ID.nl logo
Je NAS veilig bereiken via een VPN-server, Tailscale of Cloudflare-tunnel
© ER | ID.nl
Huis

Je NAS veilig bereiken via een VPN-server, Tailscale of Cloudflare-tunnel

Wil je een NAS op afstand gebruiken, dan doe je dat liefst natuurlijk veilig. Bijvoorbeeld door een VPN-server op te zetten, of een tunnel met extra toegangscontrole. Hiervoor zijn diensten als Tailscale en Cloudflare heel geschikt. In deze masterclass nemen we de beste opties met je door. We leggen uit wat de voor- en nadelen zijn en hoe je ze kunt gebruiken in combinatie met een NAS.

Een NAS is breed inzetbaar en bij veel huishoudens de spil in het netwerk. Je kunt niet alleen je documenten centraal bewaren, maar ook bijvoorbeeld media streamen naar je tv, foto’s bekijken op je tablet en talloze extra toepassingen installeren. Heb je (een deel van) deze toepassingen ook af en toe op afstand nodig? Het openzetten van een poortje in de router of het gebruik van een reverse proxy kan daarvoor een prima optie zijn. Maar publieke toegang is niet altijd nodig. Er zijn betere opties als je vooral voor jezelf goed beveiligde externe toegang tot je NAS nodig hebt. Een eenvoudige optie is een cloudservice van de fabrikant, zoals Synology QuickConnect. Betere en veiligere opties zijn een VPN-server met een protocol als OpenVPN of WireGuard, Tailscale (dat op de achtergrond met WireGuard werkt) of een Cloudflare-tunnel. In deze masterclass leggen we uit hoe je ze gebruikt. Wat je kiest, hangt ook af van je doel. Bij elke optie behandelen we de eventuele beperkingen. Voordat je begint, is het ook verstandig de beveiliging van je NAS nog even door te lichten (zie kader).

Optimale beveiliging voor je NAS

Bij het openstellen van je NAS is een goede beveiliging extra belangrijk. Ongeoorloofde toegang tot je NAS zul je altijd willen voorkomen. Gebruik altijd sterke wachtwoorden voor je gebruikersaccounts. Deactiveer bovendien de algemene accounts zoals admin en guest. Zet tweestapsverificatie aan. Hierbij wordt na het inloggen om een extra toegangscode gevraagd die je kunt genereren met een app op je smartphone. Op vertrouwde apparaten hoef je dat maar één keer te doen. Bij Synology vind je deze opties in je configuratiescherm, onder Beveiliging / Account. Je kunt kiezen voor welke gebruikers dit moet worden ingeschakeld. Bij QNAP ga je hiervoor in je configuratiescherm naar Systeem / Beveiliging. Open dan het tabblad Verificatie in 2 stappen. Maak ook gebruik van de ingebouwde firewall van je NAS, waarin je toegangsregels kunt instellen! In deze masterclass geven we daar tips voor. Zorg ten slotte dat je een goede back-upstrategie hebt voor de bestanden op je NAS.

Het is verstandig om tweestapsverificatie aan te zetten op je NAS.

Wat is een cloudservice?

Via een cloudservice kun je toegang tot een NAS vereenvoudigen door een soort tunnel op te zetten. Bij Synology heet dit QuickConnect, QNAP noemt het myQNAPcloud link. Hierbij wordt vanaf de NAS een uitgaande verbinding opgezet met een server, waardoor het firewalls omzeilt (ook die in je NAS!). De NAS geef je een herkenbare naam, ook wel QuickConnect ID of QNAP ID genoemd, die je ook gebruikt om te verbinden. Hierbij wordt eerst geprobeerd rechtstreeks verbinding te maken, wat ook het meest efficiënt is. Als dat mislukt, wordt de verbinding automatisch omgeleid via een relayserver, die als tussenpersoon het verkeer doorstuurt. De snelheid kan dan minder hoog zijn. We noemen hieronder alleen de dienst van Synology, omdat het een betere bescherming biedt en een betere reputatie heeft dan myQNAPcloud link. Zorg wel altijd zelf voor een goede basisbeveiliging. Overweeg veiligere methoden zoals een VPN of Tailscale. Het is veiliger en je bent niet afhankelijk van andere partijen (zoals een relayserver).

Diensten als myQNAPcloud link creëren een soort tunnel naar je NAS.

Synology QuickConnect

Bij Synology QuickConnect koppel je eerst je NAS aan een Synology-account. Daarna kun je een QuickConnect ID kiezen. Je NAS is daarna bereikbaar vanuit de Synology-apps of een browser via het adres https://quickconnect.to/ met daarachter de QuickConnect ID. Dit werkt ook bij een dynamisch ip-adres, dus je hoeft niet apart een Dynamic DNS-functie (DDNS) te gebruiken. Om QuickConnect te gebruiken open je Configuratiescherm. Ga dan naar Externe toegang. Zet een vinkje bij QuickConnect inschakelen. Hierna moet je je aanmelden met je Synology-account of een nieuw account maken. Vervolgens kies je een QuickConnect ID. Via de instellingen kun je nog kiezen of de relayserver mag worden gebruikt en welke toepassingen via QuickConnect toegankelijk zijn.

Via de instellingen kies je welke toepassingen toegankelijk moeten zijn.

Wat is VPN?

