ID.nl logo
Veilig doorsluizen van je internetverkeer via een Reverse proxy
© PXimport
Huis

Veilig doorsluizen van je internetverkeer via een Reverse proxy

Wil je bepaalde webdiensten die binnen je netwerk draaien op een veilige manier beschikbaar maken van buitenaf, zodat je ze bijvoorbeeld onderweg of op reis kunt gebruiken? Dan is een reverse proxy een ideale oplossing. We laten in dit artikel zien hoe je dit opzet met Nginx en hoe je dit vervolgens optimaal kunt beveiligen.

Code downloaden

In deze masterclass worden wat voorbeelden van stukken code gegeven. Omdat overtikken van code erg foutgevoelig is, kun je die code ook downloaden en daarna bekijken of kopiëren. Zie het bestand code-reverseproxy.txt, beschikbaar via www.pcmweb.nl/download.

Het is vaak erg praktisch om de webinterface van apparaten zoals je NAS beschikbaar te maken voor toegang van buitenaf. Hetzelfde valt te zeggen voor webdiensten die in je netwerk draaien. Denk aan toepassingen als Nextcloud, Airsonic, een WordPress-blog of software voor thuisautomatisering zoals Home Assistant en Domoticz. Het geeft vaak geen goed gevoel om deze toepassingen publiek toegankelijk te maken door een poort in de router open te zetten. De toepassingen zijn immers standaard niet altijd (goed) beveiligd. 

Het kan ook zijn dat je de beveiliging niet voldoende kent of vertrouwt. Veel veiliger is het gebruik van een reverse proxy die al het verkeer afvangt. Daarmee kun je ook meteen de toegang beveiligen en eventueel toegangsbeperkingen instellen. Zo kun je bijvoorbeeld alleen bepaalde ip-adressen toelaten of alleen lokale netwerkgebruikers. Ook een extra beveiliging met gebruikersnaam en wachtwoord is mogelijk. In dit artikel laten we zien hoe je een reverse proxy kunt gebruiken en hoe je extra toegangsbeperkingen instelt!

Werking een reverse proxy

Een reverse proxy is (bij voorkeur) een aparte server in je netwerk die verzoeken doorsluist naar de doelserver en daardoor als een soort schild werkt. Geen enkele gebruiker communiceert immers rechtstreeks met de doelserver. De reverse proxy mag een lichte server zijn, er worden geen zware eisen aan gesteld. Zelfs een Raspberry Pi is geschikt. Op basis van een domeinnaam kan de reverse proxy beslissen voor welke webdienst het verkeer is bedoeld. Je kunt deze server dus flexibel voor uiteenlopende toepassingen inzetten. 

Bovendien kun je ook direct een https-certificaat van bijvoorbeeld Let’s Encrypt gebruiken om verkeer via een versleutelde verbinding mogelijk te maken. Dat is met name belangrijk voor toegang van buitenaf, om te voorkomen dat bijvoorbeeld inloggegevens onderschept kunnen worden. Het https-adres kun je behalve voor toegang vanaf internet ook – zonder de bekende certificaatfouten – vanuit je lokale netwerk gebruiken. Dit wordt steeds vaker aanbevolen, ook met het oog op ransomware.

Als extra beveiliging kun je op het niveau van de reverse proxy allerlei toegangsbeperkingen instellen. Denk aan autorisatie of het uitsluiten van ip-adressen. Een reverse proxy kan overigens niet alleen de veiligheid verbeteren, maar ook de prestaties of betrouwbaarheid. Al richten we ons in deze masterclass op het beveiligingsaspect.

Router instellen

Je zou een reverse proxy op dezelfde server kunnen draaien als de webdienst(en) die je daarmee wilt benaderen, zolang er geen poortconflicten zijn. Een apart systeem is echter veiliger, bij voorkeur met Linux als besturingssysteem. Als proxyserver gebruiken we het bekende Nginx, wat voor dit doel ook een van de populairste opties is. Je zou datzelfde systeem met Nginx overigens ook prima voor het hosten van een blog kunnen gebruiken, het één sluit het ander niet uit. We gaan zowel poort 80 (http-verkeer) als 443 (https-verkeer) doorsturen vanaf de router naar de proxyserver, middels portforwarding. Beide poorten zijn nodig voor het aanvragen van certificaten en afhandelen van http- en https-verkeer. 

Ook laten we straks het http-verkeer omleiden naar https (door de proxyserver). Het instellen van portforwarding verschilt per router. Op www.portforward.com vind je eventueel instructies per merk en model router. De principes zijn wel steeds gelijk. Je stuurt het externe inkomende verkeer naar een bepaald poortnummer door naar een bepaald ip-adres en poort binnen je lokale netwerk. Extern kiezen we poort 80. Dit verkeer sturen we door naar het ip-adres van de proxyserver en eveneens poort 80. We maken ook zo’n regel voor poort 443. Vergeet niet om de configuratie in je router te bewaren voordat je verdergaat.

