ID.nl logo
Raspberry Pi als VPN-server inzetten
© Reshift Digital
Huis

Raspberry Pi als VPN-server inzetten

Een VPN-verbinding is cruciaal als je veilig wilt internetten op openbare wifi-netwerken of als je landrestricties van bijvoorbeeld Uitzending Gemist wilt omzeilen wanneer je in het buitenland bent. Een Raspberry Pi kan je helpen. We maken van het minicomputertje een VPN-router en VPN-server.

Deze kun je ook laten verbinden met een andere VPN-router, zodat je je andere apparaten thuis verbindt met de Raspberry Pi om bijvoorbeeld buitenlandse streams te bekijken.

01 VPN-router

Als je een VPN wilt gebruiken, moet je dat op elk apparaat configureren (zie ook de basiscursus VPN). Wil je op meerdere apparaten in huis landrestricties omzeilen, dan is dat omslachtig. Daarom stellen we een andere aanpak voor: we maken van een Raspberry Pi een draadloos toegangspunt. Daarna zetten we op de Pi een VPN-verbinding op, zodat elk apparaat dat via het toegangspunt surft, automatisch op het VPN zit. Je hebt hiervoor een usb-wifi-adapter nodig die compatibel is met de Raspberry Pi.

©PXimport

02 Toegangspunt

Eerst maken we een draadloos toegangspunt van onze Pi. Daarvoor verwijzen we naar de vorige workshop over de Raspberry Pi als Tor-router. Volg de uitleg in de eerste 12 stappen van die workshop. Zodra je al die stappen correct hebt uitgevoerd, probeer dan met een draadloos apparaat op het SSID van je Pi te verbinden. Kijk bij problemen eens hier om te controleren of je wifi-adapter op de Pi ondersteund is en of je eventueel andere drivers moet downloaden of speciale configuratiestappen moet uitvoeren.

©PXimport

03 Tor verwijderen

Als je in de vorige workshop geen Tor-router van je Raspberry Pi gemaakt hebt, ga dan verder naar stap 5. In het andere geval moeten we eerst nog enkele stappen van toen ongedaan maken. Eerst stellen we in dat de verbindingen op het wifi-netwerk rechtstreeks via de ethernetinterface gaan in plaats van via de Tor-software. We verwijderen de oude NAT-regels met sudo iptables -F en sudo iptables -t nat -F. En we verwijderen de Tor-software met sudo apt-get remove tor.

©PXimport

04 Tor verwijderen (2)

Daarna geven we met de volgende opdrachten de nieuwe NAT-regels in: sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE, sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT en sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT. Sla de configuratie op met sudo sh -c "iptables-save > /etc/iptables.ipv4.nat". We hebben er in de vorige workshop al voor gezorgd dat die configuratie bij het booten van je Pi ingelezen wordt. Nu hebben we alle Tor-specifieke aspecten van de vorige workshop ongedaan gemaakt.

©PXimport

05 VPN-configuratie

Nu maken we van onze Raspberry Pi een OpenVPN-client. Daarvoor heb je een account bij een VPN-provider nodig die het OpenVPN-protocol ondersteunt. Met wat geluk levert je provider ook een configuratiebestand voor OpenVPN. Rechtsklik op de url van het bestand in je browser en kopieer de link. Typ dan in je PuTTY-venster op de Raspberry Pi wget ", plak de url, voeg er " aan toe en druk op Enter. Krijg je geen configuratiebestand, kopieer dan een voorbeeldbestand met cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf client.ovpn en lees hier wat je daarin verandert.

©PXimport

06 OpenVPN installeren

Installeer daarna de OpenVPN-software: sudo apt-get install openvpn resolvconf. Bevestig met Enter. Krijg je een foutmelding, probeer dan eerst de pakketlijst te verversen met sudo apt-get update en probeer het opnieuw. De software kan als client én als server werken, afhankelijk van de inhoud van het configuratiebestand. We moeten enkel het configuratiebestand van onze VPN-provider op de juiste plaats zetten: dat kan met sudo cp CONFIG.ovpn /etc/openvpn/client.conf, waarbij CONFIG de bestandsnaam van het gedownloade configuratiebestand is.