Door een VPN-server te installeren, heb je een ideale voorziening om op afstand je netwerk te bereiken en alle apparaten op dat netwerk, zoals je NAS, netwerkprinters en camera’s. Je installeert de VPN-server op één systeem, zoals een router, server, Raspberry Pi of je NAS. Bij Synology kun je bijvoorbeeld standaard met OpenVPN werken en QNAP ondersteunt het snellere WireGuard. We laten zien hoe je deze opties gebruikt. Na inloggen heb je volledige toegang tot je netwerk en alle toepassingen in het netwerk, alsof je rechtstreeks op het netwerk zit. Voor toegang tot bestanden op je NAS werken daarom alle protocollen als smb, nfs en WebDAV en toepassingen als Synology Drive en QNAP File Station. Je hoeft geen poorten in je router open te zetten, behalve een enkele poort naar de VPN-server.

Bij QNAP kun je standaard werken met WireGuard.

OpenVPN op Synology

Om je Synology-NAS als VPN-server in te zetten, kun je de toepassing VPN Server installeren via Package Center. Gebruik je een firewall, controleer dan of de benodigde poorten toegankelijk zijn. Bij de installatie kun je die aanpassing via een venster direct doorvoeren. Afhankelijk van het protocol moet je ook nog één of meerdere poorten doorsturen van je router naar je NAS. De toepassing ondersteunt PPTP, OpenVPN en L2TP/IPSec. Eigenlijk is vooral OpenVPN interessant. Het is veilig en stabiel, maar niet zo snel als WireGuard. Ook geeft het soms wat uitdagingen bij het opzetten van de verbinding.

Synology ondersteunt meerdere protocollen, waaronder OpenVPN.

Activeren OpenVPN

Om OpenVPN te gebruiken open je VPN Server. Ga dan naar OpenVPN. Zet een vinkje bij OpenVPN-server inschakelen. Bij Dynamisch ip-adres zie je het subnet dat OpenVPN gebruikt. De verbonden clients krijgen een ip-adres in dat bereik. Bij Poort en Protocol zie je dat standaard udp-poort 1194 wordt gebruikt. Die poort moet je doorsturen van je router naar je NAS. Controleer of de poort toegankelijk is in de firewall van je NAS. Voor een goede balans tussen snelheid en veiligheid kun je bij Codering bijvoorbeeld AES-128-CBC kiezen en bij Verificatie de optie SHA256. De optie Compressie op de VPN-koppeling inschakelen mag uit, omdat het weinig snelheidswinst geeft. Zet de optie Clients toegang geven de LAN-server aan, zodat je andere apparaten in je thuisnetwerk kunt bereiken. Zet ook de optie Verifieer TLS auth-sleutel aan. Klik op Toepassen om de instellingen te activeren. Je kunt nu clients gaan configureren.

Bij OpenVPN kun je zelf nog enkele instellingen kiezen.

Profiel voor OpenVPN

Ga naar OpenVPN en kies Configuratie exporteren om het configuratiebestand te exporteren als zip-bestand. Hierin vind je een .ovpn-bestand dat je nodig hebt voor toegang. Je hebt ook een gebruikersaccount nodig bij het inloggen. Onder Rechten kun je aanvinken welke gebruikers toegang hebben en via welke protocollen. Maak eventueel een nieuwe gebruiker voor alleen de VPN-verbinding! Open het bestand VPNConfig.ovpn met een teksteditor. Omdat je de VPN-server extern wilt gebruiken, verander je in onderstaande regel YOUR_SERVER_IP naar je ip-adres van je internetverbinding of de hostnaam als je bijvoorbeeld Dynamic DNS gebruikt. Synology ondersteunt ook Dynamic DNS en geeft bijvoorbeeld een naam.synology.me-adres. Je kunt het activeren in je configuratiescherm onder Externe toegang / DDNS. Het gaat om deze regel:

remote YOUR_SERVER_IP 1194

Je ziet ook de onderstaande optie. Haal hier eventueel het commentaarteken weg als je wilt dat ál het verkeer, dus ook het normale internetverkeer, via de VPN-server gaat. Dat geeft minder goede prestaties, maar is wel veiliger als je bijvoorbeeld een openbare wifi-hotspot gebruikt. Dit is de regel waar je het commentaarteken weg kunt halen:

#redirect-gateway def1

Gebruik dit profiel om verbinding te maken vanaf andere apparaten. Zet hierbij de optie aan dat zonder certificaat verbinding mag worden gemaakt.

WireGuard op QNAP

We zullen laten zien hoe je WireGuard op je QNAP-NAS gebruikt in combinatie met een Windows-client. Voor meer informatie over WireGuard en het opzetten van een aparte VPN-server verwijzen we je naar een eerder artikel dat je kunt lezen via www.kwikr.nl/wgvpn waarin dat uitgebreid aan bod komt. Zorg bij QNAP dat de toepassing QVPN Service is geïnstalleerd via App Center. Open dan de toepassing en ga naar WireGuard. Zet een vinkje bij WireGuard VPN-server inschakelen. Vul een naam in achter Servernaam. Klik achter Persoonlijke sleutel op Codeparen genereren. Noteer de waarde bij Openbare sleutel: die is straks nodig bij de configuratie van clients. Achter Luisterpoort zie je de poort (udp) die je moet doorsturen in de router. Bij DNS Server vul je een openbare DNS-server in (zoals 8.8.8.8) óf een DNS-server in je lokale netwerk. Klik op Toepassen om de instellingen te bewaren. Klik op Peer toevoegen. Hier kun je clients toevoegen (zie volgende stap).