©PXimport

Subdomeinen instellen

We kiezen ervoor om de proxyserver steeds op basis van de domeinnaam te laten beslissen steeds voor welke dienst verkeer bestemd is. In deze masterclass gebruiken we één domeinnaam met voor elke webdienst een aparte subdomein. Een domeinnaam kost afhankelijk van je provider vanaf zo’n 8 euro per jaar. De gewenste subdomeinen kun je gratis en onbeperkt toevoegen zolang je zelf de DNS-instellingen beheert. Stel dat je bijvoorbeeld domein.nl hebt gekozen als domeinnaam, dan kun je nextcloud.domein.nl gebruiken voor Nextcloud en nas.domein.nl voor je NAS.

We zorgen er op de proxyserver voor dat de subdomeinen via een geautomatiseerd proces een Let’s Encrypt-certificaat krijgen. De eerste stap is het instellen van de subdomeinen bij de provider. Als voorbeeld gebruiken we het domein xda.nl bij provider TransIP. Voor de DNS-instellingen kun je terecht in het controlepaneel. Als naam vullen we bijvoorbeeld nextcloud in, zodat de Nextcloud-installatie straks bereikbaar is via nextcloud.xda.nl. We kiezen voor een zogeheten A-record waardoor we als waarde direct het ip-adres van de internetverbinding thuis kunnen invullen. Je voegt op vergelijkbare wijze subdomeinen toe voor andere webdiensten die je hebt draaien. Let op dat het na een DNS-wijziging tot 24 uur kan duren voordat de wijzigingen merkbaar zijn, door caches van onder meer je internetprovider.

©PXimport

Installatie reverse proxy

Zoals gezegd gebruiken we Nginx als reverse proxy. Er worden geen hoge eisen gesteld aan het systeem. Je kunt zelfs een Raspberry Pi gebruiken. Wij kiezen hier voor een kleine server met Ubuntu, maar je zou eventueel ook een virtualisatieplatform kunnen gebruiken zoals Proxmox VE of kunnen werken met Docker. Zorg dat je toegang hebt tot de opdrachtregel, bijvoorbeeld via ssh. Vervolgens installeer je Nginx met het commando:

sudo apt install nginx

Start hierna de webserver met:

service nginx start

Bezoek vervolgens het ip-adres van de server en controleer of de welkomstpagina van Nginx verschijnt. We gaan vervolgens Certbot installeren voor het maken van Let’s Encrypt-certificaten. We kiezen ervoor om de versie uit de pakketbronnen van Ubuntu te installeren. Hiervoor geef je de opdracht:

sudo apt install certbot python3-certbot-nginx

Voor instructies voor andere besturingssystemen kun je ook altijd kijken op https://certbot.eff.org/instructions.

©PXimport

Configuratie voor Nextcloud

In Nginx gaan we voor elke clouddienst een apart configuratiebestand maken met daarin alle vereiste details. Je zou eventueel ook alles in één configuratiebestand kunnen zetten, maar aparte bestanden zijn overzichtelijker, zeker als je veel extra opties gaat gebruiken. Op basis van de (sub)domeinnaam zijn diensten van elkaar te onderscheiden. We noemen dat ook wel de hostnaam. Je kunt één configuratie als zogeheten default gebruiken. Die configuratie wordt dan altijd gebruikt als de hostnaam niet wordt herkend. Als voorbeeld maken we een configuratiebestand voor Nextcloud. De locatie van configuratiebestanden is standaard /etc/nginx/conf.d. Blader naar deze map met het commando:

cd /etc/nginx/conf.d

Maak daarna het configuratiebestand met:

nano nextcloud.conf

In eerste instantie hoef je hier alleen onderstaande regels in te zetten:

server {

listen 80;

server_name nextcloud.xda.nl;

}

Controleer de configuratie op eventuele fouten met:

nginx -t

Certificaat maken

We kunnen nu het Let’s Encrypt-certificaat maken met de opdracht certbot. De eerste keer wordt om een e-mailadres gevraagd en moet je akkoord gaan met de gebruiksvoorwaarden. Hierna kun je steeds kiezen voor welke naam je het certificaat wilt maken. We drukken in dit voorbeeld op 1 voor nextcloud.xda.nl. Als laatste kies je of http-verkeer moet worden omgeleid naar https. Dat betekent dat iemand die de http-pagina (http://nextcloud.xda.nl) bezoekt, wordt doorgezet naar de https-pagina (https://nextcloud.xda.nl). We raden aan dit te gebruiken. Certbot zal de configuratie hierop aanpassen. Open vervolgens het configuratiebestand met teksteditor nano en bekijk wat er is veranderd:

nano nextcloud.conf

De inhoud van het configuratiebestand behandelen we in de volgende paragraaf. Ook voegen we een blok toe voor de reverse proxy.