©PXimport

07 Andere bestanden

Gebruikt je VPN-provider certificaten om in te loggen, dan worden die vaak als afzonderlijke bestanden aangeboden op de website. Download ook deze naar je Pi zoals we in stap 5 met het configuratiebestand deden, en kopieer ze naar dezelfde map als het configuratiebestand: sudo cp CA /etc/openvpn/, waarbij CA de naam van het bestand is (voor de certificate authority). In andere gevallen heb je geen certificaat maar enkel een wachtwoord, en is dat in het configuratiebestand gedefinieerd. Soms zijn ook de certificaten in het configuratiebestand opgenomen.

©PXimport

08 Configuratie aanpassen

Aan het configuratiebestand dat je van je VPN-provider gekregen hebt, moet je waarschijnlijk nog iets aanpassen. Open het daarom met Nano: sudo nano /etc/openvpn/client.conf. Als er een regel dev tun in het configuratiebestand staat, verander die dan in dev tun0. Voeg nog twee regels toe: up /etc/openvpn/update-resolv-conf en down /etc/openvpn/update-resolv-conf. Lees ook de rest van het bestand eens na. Sla het bestand op met Ctrl+O en sluit het af met Ctrl+X. Verwijder de huidige NAT-regels nu weer met sudo iptables -F en sudo iptables -t nat -F.

©PXimport

09 Omleiding

Nu moeten we de apparaten die op het draadloze netwerk verbonden zijn via de OpenVPN-verbinding omleiden. Dat kan met een nieuwe NAT-regel: sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE. Sla de configuratie op met sudo sh -c "iptables-save > /etc/iptables.ipv4.nat". Voer sudo nano /etc/default/openvpn uit, voeg de regel AUTOSTART="client" toe en wijzig de regel die begint met OPTARGS in OPTARGS="--script-security 2". Laat OpenVPN daarna automatisch starten bij het booten met sudo update-rc.d openvpn enable. Herstart je Pi en probeer je VPN-router uit.

©PXimport

10 VPN-server

Tot nu toe hebben we van onze Pi een VPN-router gemaakt die een verbinding met een externe VPN-server kan delen met alle apparaten in je lokale netwerk. Maar we kunnen de Pi ook zelf als VPN-server inzetten. Dat is handig als je op vakantie Uitzending Gemist wilt bekijken: dan zet je op je laptop in het buitenland een VPN-verbinding op naar je Raspberry Pi thuis, waardoor de websites die je bezoekt het (Nederlandse) IP-adres van je internetverbinding thuis te zien krijgen. Zo word je dus niet geblokkeerd door de landrestrictie.

©PXimport

11 Verwijder toegangspunt

Als je van je Pi geen toegangspunt, Tor-router of VPN-router gemaakt hebt, ga dan verder naar stap 12. In het andere geval moeten we enkele stappen ongedaan maken. Voer de opdrachten in stap 3 uit om de NAT-regels en eventueel de Tor-software weer te verwijderen, evenals sudo sh -c "iptables-save > /etc/iptables.ipv4.nat" om de nieuwe (lege) NAT-regels na een herstart te houden. De wifi-stick heb je ook niet meer nodig, dus die kun je uit de Pi halen. Verwijder dan ook de programma's die van je Pi een toegangspunt maakten: sudo apt-get remove isc-dhcp-server hostapd.

©PXimport

12 Certificaten

De OpenVPN-software hebben we in stap 6 al geïnstalleerd voor de VPN-router, en anders installeer je die met sudo apt-get install openvpn. Om OpenVPN als server te gebruiken, moeten we echter onze eigen certificaten aanmaken. Ga daarvoor naar de OpenVPN-configuratiedirectory met cd /etc/openvpn en voer sudo make-cadir easy-rsa uit. Omdat we nu voor de rest van de workshop allemaal opdrachten met sudo moeten uitvoeren, voeren we één keer sudo -s uit, zodat we de volgende keren geen sudo meer moeten opgeven. De opdrachtregel begint nu met root in plaats van met pi.