De instellingen voor WireGuard bij een NAS van QNAP.

Client instellen

Elk apparaat dat verbinding met WireGuard maakt, is een zogenoemde peer. Voor het toevoegen van een apparaat kies je bij QNAP de optie Peer toevoegen. Vul een herkenbare naam in. De waarde bij Openbare sleutel komt bij deze ‘peer’ vandaan, die gaan we nu eerst instellen. Installeer en open de Windows-client en kies de optie Add Empty Tunnel. Er worden een privé- en openbare sleutel gegenereerd. Er opent een configuratiebestand met de privésleutel waarin je onder andere deze twee regels ziet:

[Interface]

PrivateKey = +MSQ3D2+M71SotRrWC3hnPyzYSTWNuaxWwc920=

Vul deze configuratie verder aan zoals in het voorbeeld hieronder. Bij Address kies je een vrij ip-adres binnen het VPN-subnet, dat nog niet door een andere peer wordt gebruikt. Je kunt dit voor elke client ophogen, dus 198.18.7.2/32, 198.18.7.3/32, en zo verder. Belangrijk is dat je bij PublicKey de openbare sleutel die QNAP laat zien invult. Bij Endpoint vervang je ipadres door het ip-adres (of de hostnaam) van je internetverbinding thuis. Dit is de configuratie die je moet aanpassen:

[Interface]

PrivateKey = +MSQ3D2+M71SotRrWC3hnPyzYSTWNuaxWwc920=

ListenPort = 51820

Address = 198.18.7.2/32

DNS = 1.1.1.1

[Peer]

PublicKey = KsCc+cRucH4F8T3VdyatvZXjqvunEerBZapulE=

AllowedIPs = 0.0.0.0/0

Endpoint = ipadres:51820

Bewaar de configuratie met Save. Kopieer nu de waarde bij Public key van deze client. Je leest deze af in het hoofdvenster van WireGuard (zorg dat de bewuste tunnel is geselecteerd). Plak deze in QNAP bij Openbare sleutel bij de configuratie van deze peer. Je kunt nu verbinding maken met je Windows-client!

Voltooi de configuratie voor de Windows-client voor WireGuard.

Firewall instellen voor je NAS

Een firewall op je NAS biedt extra bescherming. Bij Synology open je daarvoor Configuratiescherm. Ga dan naar Beveiliging en open het tabblad Firewall. Zet een vinkje bij Firewall inschakelen en kies Toepassen. Bij Firewallprofiel kun je een profiel kiezen of bewerken. Kies Regels bewerken om het huidige profiel aan te passen. Begin met een regel die alle apparaten op het lokale netwerk toestaat. Kies bij die regel bij Poorten de optie Alles. Bij Bron-IP kies je Specifiek ip. Klik daarachter op Selecteren en kies Subnet. Je moet hier het netwerkbereik van je router kennen. In veel gevallen is dat iets als 192.168.1.0 met subnetmasker 255.255.255.0. Dit omvat dan alle adressen van 192.168.1.0 t/m 192.168.1.255. Voeg hierna nog specifieke regels toe voor toepassingen die van buitenaf toegang moeten hebben. In dit voorbeeld staan we bijvoorbeeld SSH toe vanaf een bepaald ip-adres. Heel belangrijk is dat je als laatste een regel toevoegt die alles blokkeert. De regels worden namelijk van boven naar beneden doorlopen en bij de eerste match stopt de verwerking. Het configuratiescherm van QNAP biedt ook een firewall, maar dat is meer een soort toegangsfilter. Voor uitgebreidere opties kun je QuFirewall installeren via App Center.

Het is raadzaam om de firewall op je NAS te gebruiken voor toegangsbeperking.

Wat is Tailscale?

Met Tailscale kun je een virtueel privénetwerk maken tussen al je apparaten. Dit gebeurt op basis van identiteit, met bijvoorbeeld een standaard Google-account voor autorisatie. Je kunt alle toegevoegde apparaten benaderen via een intern ip-adres of de toegekende hostnaam. Tailscale gebruikt dezelfde technologie als WireGuard, wat het snel, veilig en betrouwbaar maakt. Je hebt geen centrale server nodig en hoeft ook geen poorten in je router open te zetten. Wel moet je elk apparaat in principe afzonderlijk aan je privénetwerk toevoegen. Dat is eenvoudig, ook voor een NAS, zoals je hieronder ziet. Als alternatief kun je Tailscale ook op één apparaat in je netwerk installeren en dat apparaat als subnetrouter instellen, zodat je via dat ene systeem toegang hebt tot alle andere apparaten in je netwerk. In dat geval hoef je Tailscale niet op elk afzonderlijk apparaat te installeren. Meer uitleg over Tailscale vind je in dit artikel.

Met Tailscale kun je een privénetwerk voor je apparaten maken.

