ID.nl logo
Raspberry Pi als VPN-server inzetten
© Reshift Digital
Huis

Raspberry Pi als VPN-server inzetten

Een VPN-verbinding is cruciaal als je veilig wilt internetten op openbare wifi-netwerken of als je landrestricties van bijvoorbeeld Uitzending Gemist wilt omzeilen wanneer je in het buitenland bent. Een Raspberry Pi kan je helpen. We maken van het minicomputertje een VPN-router en VPN-server.

Deze kun je ook laten verbinden met een andere VPN-router, zodat je je andere apparaten thuis verbindt met de Raspberry Pi om bijvoorbeeld buitenlandse streams te bekijken.

01 VPN-router

Als je een VPN wilt gebruiken, moet je dat op elk apparaat configureren (zie ook de basiscursus VPN). Wil je op meerdere apparaten in huis landrestricties omzeilen, dan is dat omslachtig. Daarom stellen we een andere aanpak voor: we maken van een Raspberry Pi een draadloos toegangspunt. Daarna zetten we op de Pi een VPN-verbinding op, zodat elk apparaat dat via het toegangspunt surft, automatisch op het VPN zit. Je hebt hiervoor een usb-wifi-adapter nodig die compatibel is met de Raspberry Pi.

©PXimport

02 Toegangspunt

Eerst maken we een draadloos toegangspunt van onze Pi. Daarvoor verwijzen we naar de vorige workshop over de Raspberry Pi als Tor-router. Volg de uitleg in de eerste 12 stappen van die workshop. Zodra je al die stappen correct hebt uitgevoerd, probeer dan met een draadloos apparaat op het SSID van je Pi te verbinden. Kijk bij problemen eens hier om te controleren of je wifi-adapter op de Pi ondersteund is en of je eventueel andere drivers moet downloaden of speciale configuratiestappen moet uitvoeren.

©PXimport

03 Tor verwijderen

Als je in de vorige workshop geen Tor-router van je Raspberry Pi gemaakt hebt, ga dan verder naar stap 5. In het andere geval moeten we eerst nog enkele stappen van toen ongedaan maken. Eerst stellen we in dat de verbindingen op het wifi-netwerk rechtstreeks via de ethernetinterface gaan in plaats van via de Tor-software. We verwijderen de oude NAT-regels met sudo iptables -F en sudo iptables -t nat -F. En we verwijderen de Tor-software met sudo apt-get remove tor.

©PXimport

04 Tor verwijderen (2)

Daarna geven we met de volgende opdrachten de nieuwe NAT-regels in: sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE, sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT en sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT. Sla de configuratie op met sudo sh -c "iptables-save > /etc/iptables.ipv4.nat". We hebben er in de vorige workshop al voor gezorgd dat die configuratie bij het booten van je Pi ingelezen wordt. Nu hebben we alle Tor-specifieke aspecten van de vorige workshop ongedaan gemaakt.

©PXimport

05 VPN-configuratie

Nu maken we van onze Raspberry Pi een OpenVPN-client. Daarvoor heb je een account bij een VPN-provider nodig die het OpenVPN-protocol ondersteunt. Met wat geluk levert je provider ook een configuratiebestand voor OpenVPN. Rechtsklik op de url van het bestand in je browser en kopieer de link. Typ dan in je PuTTY-venster op de Raspberry Pi wget ", plak de url, voeg er " aan toe en druk op Enter. Krijg je geen configuratiebestand, kopieer dan een voorbeeldbestand met cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf client.ovpn en lees hier wat je daarin verandert.

©PXimport

06 OpenVPN installeren

Installeer daarna de OpenVPN-software: sudo apt-get install openvpn resolvconf. Bevestig met Enter. Krijg je een foutmelding, probeer dan eerst de pakketlijst te verversen met sudo apt-get update en probeer het opnieuw. De software kan als client én als server werken, afhankelijk van de inhoud van het configuratiebestand. We moeten enkel het configuratiebestand van onze VPN-provider op de juiste plaats zetten: dat kan met sudo cp CONFIG.ovpn /etc/openvpn/client.conf, waarbij CONFIG de bestandsnaam van het gedownloade configuratiebestand is.