©PXimport

13 Variabelen

Ga nu naar de directory easy-rsa met cd easy-rsa en open het bestand vars met nano vars. We geven nu een aantal variabelen een waarde, zodat we bij het aanmaken van certificaten later niet telkens dezelfde waarden moeten ingeven. Wijzig de inhoud van de variabelen KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG, KEY_EMAIL en KEY. Voor het land vul je een tweeletterige landcode in (nl), voor de andere waarden is de inhoud vrij. Verander KEY_SIZE in 1024, want de standaardwaarde 2048 is te zwaar voor de Pi. Zie voor een voorbeeld de afbeelding. Sla op en sluit af met Ctrl+O en Ctrl+X.

©PXimport

14 CA

Normaal brengt een certificate authority (CA) certificaten uit waarmee het eigenaarschap van een publieke sleutel bewezen wordt, maar we kunnen dat evengoed zelf doen. We maken daarom een CA-certificaat aan. Met source ./vars laden we de variabelen in die we hierboven aangepast hebben, met ./clean-all verwijderen we alle sleutels die al aanwezig zijn en met ./build-ca maken we uiteindelijk het CA-certificaat aan. Druk bij elke vraag op Enter om de standaardwaarde te aanvaarden, ook bij de Common Name en Name.

©PXimport

15 Servercertificaat

Daarna maken we een certificaat en sleutel aan voor onze OpenVPN-server. Dat kan met ./build-key-server Frambozentaart, waarbij Frambozentaart de naam van onze server is. Aanvaard weer de standaardwaardes, zeker voor Common Name, die gelijk moet zijn aan de naam van de server die je aan build-key-server doorgegeven hebt. De vraag voor een challenge password antwoord je met Enter, waardoor het leeg blijft en ook de optionele bedrijfsnaam laat je leeg. Op de vraag Sign the certificate? antwoord je bevestigend met y, evenals op de vraag erna.

©PXimport

16 Clientcertificaten

Nu we de serverkant in orde hebben, moeten we voor elke client een certificaat en sleutel aanmaken met de opdracht ./build-key client1, waarbij client1 de naam van de client is. Accepteer weer dezelfde standaardwaarden en kies zeker bij Common Name de voorgestelde waarde, namelijk de naam van de client, zoals client1. Voor de rest antwoord je hetzelfde als bij de server. Herhaal dit voor alle apparaten waarmee je met het VPN wilt verbinden en zorg dat je voor elke client een unieke naam gebruikt. Tot slot voer je nog de opdracht ./build-dh aan (dat hoeft slechts één keer).

©PXimport

17 Serverconfiguratie

Kopieer nu de sleutels naar /etc/openvpn: cp keys/ca.crt keys/Frambozentaart.crt keys/Frambozentaart.key keys/dh1024.pem /etc/openvpn. Kopieer de voorbeeldconfiguratie: zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf. Open het bestand met nano /etc/openvpn/server.conf en zoek naar de regels die achtereenvolgens beginnen met ca, cert, key en dh. Geef daarachter de juiste naam van de bestanden, zoals ca ca.crt, cert Frambozentaart.crt, key Frambozentaart.key en dh dh1024.pem.

©PXimport

18 Serverconfiguratie (2)

Zoek in het configuratiebestand naar de regel ;push "redirect-gateway def1 bypass-dhcp" en verwijder de puntkomma (;) vooraan de regel zodat deze actief wordt. Daardoor wordt je VPN-server de default gateway van de aangesloten clients, zodat ze via de VPN-verbinding kunnen surfen. Verwijder ook de ; vooraan de regel ;push "dhcp-option DNS 208.67.222.222" en de bijna identieke regel erna. Die twee regels zorgen dat de clients de DNS-servers van OpenDNS gebruiken. Sla tot slot het bestand op met Ctrl+O en sluit het af met Ctrl+X.