Eerste stappen

Ga naar https://tailscale.com en kies de optie Get started. Log in met een van de ondersteunde identiteitsproviders, bijvoorbeeld een standaard Google-account of een van de andere opties. Hierna wordt automatisch je Tailscale-netwerk, of kortweg tailnet, gemaakt. Dat is een soort privé-VPN-netwerkje waar jouw apparaten deel van uit gaan maken. Als je op een ander apparaat inlogt met datzelfde account, is het bereikbaar vanuit je andere apparaten in dit tailnet. Een gratis account ondersteunt tot drie gebruikers en honderd apparaten.

Log in bij Tailscale met bijvoorbeeld je Google-account.

Apparaten toevoegen

Het toevoegen van apparaten is eenvoudig. Het volstaat om de software te installeren en in te loggen met dezelfde identiteitsprovider. Om Tailscale bijvoorbeeld op een iPad te gebruiken, installeer je eerst de toepassing via de App Store. Hierbij wordt een VPN-configuratie voor je iPad gemaakt. Daarna log je in en zie je een lijst met apparaten in je privénetwerkje, waarbij je ook de namen af kunt lezen.

Op een iPad maakt Tailscale een VPN-profiel aan.

Tailscale op je NAS

Je kunt Tailscale ook op een NAS installeren. Bij Synology zoek je daarvoor in Package Center naar Tailscale. Bij QNAP kun je in App Center terecht. Installeer en open de toepassing. Er wordt gevraagd om in te loggen, waarbij je weer hetzelfde account als hiervoor gebruikt. Zet daarna de verbinding op via Connect. Als je nog een keer de Tailscale-app opent, kun je details zien over het bewuste apparaat, zoals het ip-adres en de hostnaam die je kunt gebruiken om verbinding te maken.

Tailscale is als pakket beschikbaar voor Synology en QNAP.

Wat is een Cloudflare-tunnel?

Bij een Cloudflare-tunnel installeer je op één systeem in je netwerk (bijvoorbeeld je NAS) een klein programma, dat van binnenuit een versleutelde verbinding opzet naar Cloudflare. Daarna kun je toepassingen individueel toevoegen die deze tunnel mogen gebruiken. Daarbij kun je elke toepassing een eigen subdomein geven, zoals nas.domein.nl voor je NAS. De tunnel laat geen netwerkprotocollen zoals SMB en NFS door en WebDAV is een uitdaging. Het is vooral bedoeld voor webverkeer. Je kunt incidenteel wel bijvoorbeeld DS File gebruiken, voor het browsen door je bestanden en kleine uploads of downloads.

Bij Cloudflare kun je gratis een tunnel opzetten voor toegang op afstand.

Domein registreren

Log in bij Cloudflare met een bestaand account of maak een nieuw gratis account. Registreer een domeinnaam via Add / Register a domain of voeg een bestaand domein toe via Add / Connect a domain. In dat laatste geval moet je de DNS-instellingen bij je huidige provider aanpassen, zodat de nameservers naar die van Cloudflare verwijzen. Afhankelijk van de extensie betaal je bij Cloudflare vanaf zo’n 6 dollar per jaar (circa 6 euro) per domein. Je kunt een domein eventueel direct voor meerdere jaren registreren of voor automatische verlenging kiezen. Betalen kan met creditcard of PayPal. In je dashboard vind je je domein terug onder Domain registration / Manage domains.

Registreer tegen lage kosten een domein bij Cloudflare.

Tunnel voorbereiden

Ga via het menu aan de linkerkant naar Zero Trust. Klik dan op Networks en kies Tunnels. Klik op Create a tunnel. Selecteer de optie Cloudflared. Geef je tunnel een naam. Vervolgens moet je een zogeheten connector installeren op één systeem in je netwerk om een tunnel te maken. Alle toepassingen die je straks via de Cloudflare-tunnel gaat publiceren, moeten bereikbaar zijn vanaf dat systeem. Dat is meestal alleen een probleem bij gescheiden netwerken of strikte firewallregels. Installeer Cloudflared volgens de instructies op een systeem dat altijd aanstaat. Dat kan een server of Raspberry Pi zijn, maar óók je NAS, zoals we hieronder toelichten. Hierna komt de tunnel automatisch online.

Maak een tunnel via de website van Cloudflare.

Tunnel op Synology-NAS

Voor de installatie op een NAS heeft Cloudflare geen instructies, maar de procedure is relatief eenvoudig. Kopieer de opdracht die je ziet bij bijvoorbeeld de Windows-installatie en plak deze in een editor. Je ziet hierin een lange string van 184 tekens die meest begint met eyJh…. Dat is de benodigde token. Om Cloudflared op een Synology-NAS te installeren open je Package Center. Ga naar Gemeenschap en kies Cloudflare Tunnel. Klik op Installeren. Nu wordt om de token gevraagd. Je hoeft geen geavanceerde opties te kiezen. Na het voltooien van de installatie is je tunnel klaar voor gebruik.

Vul de token in bij de installatie van de software op je Synology-NAS.

Tunnel bij QNAP

QNAP biedt geen softwarepakket, maar je kunt Cloudflare wel vrij eenvoudig via Docker configureren en starten. Het is het makkelijkst om met Docker Compose te werken. Installeer indien nodig Container Station en open het programma. Ga dan naar Toepassingen en klik op Maken. Bij Naam van de toepassing vul je een herkenbare naam in, zoals cloudflared. Bij YAML-code vul je de onderstaande code in. Achter TUNNEL_TOKEN vul je uiteraard jouw token in. Klik dan op Maken om de tunnel te maken. Dit is de benodigde code:

version: "3"

services:

  cloudflared:

    image: cloudflare/cloudflared:latest

    container_name: cloudflared

    restart: unless-stopped

    network_mode: "host"

    command: tunnel run

    environment:

      - TUNNEL_TOKEN=eyJh...