©PXimport

Blok voor reverse proxy

In de aangepaste configuratie zie je twee blokken, elk omsloten door server {}. Een van deze blokken bevat maar enkele regels, waaronder deze:

server {

listen 80;

server_name nextcloud.xda.nl;

return 301 https://$server_name$request_uri;

}

Dit blok ‘luistert’ naar poort 80 voor http-verkeer, zoals aangeven achter listen, en dan specifiek naar de domeinnaam nextcloud.xda.nl, zoals aangeven achter server_name. Het blok bevat vervolgens alleen de doorverwijzing naar https achter return met een 301 response-code (‘moved permanently’). Het andere blok is voor de https-configuratie. Aan dat blok zijn verwijzingen naar de ssl-certificaten toegevoegd, zodat we daar niets meer aan hoeven te doen. Wel moeten we de regels voor de reverse proxy nog toevoegen binnen een blok location. Deze configuratie kan per webdienst soms wat afwijken. Enkele keren zijn aanvullende parameters nodig of gewenst. De configuratie voor Nextcloud is zoals in het volgende codeblok.

©PXimport

Parameters voor proxyserver

De cruciale parameter is proxy_pass. Hierachter zet je het adres van Nextcloud waar de verzoeken naar doorgestuurd moeten worden. Dat kan een ip-adres zijn, maar ook een domeinnaam. In ons voorbeeld is dat http://10.0.10.230. Je kunt er ook een poortnummer in opnemen, zoals http://10.0.10.230:8000. De andere opties, zoals de regels met proxy_set_header, kunnen verschillen per webdienst en zijn niet altijd nodig. De hier getoonde regels zijn optimaal voor Nextcloud. De headers informeren de doelserver onder meer over het originele ip-adres en de originele hostnaam van de bezoeker. Controleer na het maken van de aanpassing de configuratie met:

nginx -t

Herstart vervolgens de webserver met:

service nginx reload

Controleer daarna of je de Nextcloud-installatie via https://nextcloud.xda.nl kunt bereiken en of de browser het certificaat accepteert. Deze domeinnaam is slechts ons eigen experimentele domein, dus als jij als lezer dit letterlijk in je browser intikt, dan werkt dat natuurlijk niet.

©PXimport

Toegang via een niet-vertrouwd domein

Bij toegang tot Nextcloud via je ingestelde domein zal, als je geen actie onderneemt, een waarschuwing verschijnen over een niet-vertrouwd domein. Standaard accepteert Nextcloud het ip-adres, maar niet de domeinnaam. Met een kleine en eenvoudige aanpassing aan de configuratie van Nextcloud los je dat op. Het komt er op neer dat je elk domein dat je voor toegang tot Nextcloud gebruikt, moet instellen als zijnde vertrouwd. Dit pas je aan in het bestand config.php, dat je vind in de map /var/www/nextcloud/config. Zoek naar onderstaande regels: array ( 0 => '10.0.10.230', ), Hier zie je dat op dit moment 10.0.10.230 wordt vertrouwd. Je kunt dit adres vervangen door nextcloud.xda.nl. De configuratie wordt dan als volgt: array ( 0 => 'nextcloud.xda.nl', ), Let goed op de plaatsing van komma’s. Eventueel kun je de domeinnaam ook toevoegen naast het ip-adres, zodat beide worden geaccepteerd. De configuratie wordt dan als volgt: array ( 0 => '10.0.10.230', 1 => 'nextcloud.xda.nl', ), Het is veiliger om de eerdere configuratie te gebruiken, waarbij alleen toegang via de domeinnaam wordt toegestaan. Zo voorkom je rechtstreeks verkeer naar Nextcloud binnen je lokale netwerk.

©PXimport

Alleen lokale netwerktoegang?

Wil je de toegang om veiligheidsredenen beperken tot enkele ip-adressen of gewoon alle gebruikers op het lokale netwerk? Je zou dat eventueel in de configuratie van Nextcloud kunnen regelen. Maar het is veel handiger om dit gewoon op het niveau van de reverse proxy in te stellen. Je hoeft maar enkele regels aan de configuratie toe te voegen. En je kunt dezelfde regels gemakkelijk in andere configuratiebestanden gebruiken. Je kunt ook, zoals we hierna toelichten, de regels in een apart bestand zetten waar je in je configuratiebestand(en) naar verwijst. Met de aanpassing die we gaan maken, is toegang alleen mogelijk via het lokale netwerk. Evengoed kan nog steeds https://nextcloud.xda.nl worden gebruikt. Je profiteert dus van een veilige https-verbinding met een geldig https-certificaat en een eenvoudig te onthouden adres. We voegen hiervoor enkele blokkades op ip-adres toe.