©PXimport

SD-kaart

Eén manier om bestanden van je Pi (zoals certificaat- en configuratiebestanden van OpenVPN) met je computer te delen is door de Pi uit te schakelen, het SD-kaartje in de kaartlezer van de computer te steken en de benodigde bestanden te kopiëren. Daarvoor moet je wel Ext2Fsd op Windows installeren om het Linux-bestandssysteem in te kunnen lezen. Je moet er ook telkens je Pi voor uitschakelen!

Samba

Een andere manier om bestanden van je Pi naar je computer te verplaatsen is met Samba. Je installeert dat programma op de Pi, zie hiervoor de workshop over de Raspberry Pi als downloadmachine. In het configuratiebestand van Samba definieer je welke map je op het netwerk deelt. Kopieer de bestanden die je wilt delen naar die map en open die in de verkenner van je Windows-pc.

©PXimport

Port forwarding

De Raspberry Pi is pas vanaf buiten je thuisnetwerk bereikbaar als je poort 1194 op je internetmodem/router laat doorsturen (forwarden) naar je Pi. Daarvoor moet je op de beheerpagina van je internetmodem/router naar de functionaliteit voor port forwarding gaan. In sommige interfaces heet dit 'LAN servers' of iets dergelijks. Geef de regel een naam (bijvoorbeeld 'vpn'), geef als poort 1194 op (of wat je in de OpenVPN-serverconfiguratie gekozen hebt), als protocol UDP en als lokaal IP-adres het interne IP-adres van je Pi.

IP-adressen

Port forwarding werkt enkel als je Pi altijd hetzelfde lokale IP-adres heeft. In je router heb je meestal ook een manier om een apparaat altijd hetzelfde IP-adres te geven. Vaak vind je dat onder het kopje DHCP. Geef daar het MAC-adres van je Pi in (te vinden na HWaddr als je ifconfig eth0 intypt in de opdrachtprompt van je Pi) en het gewenste IP-adres. Verder stel je in je router best ook een DynDNS-dienst in, zodat je VPN-server altijd onder dezelfde domeinnaam bereikbaar is.

©PXimport

19 Start OpenVPN

Om nu OpenVPN te starten, moeten we naar het juiste configuratiebestand verwijzen. Voer daarom nano /etc/default/openvpn uit en voeg AUTOSTART="server" toe. Als je eerder in deze workshop een VPN-router van je Pi gemaakt heb, moet je de AUTOSTART="client" hierdoor vervangen. Sla op en sluit af met Ctrl+O en Ctrl+X. Laat OpenVPN daarna automatisch starten bij het booten met sudo update-rc.d openvpn enable. Herstart je Pi. Kijk dan in de basiscursus over VPN op hoe je op je client met je OpenVPN-server verbindt.

©PXimport

20 Mobiele clients

Als je met je VPN-server wilt verbinden op Android- of iOS-apparaten, dan moet je nog enkele stappen uitvoeren. Die lees je hier onder de titel "Debian Server with Android / iOS devices" vanaf de tekst "Create client profile file...". De opdrachten daar plaatsen de CA, het clientcertificaat en de clientsleutel in het configuratiebestand van de client zelf, zodat de app OpenVPN Connect ze kan openen.

©PXimport

21 Hulp

OpenVPN heeft heel wat meer mogelijkheden dan we hier getoond hebben. Op deze webpagina vind je enkele tips. Maar ook de website van OpenVPN zelf staat boordevol met informatie. Klik links op Documentation om de uitgebreide documentatie te bekijken. Ook de voorbeeldconfiguratiebestanden staan overigens vol met informatie die uitlegt waarvoor alle opgenomen regels dienen. En als er iets misloopt, kijk dan eens naar foutmeldingen in de uitvoer van grep ovpn /var/log/syslog.