Bij QNAP kun je Cloudflared het beste via Docker installeren.

Toepassing toevoegen

Je kunt nu elke toepassing via de tunnel beschikbaar maken met een uniek subdomein. Om zo’n zogeheten route aan te maken, ga je binnen Zero Trust naar Networks / Tunnels. Bij Status geeft het systeem als het goed is aan dat de tunnel gezond is. Open het menu (via de drie puntjes) en kies Configure. Ga dan naar het tabblad Published application routes. We nemen de webinterface van een NAS die lokaal bereikbaar is op https://10.0.10.200:5001. Bij Subdomain vul je bijvoorbeeld nas in. Bij Domain kies je een domein. Bij Type kiezen we HTTPS en bij URL vullen we 10.0.10.200:5001 in. Bij de optie HTTPS moet je oppassen. De NAS heeft in ons geval geen echt certificaat. Daarom is het belangrijk om onder Additional application settings / TLS de optie No TLS Verify aan te vinken. Cloudflare zal dan negeren dat het certificaat niet ondertekend is. Klik op Save. Er zal automatisch een DNS-record worden gemaakt en je kunt vrijwel direct op afstand je NAS benaderen.

We maken een route voor de NAS.

Extra beveiliging bij Cloudflare

Na het openstellen van een toepassing via een subdomein kan in feite iedereen die dat adres kent de toepassing benaderen, zoals de webinterface van je NAS. Of ze ook binnenkomen, hangt af van je beveiliging. Een NAS kun je zelf extra beveiligen, bijvoorbeeld met tweestapsverificatie. Maar je kunt toegang óók beperken via Cloudflare zelf. Je kunt bijvoorbeeld regelen dat alleen jij bij de tunnel mag, via een tijdelijke code die je per e-mail ontvangt, of door te verplichten dat je eerst moet inloggen met een specifiek Google-account.

▼ Volgende artikel
Arc Raiders is meer dan 14 miljoen keer verkocht
Huis

Arc Raiders is meer dan 14 miljoen keer verkocht

De extraction shooter Arc Raiders is een groot succes: de game is sinds release 30 oktober vorig jaar meer dan 14 miljoen keer verkocht.

Dat heeft uitgever Nexon deze week aangekondigd bij het bekendmaken van de kwartaalcijfers van het bedrijf. In januari was er daarbij een piek van 960.000 gelijktijdige spelers over alle platforms waarneembaar, en sindsdien zijn er zo'n zes miljoen wekelijkse actieve spelers. Arc Raiders heeft wat Nexon betreft dan ook alle verwachtingen overtroffen.

Arc Raiders kwam zoals gezegd afgelopen oktober uit en is ontwikkeld door het in Stockholm gevestigde bedrijf Embark Studios, dat bestaat uit voormalige Battlefield-ontwikkelaars, waronder de voormalige ceo van DICE, Patrick Söderlund. Hiervoor bracht Embark al de shooter The Finals uit.

Over Arc Raiders

Toen Arc Raiders uitkwam, bleek het spel al snel een hit op Steam en consoles. Dit terwijl de markt voor multiplayershooters zeer competitief is, met franchises als Call of Duty en Battlefield waarvan afgelopen najaar ook nieuwe delen zijn uitgekomen.

De game houdt een derdepersoonsaanzicht aan en betreft een extraction shooter. Spelers gaan in Arc Raiders richting de oppervlakte van de aarde, waar buitenaardse robots genaamd Arcs voor chaos zorgen. Spelers proberen hier waardevolle materialen, wapens en medicijnen te vinden - alleen of in teamverband. Andere spelers lopen echter ook rond op het oppervlak en kunnen je team helpen of juist tegenzitten. Het doel is heelhuids weer ondergronds te geraken met de verzamelde spullen.

▼ Volgende artikel
Je smartphone als afstandsbediening voor je slimme huis: zo werkt dat
© ImageFlow - stock.adobe.com
Huis

Je smartphone als afstandsbediening voor je slimme huis: zo werkt dat

Je smartphone gebruik je wellicht voor allerlei handige zaken, maar wist je dat je je telefoon ook kunt gebruiken om apparaten in je huis te bedienen? Vaak heb je daar niet eens zoveel voor nodig. Maar hoe begin je en waar moet je allemaal op letten?

In dit artikel

Je ziet hoe je je telefoon inzet als afstandsbediening voor verlichting, verwarming, tv en andere slimme functies in huis. We laten je stap voor stap zien hoe je apparaten toevoegt, kamers indeelt, routines bouwt en je slimme huis laat reageren op tijd, locatie en aanwezigheid. Ook lees je waar je op let bij compatibiliteit en hoe je alles netjes en veilig houdt met onderhoud en updates. 