©PXimport

07 Andere bestanden

Gebruikt je VPN-provider certificaten om in te loggen, dan worden die vaak als afzonderlijke bestanden aangeboden op de website. Download ook deze naar je Pi zoals we in stap 5 met het configuratiebestand deden, en kopieer ze naar dezelfde map als het configuratiebestand: sudo cp CA /etc/openvpn/, waarbij CA de naam van het bestand is (voor de certificate authority). In andere gevallen heb je geen certificaat maar enkel een wachtwoord, en is dat in het configuratiebestand gedefinieerd. Soms zijn ook de certificaten in het configuratiebestand opgenomen.

©PXimport

08 Configuratie aanpassen

Aan het configuratiebestand dat je van je VPN-provider gekregen hebt, moet je waarschijnlijk nog iets aanpassen. Open het daarom met Nano: sudo nano /etc/openvpn/client.conf. Als er een regel dev tun in het configuratiebestand staat, verander die dan in dev tun0. Voeg nog twee regels toe: up /etc/openvpn/update-resolv-conf en down /etc/openvpn/update-resolv-conf. Lees ook de rest van het bestand eens na. Sla het bestand op met Ctrl+O en sluit het af met Ctrl+X. Verwijder de huidige NAT-regels nu weer met sudo iptables -F en sudo iptables -t nat -F.

©PXimport

09 Omleiding

Nu moeten we de apparaten die op het draadloze netwerk verbonden zijn via de OpenVPN-verbinding omleiden. Dat kan met een nieuwe NAT-regel: sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE. Sla de configuratie op met sudo sh -c "iptables-save > /etc/iptables.ipv4.nat". Voer sudo nano /etc/default/openvpn uit, voeg de regel AUTOSTART="client" toe en wijzig de regel die begint met OPTARGS in OPTARGS="--script-security 2". Laat OpenVPN daarna automatisch starten bij het booten met sudo update-rc.d openvpn enable. Herstart je Pi en probeer je VPN-router uit.

©PXimport

10 VPN-server

Tot nu toe hebben we van onze Pi een VPN-router gemaakt die een verbinding met een externe VPN-server kan delen met alle apparaten in je lokale netwerk. Maar we kunnen de Pi ook zelf als VPN-server inzetten. Dat is handig als je op vakantie Uitzending Gemist wilt bekijken: dan zet je op je laptop in het buitenland een VPN-verbinding op naar je Raspberry Pi thuis, waardoor de websites die je bezoekt het (Nederlandse) IP-adres van je internetverbinding thuis te zien krijgen. Zo word je dus niet geblokkeerd door de landrestrictie.

©PXimport

11 Verwijder toegangspunt

Als je van je Pi geen toegangspunt, Tor-router of VPN-router gemaakt hebt, ga dan verder naar stap 12. In het andere geval moeten we enkele stappen ongedaan maken. Voer de opdrachten in stap 3 uit om de NAT-regels en eventueel de Tor-software weer te verwijderen, evenals sudo sh -c "iptables-save > /etc/iptables.ipv4.nat" om de nieuwe (lege) NAT-regels na een herstart te houden. De wifi-stick heb je ook niet meer nodig, dus die kun je uit de Pi halen. Verwijder dan ook de programma's die van je Pi een toegangspunt maakten: sudo apt-get remove isc-dhcp-server hostapd.

©PXimport

12 Certificaten

De OpenVPN-software hebben we in stap 6 al geïnstalleerd voor de VPN-router, en anders installeer je die met sudo apt-get install openvpn. Om OpenVPN als server te gebruiken, moeten we echter onze eigen certificaten aanmaken. Ga daarvoor naar de OpenVPN-configuratiedirectory met cd /etc/openvpn en voer sudo make-cadir easy-rsa uit. Omdat we nu voor de rest van de workshop allemaal opdrachten met sudo moeten uitvoeren, voeren we één keer sudo -s uit, zodat we de volgende keren geen sudo meer moeten opgeven. De opdrachtregel begint nu met root in plaats van met pi.

©PXimport

13 Variabelen

Ga nu naar de directory easy-rsa met cd easy-rsa en open het bestand vars met nano vars. We geven nu een aantal variabelen een waarde, zodat we bij het aanmaken van certificaten later niet telkens dezelfde waarden moeten ingeven. Wijzig de inhoud van de variabelen KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG, KEY_EMAIL en KEY. Voor het land vul je een tweeletterige landcode in (nl), voor de andere waarden is de inhoud vrij. Verander KEY_SIZE in 1024, want de standaardwaarde 2048 is te zwaar voor de Pi. Zie voor een voorbeeld de afbeelding. Sla op en sluit af met Ctrl+O en Ctrl+X.

