chain 8210: Deze ketting van 110 cm is van gehard staal, maar heeft een flexibele hoes die lakschade aan je fiets voorkomt. Uiteraard ART-2.
3. AXA Fold Ultra 90:Een compact alternatief voor de zware ketting. Dit vouwslot is makkelijk mee te nemen in de houder op je frame en vouwt uit tot 90 cm. Voldoet aan de ART-2 norm.
4. AXA Newton Promoto+ 2: Dit slot is ontwikkeld voor scooters, maar dankzij de ART-2 certificering perfect (en extra veilig) voor je e-bike. Voorzien van een neopreen hoes en geharde schakels.
5. AXA Absolute 9-90: Een modern kettingslot dat speciaal is ontworpen voor dagelijks gebruik. De '9-90' staat voor schakels van 9 mm dik en een lengte van 90 cm. Handig in gebruik en ART-2 gecertificeerd.

Netwerk en dekking

Ook de dekking van standaard winkeltrackers is niet altijd optimaal. Bolt noemt de techniek van Apple slim: doordat de locatie wordt bepaald via iPhones in de buurt, werkt het systeem perfect in de bebouwde kom of op drukke plekken. Zodra je de stad verlaat, is het een ander verhaal. In rustigere gebieden zijn er immers minder telefoons om verbinding mee te maken. "Zodra ik buiten de stedelijke omgeving kom," ziet hij in de praktijk, "loopt het signaal direct achter."

©Sebastian Rothe

Gespecialiseerd e-bike-trackers

Voor wie zekerheid wil, raadt Rene Bolt een gespecialiseerde e-bike-tracker aan. Deze systemen vertrouwen niet alleen op bluetooth, maar hebben ook een eigen internetverbinding én GPS. Een drievoudig systeem voor locatietracking dus.

Bekende voorbeelden zijn de Tracefy Bike Tracker of de AXA-IN Smart Guard (ontwikkeld door Conneqtech). Doordat ze meerdere technieken combineren, leveren ze bijna constant een sterk signaal, ongeacht waar de fiets staat. Via een app kunnen eigenaren hun fiets daardoor altijd volgen..

Keurmerk

Deze professionele trackers zijn wel een investering: gemiddeld ben je zo’n 200 euro kwijt aan installatie, plus een jaarlijks abonnement van een paar tientjes. “Toch biedt het wel een hoop waar voor je geld”, verdedigt Bolt de prijs. "We hebben een keurmerk elektronische e-bikebeveiliging van Kiwa en werken ook met verzekeraars samen die bij de duurdere e-bikes een tracker van deze kwaliteit verplichten."

Bescherm je e-bike tegen diefstal met een stevig fietsslot

En maak het dieven niet te gemakkelijk!

Aangifte en opsporing

Mocht je fiets onverhoopt toch gestolen worden, dan is aangifte doen altijd de eerste stap. Dit is verplicht voordat je bij de verzekeraar kunt aankloppen. Verzekeringsmaatschappijen werken vaak samen met particuliere beveiligingsorganisaties die gespecialiseerd zijn in het terugvinden van fietsen. "Je hebt dan een goede kans dat ze je e-bike terugvinden, maakt niet uit waar hij naartoe is vervoerd", aldus Rene.

Deze professionele opsporingsteams werken overigens liever niet met trackers zoals de AirTag, omdat het delen van locatiegegevens daarbij veel omslachtiger is dan bij een gespecialiseerde tracker. Omdat e-bikes met professionele systemen zo goed gemonitord worden, krijgen ze vaak een waarschuwingssticker op het frame. Zo weten dieven direct dat er ergens een zender verstopt zit. Dit kan al een afschrikwekkend effect hebben.

©Rostislav Ageev

Budgetoptie

Wil je niet de hoofdprijs betalen voor beveiliging? Dan kun je voor minder dan tien euro al online een eenvoudige bluetooth-tracker kopen, soms zelfs inclusief slimme opbergaccessoires. Bedenk wel dat hier een risico aan zit: als de fietsendief zelf een iPhone heeft, krijgt hij mogelijk automatisch een melding dat jouw tracker met hem meereist.