Lees ook: Starten met smarthome in één middag: een stappenplan voor beginners

We gebruiken thuis steeds meer slimme apparaten die het leven moeten vergemakkelijken. Bijna alle apparaten die je op internet aansluit, zoals een televisie of een basisstation voor slimme lampen, kun je op afstand bedienen of in ieder geval via je wifi-verbinding thuis aansturen. Dat hangt natuurlijk af van het merk en type producten dat je gebruikt en via welke protocollen dit gaat, maar het heeft ook te maken met je telefoon.

Wanneer is een apparaat slim?

Een slim apparaat is een lamp, thermostaat, tv, stekker, gordijnmotor of sensor die via wifi, bluetooth of een standaard als Matter verbonden is met internet en op afstand te bedienen is. Dat bedienen kan bijvoorbeeld via een app van de fabrikant van de apparatuur, maar het is ook mogelijk met de app van Google, Google Home. Deze app is op de meeste Android-toestellen aanwezig, maar als dat bij jou niet het geval is, kun je deze downloaden via de Google Play Store. De app is er ook voor de iPhone en werkt vrijwel hetzelfde. We gebruiken in dit artikel de Android-versie voor alle uitleg en afbeeldingen.

Google Home tref je aan in Google Play, maar kan soms al geïnstalleerd zijn. Check sowieso altijd op updates als je de app al hebt.
Google Home

Google Home is de app die al die apparaten verzamelt en bestuurt; je bedient ze met tikken op je scherm, via het snelle bedieningspaneel van Android en met spraak via de Google Assistant. Wanneer je apparaten in de Google Home-app toevoegt, kun je er routines mee bouwen: vaste acties die automatisch of met één tik worden uitgevoerd, zoals alle lampen uit zodra je het huis verlaat of de verwarming lager zodra iedereen slaapt. Inmiddels kun je met Google Home al meer dan 50.000 apparaten aansturen; je herkent ze aan de Works with Google Home of Matter-logo's.

Starten met aansturen

Om je slimme apparaten te kunnen aansturen, gebruik je een Android-telefoon met Android 11 of hoger. Het werkt in principe ook met oudere versies, maar sinds versie 11 kun je de meeste opties voor slimme apparaten direct vanaf je vergrendelingsscherm benaderen en hoef je dus niet eerst de app te openen om je apparaten te bedienen. Installeer de Google Home-app uit de Play Store en meld je aan met je Google-account. Aanmelden is vereist zodat de instellingen voor al je apparaten worden opgeslagen en ook via andere Android-toestellen zijn te bereiken. Je kunt er ook voor kiezen om een nieuw account aan te maken, dat je dan bijvoorbeeld met je huisgenoten kunt delen. Op die manier kan iedereen in huis bij dezelfde instellingen voor je slimme apparaten en hoef je je persoonlijke data niet met je huisgenoten te delen. Met de Google Home-app kun je eenvoudig schakelen tussen meerdere accounts, dus het is in theorie mogelijk om meerdere slimme huizen te beheren.

Met de Google Home-app kun je - net als alle andere Google-apps - eenvoudig schakelen tussen meerdere accounts.

Systemen zijn niet altijd compatibel

Voordat je een slim apparaat kunt toevoegen aan Google, moet dat apparaat eerst al zijn ingesteld met de app van de fabrikant, bijvoorbeeld Philips Hue, IKEA Home smart, Tado of de app van je gordijnmotor. Daarna koppel je ze in Google Home. Het is handig om minstens één slimme lamp of slimme stekker te hebben om mee te oefenen, plus bijvoorbeeld een televisie met Chromecast-functionaliteit. Heb je een smartspeaker of smartdisplay met ingebouwde Google Assistant (zoals de Nest Hub), dan kun je die gebruiken als extra microfoon in huis, maar strikt nodig is die niet, omdat je ook via je telefoon tegen de Assistant kunt praten. Apple-gebruikers hebben een vergelijkbaar systeem via Apple HomeKit en de Apple Home-app. Apple gebruikt een gesloten systeem, waardoor je niet kunt communiceren met Google Home en moeten de apparaten die je met een Apple-smartphone wilt aansturen, ook specifiek compatibel zijn met Apple HomeKit. Via Home Assistant - een losstaand protocol voor slimme apparaten - is het mogelijk om een koppeling te maken tussen Android-apparaten en Apple-apparaten, maar daar gaan we in dit artikel niet verder op in.

©sdx15 - stock.adobe.com

Ook Apple heeft een Home-app, maar die is niet compatibel met Android.

Lees ook: Philips Hue SpatialAware: dit is het en zo gebruik je het

Apparaten toevoegen en huis indelen

Om Google Home te gebruiken voeg je je eerste apparaten toe aan de Google Home-app en deel je ze logisch in kamers in, zodat aansturen en automatiseren later veel eenvoudiger wordt. Je opent eerst Google Home, controleert of het juiste huis geselecteerd is; als dit nog niet is aangemaakt, maak je dat aan. Vervolgens voeg je een nieuw apparaat toe met de +-knop, rechts bovenin. Tot slot kies je voor Apparaat.

Een nieuw apparaat toevoegen aan Google Home doe je hier.

Koppelen

Je krijgt nu de mogelijkheid om een apparaat direct toe te voegen door middel van een QR-code, die je vaak achter op een product vindt. Apparaten die Matter of Nest ondersteunen, kun je op deze manier dus direct toevoegen. Wil je een apparaat toevoegen dat geen Matter-ondersteuning biedt, dan kan dat alleen als je het betreffende apparaat hebt geconfigureerd via het systeem van dat merk, bijvoorbeeld een lamp van Philips Hue die aan de Hue-bridge is gekoppeld. In dat geval kies je voor de optie Apps of services koppelen. Vervolgens krijg je een overzicht van alle compatibele diensten die met Google Home werken.