©PXimport

14 CA

Normaal brengt een certificate authority (CA) certificaten uit waarmee het eigenaarschap van een publieke sleutel bewezen wordt, maar we kunnen dat evengoed zelf doen. We maken daarom een CA-certificaat aan. Met source ./vars laden we de variabelen in die we hierboven aangepast hebben, met ./clean-all verwijderen we alle sleutels die al aanwezig zijn en met ./build-ca maken we uiteindelijk het CA-certificaat aan. Druk bij elke vraag op Enter om de standaardwaarde te aanvaarden, ook bij de Common Name en Name.

©PXimport

15 Servercertificaat

Daarna maken we een certificaat en sleutel aan voor onze OpenVPN-server. Dat kan met ./build-key-server Frambozentaart, waarbij Frambozentaart de naam van onze server is. Aanvaard weer de standaardwaardes, zeker voor Common Name, die gelijk moet zijn aan de naam van de server die je aan build-key-server doorgegeven hebt. De vraag voor een challenge password antwoord je met Enter, waardoor het leeg blijft en ook de optionele bedrijfsnaam laat je leeg. Op de vraag Sign the certificate? antwoord je bevestigend met y, evenals op de vraag erna.

©PXimport

16 Clientcertificaten

Nu we de serverkant in orde hebben, moeten we voor elke client een certificaat en sleutel aanmaken met de opdracht ./build-key client1, waarbij client1 de naam van de client is. Accepteer weer dezelfde standaardwaarden en kies zeker bij Common Name de voorgestelde waarde, namelijk de naam van de client, zoals client1. Voor de rest antwoord je hetzelfde als bij de server. Herhaal dit voor alle apparaten waarmee je met het VPN wilt verbinden en zorg dat je voor elke client een unieke naam gebruikt. Tot slot voer je nog de opdracht ./build-dh aan (dat hoeft slechts één keer).

©PXimport

17 Serverconfiguratie

Kopieer nu de sleutels naar /etc/openvpn: cp keys/ca.crt keys/Frambozentaart.crt keys/Frambozentaart.key keys/dh1024.pem /etc/openvpn. Kopieer de voorbeeldconfiguratie: zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf. Open het bestand met nano /etc/openvpn/server.conf en zoek naar de regels die achtereenvolgens beginnen met ca, cert, key en dh. Geef daarachter de juiste naam van de bestanden, zoals ca ca.crt, cert Frambozentaart.crt, key Frambozentaart.key en dh dh1024.pem.

©PXimport

18 Serverconfiguratie (2)

Zoek in het configuratiebestand naar de regel ;push "redirect-gateway def1 bypass-dhcp" en verwijder de puntkomma (;) vooraan de regel zodat deze actief wordt. Daardoor wordt je VPN-server de default gateway van de aangesloten clients, zodat ze via de VPN-verbinding kunnen surfen. Verwijder ook de ; vooraan de regel ;push "dhcp-option DNS 208.67.222.222" en de bijna identieke regel erna. Die twee regels zorgen dat de clients de DNS-servers van OpenDNS gebruiken. Sla tot slot het bestand op met Ctrl+O en sluit het af met Ctrl+X.

©PXimport

SD-kaart

Eén manier om bestanden van je Pi (zoals certificaat- en configuratiebestanden van OpenVPN) met je computer te delen is door de Pi uit te schakelen, het SD-kaartje in de kaartlezer van de computer te steken en de benodigde bestanden te kopiëren. Daarvoor moet je wel Ext2Fsd op Windows installeren om het Linux-bestandssysteem in te kunnen lezen. Je moet er ook telkens je Pi voor uitschakelen!

Samba

Een andere manier om bestanden van je Pi naar je computer te verplaatsen is met Samba. Je installeert dat programma op de Pi, zie hiervoor de workshop over de Raspberry Pi als downloadmachine. In het configuratiebestand van Samba definieer je welke map je op het netwerk deelt. Kopieer de bestanden die je wilt delen naar die map en open die in de verkenner van je Windows-pc.