©PXimport

▼ Volgende artikel
Waar voor je geld: vijf 65-inch televisies voor ieder budget
Huis

Waar voor je geld: vijf 65-inch televisies voor ieder budget

In de rubriek Waar voor je geld gaan we op zoek naar leuke aanbiedingen of producten met bijzondere eigenschappen. Dit keer hebben we een selectie van vijf 65-inch televisies voor je, met uiteenlopende prijzen van zo'n 800 tot 1.600 euro, voor ieder budget dus.

LG OLED65C46LA

Met de LG OLED65C46LA haal jij een televisie in huis die een groot 65‑inch scherm combineert met de uitstekende contrasten van OLED. Elke pixel kan individueel oplichten of uitstaan, zodat zwarte beelden echt donker worden en er geen achtergrondverlichting nodig is. In de praktijk levert dat scherp beeld en een prettige kijkhoek op, waardoor je zelfs vanuit de hoek van je woonkamer naar films of series kunt kijken. De 4K‑resolutie (3.840 × 2.160 pixels) zorgt ervoor dat ondertitels en fijne details bij natuurdocumentaires of sportwedstrijden scherp blijven.

Dankzij het 120 Hz‑paneel worden snelle bewegingen vloeiend weergegeven, wat vooral bij games of sport handig is. De tv draait op LG’s WebOS‑systeem; daarmee kun je eenvoudig navigeren tussen apps zoals Netflix, Disney+ en YouTube. Vier HDMI 2.1‑poorten bieden ruimte voor gameconsoles en randapparatuur. Ook beschikt de tv over eARC voor het doorgeven van geluid naar een externe soundbar.

De optimale kijkafstand

De juiste kijkafstand voor je televisie is belangrijk voor optimaal kijkcomfort en beeldkwaliteit. Een algemene vuistregel is dat je afstand ongeveer 2–3 keer de schermdiagonaal moet zijn. Zit je te dicht, dan worden scherpe details lastig te zien; te ver weg en je mist details.

Voor een 65-inch tv geldt dat de optimale kijkafstand dan ongeveer vier meter is. Het is dus niet heel logisch om te kiezen voor een grote televisie als de afstand vanaf de bank tot de plek waar de televisie staat, minder dan vier meter is.

Je kunt in zo'n geval ook kiezen voor een 43-inch of 55-inch televisie.

Samsung QE65Q73D

Als je graag een groot scherm wilt met levendige kleuren, dan is de Samsung QE65Q73D een model om naar te kijken. Deze QLED‑televisie heeft eveneens een schermdiagonaal van 165 centimeter, maar maakt gebruik van een Quantum‑Dot laag om licht om te zetten in een breed kleurvolume. Hierdoor zijn kleuren uit films, series of games aanwezig zonder dat je zelf iets hoeft bij te stellen. Met een verversingssnelheid van 100 Hz worden bewegingen soepel weergegeven en dankzij de Motion Xcelerator 120 Hz‑functie profiteer je bij gameconsoles die hogere verversingsfrequenties ondersteunen.

De 4K AI‑upscaler in Samsungs Quantum‑processor schaalt beelden op tot de volledige Ultra‑HD‑resolutie, zodat je oudere HD‑films scherper ervaart. Het besturingssysteem Tizen biedt toegang tot apps en streamingdiensten en je kunt via SmartThings andere

slimme apparaten bedienen. Er zijn vier HDMI‑poorten en wifi aan boord en energieklasse E geeft aan dat het verbruik gemiddeld is voor een groot QLED‑scherm.

LG OLED65G45LW

De LG OLED65G45LW uit 2024 is een zogeheten Gallery‑model, bedoeld om strak tegen de muur te hangen. Het scherm is slechts enkele centimeters dik, zodat het toestel in je interieur opgaat. Binnenin zit een OLED evo‑paneel met 4K‑resolutie, waardoor elk beeldpunt individueel wordt aangestuurd en kleurenkrachtig zijn. De televisie ondersteunt een verversingssnelheid van 120 Hz en biedt daardoor vloeiende beelden bij sport of snel bewegende films.