Kies uit de lijst met compatibele merken om een koppeling te maken.

Lees ook: Matter uitgelegd: de nieuwe standaard voor een zorgeloos slim huis

Toestemming verlenen

Om een apparaat via deze route toe te voegen aan Google Home, moet je inloggen bij het account van de fabrikant waarvan je de dienst afneemt, bijvoorbeeld Philips Hue. Er komen nog wat meldingen in beeld omtrent de mogelijkheden die Google krijgt met betrekking tot de data van je externe account.

Wanneer de apparaten zichtbaar zijn als tegels, houd je een tegel even vast en kies je voor het tandwieltje. Vervolgens tik je op Ruimte en kun je het apparaat eventueel nog in een andere ruimte plaatsen. Dat kan door de betreffende ruimte aan te tikken uit de lijst, of zelf een nieuwe ruimte aan te maken. Het is handig om je apparaten onder te verdelen in ruimtes, omdat je - bijvoorbeeld in het geval van lampen - deze per ruimte in één keer kunt uitschakelen. Zo kun je dan bij je bedtijdroutine eerst de lichten in de woonkamer uitschakelen en daarna die op de overloop, zonder dat je je hele huis in duisternis brengt of juist iedere lamp afzonderlijk moet uitzetten.

Soms moet je extra toestemmingen goedkeuren om een apparaat te kunnen gebruiken.

Apparaten handmatig en met spraak bedienen

Heb je al je apparaten toegevoegd en eventueel onderverdeeld in verschillende ruimtes, dan kun je ze nu bedienen via je Google Home-app. Open de app, tik op de knop Alle apparaten bovenaan en je ziet alle tegels van de in Google Home aanwezige apparaten. Tik bijvoorbeeld op een lamptegel om die direct aan of uit te schakelen, of houd de tegel even vast om een schuifregelaar voor helderheid of kleur te zien.

Voor een slimme thermostaat tik je op de thermostaat-tegel en verschuif je de temperatuur hoger of lager; vaak kun je ook kiezen tussen de modi Verwarmen of Verkoelen, maar dat is afhankelijk van de aangeboden functies in het apparaat zelf, want niet alle functies zijn ook altijd te benaderen vanuit Google Home. Ook een andere handige optie is het bedienen van je televisie. Heb je een tv of Chromecast gekoppeld, dan kun je via de tegel media pauzeren of stoppen. Vervolgens activeer je spraakbediening door op je Android-telefoon de Google Assistant op te roepen, bijvoorbeeld via de Assistant-knop, een veegbeweging of door "Hey Google" te zeggen. Vervolg die aanroep dan door concrete opdrachten als "Doe de lampen in de woonkamer uit", "Zet de thermostaat op 20 graden" of "Speel Netflix op tv woonkamer". Omdat de Google Assistant de door jou opgegeven namen en kamers uit Google Home gebruikt, loont het dat je die eerder netjes hebt ingesteld.

Tik je op een slimme lamp in de Google Home-app, dan zie je de opties die geboden worden, bijvoorbeeld het aanpassen van de kleurtoon en de helderheid.

Slimme routines maken

Nu je weet hoe je apparaten direct bedient, laten we je zien dat je ook automatiseringen of routines kunt instellen, zodat combinaties van acties met één tik of automatisch worden uitgevoerd. Om dat voor elkaar te krijgen in de Google Home-app tik je onderaan op de knop Automatisering en kun je kiezen uit een aantal voorgestelde routines, zoals wat er gebeurt als je van huis weggaat, of juist aankomt. Het nadeel hiervan is dat je wel de locatie-instellingen op je telefoon moet aanzetten en je huisadres in Google Home moet instellen, maar we kunnen goed voorstellen dat je daar niet op zit te wachten, privacytechnisch gezien dan. Als je een nieuwe routine wilt maken, tik je rechtsboven op de knop Nieuw > Automatisering. Geef de automatisering eerst een naam, zodat deze alvast kan worden opgeslagen nog voordat je iets instelt. Een routine bestaat altijd uit drie delen: een starter, een voorwaarde (die is optioneel) en een actie. Een starter kun je het beste zien als een gebeurtenis, bijvoorbeeld: het is 20:00, er wordt een beweging gedetecteerd, of de temperatuur van de slimme thermostaat is lager dan 16 graden. Een starter kan ook een spraakopdracht zijn. Stel dat je een 'Alles uit'-routine wilt: je geeft de routine een naam, kiest als trigger bijvoorbeeld het spraakcommando "Ik ga weg" en voegt als acties toe dat alle lampen uit moeten, de thermostaat naar 17 graden gaat en de tv wordt uitgezet.

De opbouw van een routine in Google Home.