©PXimport

Port forwarding

De Raspberry Pi is pas vanaf buiten je thuisnetwerk bereikbaar als je poort 1194 op je internetmodem/router laat doorsturen (forwarden) naar je Pi. Daarvoor moet je op de beheerpagina van je internetmodem/router naar de functionaliteit voor port forwarding gaan. In sommige interfaces heet dit 'LAN servers' of iets dergelijks. Geef de regel een naam (bijvoorbeeld 'vpn'), geef als poort 1194 op (of wat je in de OpenVPN-serverconfiguratie gekozen hebt), als protocol UDP en als lokaal IP-adres het interne IP-adres van je Pi.

IP-adressen

Port forwarding werkt enkel als je Pi altijd hetzelfde lokale IP-adres heeft. In je router heb je meestal ook een manier om een apparaat altijd hetzelfde IP-adres te geven. Vaak vind je dat onder het kopje DHCP. Geef daar het MAC-adres van je Pi in (te vinden na HWaddr als je ifconfig eth0 intypt in de opdrachtprompt van je Pi) en het gewenste IP-adres. Verder stel je in je router best ook een DynDNS-dienst in, zodat je VPN-server altijd onder dezelfde domeinnaam bereikbaar is.

©PXimport

19 Start OpenVPN

Om nu OpenVPN te starten, moeten we naar het juiste configuratiebestand verwijzen. Voer daarom nano /etc/default/openvpn uit en voeg AUTOSTART="server" toe. Als je eerder in deze workshop een VPN-router van je Pi gemaakt heb, moet je de AUTOSTART="client" hierdoor vervangen. Sla op en sluit af met Ctrl+O en Ctrl+X. Laat OpenVPN daarna automatisch starten bij het booten met sudo update-rc.d openvpn enable. Herstart je Pi. Kijk dan in de basiscursus over VPN op hoe je op je client met je OpenVPN-server verbindt.

©PXimport

20 Mobiele clients

Als je met je VPN-server wilt verbinden op Android- of iOS-apparaten, dan moet je nog enkele stappen uitvoeren. Die lees je hier onder de titel "Debian Server with Android / iOS devices" vanaf de tekst "Create client profile file...". De opdrachten daar plaatsen de CA, het clientcertificaat en de clientsleutel in het configuratiebestand van de client zelf, zodat de app OpenVPN Connect ze kan openen.

©PXimport

21 Hulp

OpenVPN heeft heel wat meer mogelijkheden dan we hier getoond hebben. Op deze webpagina vind je enkele tips. Maar ook de website van OpenVPN zelf staat boordevol met informatie. Klik links op Documentation om de uitgebreide documentatie te bekijken. Ook de voorbeeldconfiguratiebestanden staan overigens vol met informatie die uitlegt waarvoor alle opgenomen regels dienen. En als er iets misloopt, kijk dan eens naar foutmeldingen in de uitvoer van grep ovpn /var/log/syslog.

©PXimport

▼ Volgende artikel
Nú is het moment: zo breng (én houd) je je cyberhygiëne op orde
© ID.nl
Zekerheid & gemak

Nú is het moment: zo breng (én houd) je je cyberhygiëne op orde

De digitale wereld verandert in een razendsnel tempo. Oplichters gaan dankzij AI steeds overtuigender te werk, waardoor valse berichten en nepwebsites nauwelijks nog van echte te onderscheiden zijn. Tegelijkertijd groeit het aantal accounts en apps dat je dagelijks gebruikt, wat de kans op beveiligingslekken vergroot. Het is daarom belangrijker dan ooit om je online aanwezigheid (nóg) actiever te beschermen. In dit artikel lees je welke aanpassingen je zelf direct kunt doorvoeren en welke extra beschermingslagen jou helpen je digitale veiligheid te versterken.

Partnerbijdrage - in samenwerking met Bitdefender

Waarom cyberhygiëne juist nu belangrijk is

In een modern huishouden volgen de digitale vernieuwingen elkaar razendsnel op. Van schoolapps en games tot werken op afstand; jij en je familie verzamelen ongemerkt een enorme berg online accounts. Tegelijkertijd worden digitale dreigingen steeds lastiger te herkennen.