Via vier HDMI‑2.1‑aansluitingen kun je gameconsoles aansluiten en profiteren van variabele refresh rates. WebOS 8 vormt de basis voor het smart‑platform; hiermee navigeer je door apps en diensten en kun je via spraakassistenten als Google Assistant of Amazon Alexa de tv bedienen. De set wordt geleverd met een wandbeugel, zodat hij strak tegen de muur bevestigd kan worden.

LG OLED65B42LA

In de B‑serie van LG vind je de OLED65B42LA, een toestel dat in 2024 op de markt kwam. Deze televisie biedt de voordelen van OLED – elk pixel kan apart aan of uit – maar in een iets betaalbaarder segment dan de G‑ of C‑series. Het 65‑inch scherm combineert een 4K‑resolutie met een verversingssnelheid van 120 Hz. Hierdoor zijn bewegingen bij games of sportprogramma’s soepel en blijven details scherp.

WebOS maakt het mogelijk om streamingapps en live‑tv makkelijk te combineren en je kunt de tv bedienen met de meegeleverde Magic Remote. De televisie heeft vier HDMI‑poorten voor randapparatuur en ondersteunt eARC voor lossless audiotransport naar een soundbar of receiver. Door het slanke ontwerp staat de tv op twee subtiele pootjes of kun je hem aan de muur hangen via een VESA‑beugel.

Sony XR‑65A80L

Sony’s XR‑65A80L combineert een 65‑inch OLED‑scherm met het Google TV‑platform. Hierdoor kun je eenvoudig door streamingapps scrollen en de tv koppelen aan je Google‑account. Het XR‑paneel gebruikt Sony’s Cognitive Processor XR, die beelden analyseert en optimaliseert voor contrast en kleur. Met een vernieuwingsfrequentie van 120 Hz en ondersteuning voor HDMI 2.1 zijn snelle games of films geen probleem; variabele refresh rates en Auto Low Latency worden ondersteund.

De luidsprekers zitten achter het scherm verwerkt zodat het geluid direct uit het beeld lijkt te komen; met ondersteuning voor Dolby Atmos sluit je ook eenvoudig een soundbar aan. Vier HDMI‑poorten, wifi en Bluetooth zorgen voor verbinding met randapparatuur, en via de ingebouwde microfoon kun je spraakopdrachten geven. Dankzij de ingebouwde standaard kun je de tv neerzetten of via VESA aan de muur hangen. Het 55-inch model van deze televisie is eerder door ID.nl getest.

▼ Volgende artikel
In een half uur klaar: gourmetstel schoonmaken stap voor stap
© sara_winter - stock.adobe.com
Huis

In een half uur klaar: gourmetstel schoonmaken stap voor stap

Gezellig, zo'n avondje gourmetten. Maar na afloop blijft er op het gourmetstel vaak aangebakken vet, gesmolten kaas en saus achter. Logisch dat je niet meteen zin hebt om de boel schoon te maken. Als je het slim aanpakt, is alles binnen een half uurtje weer schoon!

In dit artikel

Je leest hoe je je gourmetstel stap voor stap schoonmaakt zonder de antiaanbaklaag te beschadigen. We leggen uit wanneer je het beste begint met schoonmaken, hoe je losse onderdelen en het elektrische deel veilig reinigt en welke fouten je beter niet kunt maken. Ook krijg je praktische tips om je tafel tijdens en na het gourmetten schoon te houden, zodat je na afloop snel klaar bent.

Lees ook: Gourmetten zonder stank: 10 ideeën die écht werken

Laten afkoelen, maar wacht niet te lang

Zet het gourmetstel na gebruik uit en trek de stekker uit het stopcontact. Laat het geheel afkoelen tot het handwarm is. Wacht je te lang, dan koeken vet en kaas vast en wordt schoonmaken lastiger. Haal losse onderdelen zoals pannetjes, spatels en bakplaatjes eraf voordat je begint met schoonmaken.