Lampen automatisch aanpassen

Voor een filmavond-scenario maak je een automatisering die handmatig start of op een spraakzin als "Filmavond": je selecteert dan bij Actie bewerken de lampen in de woonkamer en zet de helderheid naar bijvoorbeeld 20 procent, je zet eventueel gekleurde lampen op warm wit en schakelt een slimme stekker van de sfeerverlichting in. Heb je gordijnen met een slimme motor, dan voeg je toe dat die naar 100 procent dichtgaan. Tot slot wijs je de tv- of Chromecast-tegel toe om een bepaalde app te starten of in elk geval de tv in te schakelen. Omdat deze routines gebruikmaken van de apparaten en kamers die je eerder hebt ingericht, zie je direct hoe belangrijk een goede basisconfiguratie is.

De kleur en helderheid van de lampen kun je automatisch aanpassen bij het inschakelen van de tv.

Automatiseren op tijd, locatie en aanwezigheid

Nu je basisroutines hebt, ga je een stap verder door je huis zichzelf te laten aanpassen op tijd, locatie en aanwezigheid, zodat je smartphone meer regisseur dan bedieningspaneel wordt. In Automatisering kun je een routine laten starten op vaste tijden, bij zonsopkomst of zonsondergang of wanneer de toestand 'Thuis' of 'Afwezig' verandert. Stel bijvoorbeeld een ochtendroutine in die op werkdagen om 7:00 uur de thermostaat naar 20 graden zet, de gordijnen in de woonkamer op 50 procent opent en de keukenlampen op 60 procent helderheid inschakelt. In de avond kun je een routine laten starten rond zonsondergang, zodat de buitenlamp en de lamp bij de voordeur automatisch aangaan. Aanwezigheidsdetectie gaat nog een stap verder: Google Home kan via de locatie van je telefoon en sensors van bijvoorbeeld een Nest-thermostaat of Nest-speakers bepalen of er iemand thuis is. Wanneer iedereen weg is, kan de Afwezig-routine lampen uitzetten, de thermostaat terugschakelen en eventueel een robotstofzuiger starten. Je stelt dat in via de Instellingen in Google Home onder aanwezigheidsdetectie, waar je toestemming geeft voor gebruik van je telefoonlocatie en aangeeft welke apparaten mogen 'meekijken'.

Concrete scenario's

Nu je de algemene principes beheerst, richt je je op drie alledaagse toepassingen die samen veel comfort opleveren: licht, warmte en entertainment. Voor verlichting maak je in Google Home aparte scènes aan via Automatisering, zoals 'Thuiswerken' met helder wit licht op 80 procent in je werkkamer en 'Ontspannen' met warm licht op 30 procent in de woonkamer. Je roept ze op met "Hey Google, thuiswerken" of via een tegel in het bedieningspaneel. Voor verwarming stel je in de Google Home-app temperatuurschema's in voor je Nest-thermostaat, bijvoorbeeld overdag 20 graden en 's nachts 17 graden; voor warm water kun je eveneens schema's instellen, zodat de slimme boiler niet onnodig aanstaat. De routine 'We zijn weg' verlaagt de temperatuur en zet lampen uit. Voor tv-bediening koppel je je Chromecast of ingebouwde Chromecast-tv aan Google Home en wijs je die toe aan de kamer 'Woonkamer'. Daarna werkt "Hey Google, speel YouTube op tv woonkamer" of je tikt in de app op de tv-tegel om afspelen te pauzeren of te stoppen. Als je deze drie functies eenmaal soepel bedient, zie je hoe makkelijk het is om extra apparaten, zoals gordijnen of een slimme stekker voor je koffiezetapparaat, in bestaande routines in te passen.

Noodzakelijk onderhoud en uitbreiden

Nu je smartphone de centrale afstandsbediening van je slimme huis is, is het belangrijk dat je installatie veilig, overzichtelijk en toekomstbestendig blijft. Controleer regelmatig in Google Home onder Settings en Devices of er geen oude of dubbele apparaten meer staan, bijvoorbeeld een lamp die je hebt vervangen; verwijder ongebruikte apparaten, zodat routines niet breken en blijven hangen omdat een bepaald apparaat niet meer bestaat. Kijk af en toe ook kritisch naar machtigingen: in aanwezigheidsdetectie bepaal je expliciet welke apparaten en telefoons mogen meedoen aan 'Thuis' en 'Afwezig' en dus jouw locatie kunnen opvragen. Dat is misschien niet altijd gewenst. Koop je uitbreidingen, test die nieuwe apparaten eerst in een simpele routine, zoals een losse scène voor één kamer, voordat je ze in al je automatiseringen opneemt. Controleer daarnaast ook op updates: Google Home wordt bijvoorbeeld regelmatig bijgewerkt, zeker nu er ook steeds meer AI-functies worden toegevoegd. En ook je slimme apparatuur: vaak wordt er nieuwe firmware uitgebracht, maar die kun je niet vanuit Google Home updaten; dat moet doorgaans via het slimme apparaat zelf of de aangesloten hub. Tot slot kun je, mocht je later voor het Apple-ecosysteem kiezen, veel apparaten dankzij Matter eenvoudig ook aan Apple Home koppelen, al beheer je ze dan in een aparte app. Door regelmatig op te ruimen, updates te installeren en je routines te finetunen, blijft je slimme huis betrouwbaar en voelt je smartphone echt als een krachtige, maar toch overzichtelijke universele afstandsbediening.

Het updaten van de firmware van aangesloten apparaten gaat doorgaans via de app van de fabrikant zelf, niet via Google Home.
View post on TikTok