Vroeger pikte je een nepbericht er zo uit door de kromme zinnen of spelfouten, maar die tijd is echt voorbij. Dankzij de inzet van slimme AI-technieken zien phishingberichten er tegenwoordig ontzettend professioneel uit. Ook foto's, filmpjes en zelfs stemmen kunnen digitaal zo nagemaakt worden dat je niet meer ziet of hoort met wie je echt te maken hebt. Het wordt daardoor steeds moeilijker om de risico's te zien. Hoog tijd dus om je digitale huishouding belangrijker op orde te brengen.

Beginnen bij het begin: een digitale schoonmaak

Veel mensen hebben meer oude accounts dan ze denken. Door die op te ruimen, sluit je meteen een aantal achterdeuren die je gemakkelijk over het hoofd ziet. De volgende onmisbare stap is het gebruik van sterke, unieke wachtwoorden. Zie het als een sleutelbos: wanneer je overal hetzelfde wachtwoord (of een variatie daarop) gebruikt, geef je criminelen met één enkele sleutel direct toegang tot al je accounts. Met unieke wachtwoorden zorg je ervoor dat een lek bij de ene dienst niet automatisch leidt tot een inbraak bij de andere. Een wachtwoordmanager neemt al dat denkwerk van je over. Het geeft je de rust dat je niet langer tientallen ingewikkelde codes zelf hoeft te onthouden. Handig: in een beveiligingspakket als Bitdefender Premium Security zit zo'n Password Manager bijvoorbeeld standaard inbegrepen. Zie tweestapsverificatie vervolgens als een extra slot op de deur; deze laag houdt kwaadwillenden buiten, zelfs als je wachtwoord onverhoopt toch op straat komt te liggen.

Vergeet daarnaast de updates van je apparaten niet. Deze software-updates dichten beveiligingslekken voordat criminelen er misbruik van kunnen maken. Dit is niet alleen belangrijk voor je smartphone, maar juist ook voor apparaten waar je minder vaak bij stilstaat. Denk aan de router in de meterkast of de tablets die de kinderen dagelijks gebruiken.

©Queenmoonlite Studio - stock.adobe.com

De dreigingen van nu vragen om extra hulp

Zelf alert blijven is de basis, maar het speelveld verandert razendsnel. Oplichting wordt steeds geraffineerder door in te spelen op situaties uit je dagelijkse leven. Je krijgt bijvoorbeeld precies op het juiste moment een bericht over een pakket dat vertraagd is, of een dringende waarschuwing die van je bank lijkt te komen. Omdat de grens tussen echt en nep zo vervaagt, is het prettig om een hulpmiddel achter de hand te hebben voor die momenten van twijfel.

Scamio is zo'n hulpmiddel. Deze gratis online tool van Bitdefender controleert binnen een paar seconden of een link of screenshot verdacht is. Je hoeft alleen de inhoud te plakken of de afbeelding te uploaden. Scamio analyseert de informatie en vertelt je direct hoe betrouwbaar het bericht is. Het is alsof er even een expert met je meekijkt voordat je besluit om ergens op te klikken. 

View post on TikTok

Een veilige basis voor het hele gezin

Goede cyberhygiëne draait om slimme gewoonten, maar ook om bescherming die meebeweegt met de dagelijkse werkelijkheid. Bitdefender Premium Security biedt die extra laag voor het hele huishouden. Omdat moderne gezinnen allerlei verschillende apparaten gebruiken, is het omslachtig om alles apart te beveiligen. Door al deze apparaten onder één pakket te brengen, creëer je direct overzicht en rust.

Achter de schermen werken verschillende lagen bescherming nauw samen om je gezin te beveiligen. De software blokkeert malware en ransomware en houdt valse websites tegen nog voordat je ze kunt openen. Scam Copilot kijkt ondertussen met je mee tijdens het browsen en analyseert aanbiedingen en berichten in realtime. Zodra er iets niet klopt, krijg je direct een waarschuwing. Naast deze beveiliging helpt Bitdefender je privacy te bewaken. Denk aan een VPN die je verbinding versleutelt wanneer je onderweg bent, of meldingen wanneer je gegevens onverhoopt opduiken in een datalek.

©Bitdefender

Daarnaast is het goed om te weten dat Bitdefender een Europese partij is met datacenters op eigen bodem. In een tijd waarin je gegevens soms de hele wereld overgaan, is het een prettig idee dat jouw privacy wordt beschermd volgens de strenge regels die we hier in Europa kennen. Je houdt zo simpelweg meer grip op je eigen gegevens.