Losse onderdelen schoonmaken

Gourmetpannetjes en bakplaatjes hebben meestal een antiaanbaklaag. Die blijft het mooist als je ze niet hardhandig schoon schrobt. Leg ze in warm water met een beetje afwasmiddel en laat ze tien tot vijftien minuten weken. Aangekoekte resten laten dan vanzelf los. Gebruik daarna een zachte spons of borstel en spoel alles goed af. Controleer altijd even de handleiding: sommige onderdelen kun je in de vaatwasser doen, andere juist niet.

©Saskia van Weert

Zo maak je het elektrische deel veilig schoon

Terwijl de pannetjes, spatels en losse bakplaatjes staan te weken, ga je door met het verwarmingselement. Dat element zelf mag nooit nat worden. Zie je vetspetters of etensresten, veeg die dan weg met keukenpapier zodra het gourmetstel is afgekoeld. Voor hardnekkiger vuil gebruik je een licht vochtige doek met een klein beetje afwasmiddel. Knijp de doek goed uit en zorg dat er geen water bij het snoer of in openingen komt. Droog alles direct na met een schone doek.

De bak- of grillplaat weer vetvrij krijgen

Heeft je gourmetstel een losse bak- of grillplaat, haal dan eerst het overtollige vet weg met keukenpapier. Leg de plaat vervolgens in warm water, zodat aangekoekte resten kunnen losweken. Is de bakplaat vast onderdeel van het gourmetstel, dan kun je deze uiteraard niet in water onderdompelen. Neem in dat geval de plaat af met een licht vochtige doek zodra hij is afgekoeld, eventueel met een beetje afwasmiddel. Zo voorkom je dat vet tijdens het schoonmaken uitsmeert. Gebruik vooral geen schuursponsjes of schrapers om het vet weg te krijgen, want die beschadigen de coating en zorgen ervoor dat eten de volgende keer sneller blijft plakken. 

Watch on YouTube

Veelgemaakte fouten bij het schoonmaken van een gourmetstel

Aangekoekte resten wegkrabben met een mesje of staalwol lijkt misschien slim (want: snel), maar beschadigt de antiaanbaklaag blijvend. Ook bij het elektrische deel gaat het vaak mis. Het verwarmingselement onderdompelen in water is onveilig en kan het gourmetstel onbruikbaar maken. Alles direct in de vaatwasser zetten is ook geen goed idee. Vaatwasprogramma's duren vaak lang en werken op hoge temperaturen. Antiaanbaklagen en dunne metalen onderdelen kunnen daardoor sneller slijten of kromtrekken. Twijfel je, dan is met de hand afwassen altijd de veiligste keuze.

Vergeet je tafel niet!

Vetspetters en gemorste saus zijn bijna niet te voorkomen. Leg daarom vooraf een afwasbaar tafelkleed of gebruik een papieren tafelkleed. Dat kan na het gourmetten rechtstreeks de vuilnisbak in. Houd tijdens het eten keukenpapier of doekjes bij de hand om gemorste resten meteen weg te vegen. Is de tafel toch vies geworden, neem hem dan zo snel mogelijk af met warm water en een mild schoonmaakmiddel.

Schoon wegzetten voor de volgende keer

Laat alle onderdelen volledig drogen voordat je het gourmetstel opbergt. Berg je alles nog vochtig op in de doos of kast, dan kunnen er snel muffe geurtjes ontstaan. Bewaar pannetjes en platen apart van elkaar, eventueel met een vel keukenpapier ertussen. Berg pannetjes en platen apart op, eventueel met een velletje keukenpapier ertussen. Zo voorkom je krassen. Zo is het volgende keer alleen nog maar een kwestie van de boel weer tevoorschijn halen en lekker gaan eten. Veel gourmetplezier!