Samen slim en veilig online

Je digitale veiligheid hoeft geen hoofdpijndossier te zijn. Door kritisch naar je oude accounts te kijken, overal unieke wachtwoorden te gebruiken en updates direct te installeren, zet je zelf al de belangrijkste stappen. Met een totaalpakket als Bitdefender Premium Security voeg je daar een slimme beschermlaag aan toe die de lastige taken van je overneemt. Zo creëer je met een paar simpele aanpassingen een veilige online omgeving voor je hele gezin, waarin je met een gerust hart kunt blijven internetten

▼ Volgende artikel
Review: Dragon Quest 7 Reimagined is een klassieke rpg in een nieuw jasje
Huis

Review: Dragon Quest 7 Reimagined is een klassieke rpg in een nieuw jasje

Dragon Quest is al meer dan drie decennia een icoon binnen de game-industrie. Hoewel de oudere delen al snel gedateerd voelden, zorgde een gestroomlijnde vernieuwing voor een nieuwe aanwas van fans. Toch moest alles nog één keer overboord. Met volle moed en een frisse stijl blijkt Dragon Quest 7 Reimagined een prachtige herinterpretatie van een klassieke rpg voor een nieuwe generatie.

Dragon Quest 7 is een beetje het verloren kindje binnen de reeks. Het was het debuut van de franchise op PlayStation, maar werd berucht door de langzame openingsuren en unieke structuur. Sterker nog: de regisseur van deze remake, Takeshi Ichikawa, biechtte op dat hij als kind nooit verder kwam dan het openingssegment in een recent interview. Er zou dus behoorlijk wat gesneden moeten worden in deze structuur. Bovendien is dit de derde remake van een mainline Dragon Quest-game in twee jaar tijd. Gelukkig onderscheidt Dragon Quest 7 Reimagined zich dit keer wel al vanaf het eerste uur.

©Square Enix

Schuitje Varen, Eilandje Redden

Op het eerste gezicht lijkt Dragon Quest 7 logisch in lijn te vallen met de rest van de serie. Als ‘de Held’ begin je op het enige eiland in de wereld. Samen met prins Keifer en jeugdvriendin Maribel ga je op een groot avontuur wanneer er een portaal opent in de mysterieuze tempel op het eiland. Niet alleen verschijnt er opeens een nieuw eiland in de eindeloze oceaan, maar ook reist de groep terug in de tijd. Ieder nieuw eiland bezoek je zo eerst in het verleden, waarna je acties gevolgen hebben in het heden.

Zo wordt de spelwereld steeds groter. Het ene eiland is compleet verlaten, omdat alle inwoners zijn versteend. Op een ander eiland probeert een groep reizende pelgrims om hun God te helpen terugkeren na zijn verdwijning aan de hand van de Demon King. Onderweg vind je tabletstukken om nieuwe portalen te openen. Ieder eiland heeft zo zijn eigen verhaal en personages die je volgt, wat kan voelen als een televisieserie met allemaal kleine uitstapjes. Het bouwt langzaam op naar een grotere verhaallijn met de terugkeer van de Demon King. Het geeft Dragon Quest 7 een eigen identiteit ten opzichte van andere Dragon Quest-titels, maar vereist wel een langere aandachtsspanne.

Watch on YouTube

Visueel vakmanschap

Gelukkig spat het spel van je scherm. De nieuwe visuele stijl is een hoogtepunt, een fenomenale balans tussen de originele tekeningen en ontwerpen van Akira Toriyama (Dragon Ball) en de 3D-stijl die de games hebben omarmd sinds de PlayStation 2. De hoofdpersonages zien er uit als handgemaakte poppetjes. Steden en kamers worden getoond als kleine diorama's. Het deed mij op meer dan één manier denken aan de uitstekende remake van Zelda: Link’s Awakening op de Nintendo Switch. De nieuwe stijl complementeert de Dragon Quest-serie uitstekend. Wanneer het samenkomt onder begeleiding van de prachtige symfonische muziek, voelt Reimagined als een warme deken voor fans van klassieke rpg’s.

Ik wilde elk hoekje van de wereld verkennen. Elk eiland voelde als een nieuw avontuur. Naarmate de groep avonturiers groter wordt, zwijmel je zo weer weg in de wereld van Dragon Quest. De game heeft zowel Japanse als Engelse stemwerk voor de tussenfilmpjes en belangrijke dialogen, maar ook het schrijfwerk is behoorlijk sterk. Leuke details zoals het gebruik van  ‘Thou’s’ en ‘Thy’s’ bij eilanden in het verleden voelen gepast. Wat minder gepast zijn de plaatsen die stilistische fouten gebruiken om over te komen als ‘Duits’ of ‘Frans’ (‘Wiz’ in plaats van ‘With’, of het weglaten van werkwoorden). Geen pretje om te lezen, maar het brengt wel degelijk het gevoel van een gevarieerde wereld over.

Knokken bouwt karakter

De combat is traditioneel zoals je kan verwachten van Dragon Quest. Elke beurt kies je welke aanval je personage uitvoert. Je maakt gebruik van de zwaktes van vijanden om je aanvallen maximale schade te laten toebrengen. Om in te spelen op de sterke punten van je party kun je ze allemaal een rol geven met het ‘vocation’-systeem. Deze beïnvloedt de statistieken en aanvallen die je kan leren. Na het vrijspelen van de ‘Alltrades abbey’ is het mogelijk om op ieder moment een ander pad te kiezen. Als je specifieke combinaties van vocations leert, krijg je toegang tot speciale rollen. Nadat je de Sailor- en de Thief-vocation beheerst, krijg je de Pirate-vocation, een unieke mix van beide rollen.

Het is een flexibel systeem dat uitnodigt om lekker te experimenteren. Zo maakte ik van Ruff een glazen kanon met een hele hoge kans op critical hits om massale schade uit te delen, terwijl ik Maribel als Sage en Priest gebruikte voor magische aanvallen en genezing. In de beste gevechten van Dragon Quest 7 voelt je party als een goed geoliede machine die compleet kan worden afgestemd op elke situatie. Dankzij de uitgebreide instellingen is het mogelijk om aan te passen hoeveel XP, geld, of levels in vocations je verdient in gevechten. In combinatie met de aangepaste snelheid van gevechten en tactische opties blies ik mij door de gevechten.

©Square Enix

Ideale moderne remake

Al deze kleine verbeteringen maken van Dragon Quest 7 Reimagined de ideale moderne remake. Hoe dol ik ook ben op de 2D-HD-stijl die Square Enix heeft toegepast in de laatste paar Dragon Quest-titels, is de nieuwe stijl in Reimagined een prachtige samensmelting van oud en nieuw. Structureel is de game flink opgepoetst en met de toegankelijkheidsopties hoef je niet eindeloos te grinden voor elke eindbaas. Dit alles komt samen in een heerlijke traditionele en tegelijkertijd modern aanvoelende rpg. Voor de oudgedienden: verwacht geen bergen aan nieuwe missies of verhalen, maar een ‘greatest hits’-album van Dragon Quest 7.

Voor de nieuwkomer is dit niet de eerste Dragon Quest die ik zou aanraden, maar zeker eentje om te ervaren als je nieuwsgierig bent naar andere delen in de serie. Ik kan alleen maar hopen dat dit het startschot is om ook andere delen in de serie op deze manier te ‘reimaginen’. Dragon Quest 9 bijvoorbeeld?

Dragon Quest 7 Reimagined is vanaf 5 februari beschikbaar voor PlayStation 5, PlayStation 4, Xbox Series X en S, pc (via Steam), Nintendo Switch 2en Nintendo Switch. Voor deze review is de game getest op Nintendo Switch 2.

Uitstekend
Conclusie

Dragon Quest 7 Reimagined is een klassieke rpg in een prachtig nieuw jasje. Met een gestroomlijnd verhaal, talloze opties om de ervaring soepeler te maken en een nieuwe visuele stijl is het hopelijk de eerste stap op een nieuwe weg voor Dragon Quest-remakes.

Plus- en minpunten
  • De visuele stijl is fris
  • Gestroomlijnd verhaal
  • Veel toegankelijkheidsopties
  • Klassieke rpg in een nieuw jasje
  • Verhaal komt (nog steeds) langzaam op gang
  • Turn-based combat kan wat eentonig overkomen