Whitelisten gebruiken

Via allow- en deny-regels kun je individuele ip-adressen blokkeren of toegang geven. Ook kun je via één regel een compleet adresbereik toegang geven, bijvoorbeeld alle gebruikers op je lokale netwerk. De aanpassingen maken we in het blok location. De regels zet je bovenaan, zodat ze direct van kracht zijn en je deze ook direct herkent. Wil je een bepaald ip-adres toegang geven, dan voeg je een regel allow toe met daarachter het ip-adres. Dat werkt echter alleen voor internetadressen. Het probleem is namelijk dat verzoeken vanuit je lokale netwerk worden omgeleid in je router, waardoor ze altijd van je router afkomstig lijken te zijn. Er wordt in dat geval dus niet naar het werkelijke ip-adres gekeken van de gebruiker. Dat kun je in het logbestand controleren met de opdracht:

cat /var/log/nginx/access.log

Hier zie je voor elk verzoek steeds een regel die begint met het geregistreerde ip-adres. Hier gebruiken we allow en deny daarom alleen om bepaalde gebruikers vanaf internet toe te laten en daarnaast álle gebruikers op het lokale netwerk. Eventueel stel je met de geo-module wat flexibeler toegangsrestricties in, maar in deze masterclass gebruiken we die niet.

©PXimport

Regels maken

Om individuele gebruikers op basis van het ip-adres toegang te geven, vul je gewoon het ip-adres in achter de aanduiding allow. Als voorbeeld geven we de gebruiker met ip-adres 80.70.123.50 toegang. Daarnaast geven we alle gebruikers op het lokale netwerk toegang. Je kunt zo’n adresbereik in de zogenoemde CIDR-notatie invullen. Dat is in dit voorbeeld 10.0.10.0/24, maar in jouw situatie kan het ook bijvoorbeeld iets zijn als 192.168.1.0/24. Sluit af met een deny all om het andere verkeer te blokkeren. De configuratie is dan als volgt:

allow 80.70.123.50;

allow 10.0.10.0/24;

deny all;

Zulke regels worden stap voor stap doorlopen, totdat er een passende regel is. In dit voorbeeld zal de gebruiker met ip-adres 80.70.123.50 toegang krijgen. Ook zullen alle gebruikers in het lokale netwerk 10.0.10.0/24 toegang krijgen. Dat zijn alle adressen van 10.0.10.1 tot en met 10.0.10.255. Als er nog geen match is, zal de volgende regel met deny all ervoor zorgen dat alle andere ip-adressen worden geblokkeerd. Vergeet niet om de configuratie weer actief te maken met:

service nginx reload

Als je het handig vindt kun je dit soort regels ook in een apart bestand zetten (zie het kader ‘Whitelist via configuratiebestand’) waar je vervolgens naar verwijst.

Whitelist via configuratiebestand

Als je het handig vindt, kun je allow- en deny-regels ook opnemen in een apart bestand. Je verwijst er dan in je configuratie naar, door het bewuste bestand toe te voegen aan de configuratie. Maak dit bestand bijvoorbeeld in een nieuwe map die je aanmaakt met: mkdir /etc/nginx/includes Bewerk dan de whitelist met: nano /etc/nginx/whitelist En zet hier de volgende regels in: allow 80.70.123.50; allow 10.0.10.0/24; deny all; Vervolgens verwijs je hier als volgt naar in het location-blok: include includes/whitelist;

Toegang via wachtwoord

Wil je de toegang nog wat beter beveiligen, dan gebruik je http-authenticatie. Er zijn dan een gebruikersnaam en wachtwoord nodig om in te loggen. We hebben een kleine tool nodig om een wachtwoordbestand te maken. Als voorbeeld gebruiken we apache2-utils. Let wel, we gaan de webserver (Apache) waar deze tool voor is ontwikkeld niet installeren op dit systeem, omdat het zou conflicteren met Nginx. Maar deze losse tool kunnen we prima installeren en gebruiken. De apache2-utils-tool installeer je met de opdracht:

sudo apt install apache2-utils

Maak hierna een map aan waarin het wachtwoordbestand wordt bewaard met:

mkdir /etc/apache2

Met de volgende opdracht voeg je een gebruiker toe (hier: gertjan):

sudo htpasswd -c /etc/apache2/.htpasswd gertjan

Er wordt daarbij twee keer om het wachtwoord gevraagd. De optie -c zorgt ervoor dat het wachtwoordbestand wordt aangemaakt. Voor elke volgende gebruiker die je toevoegt, moet je deze optie daarom weglaten, zoals:

sudo htpasswd /etc/apache2/.htpasswd peter

In het blok location voor je reverse proxy maak je de authenticatie actief door de volgende twee regels toe te voegen:

auth_basic "Toegang beperkt";

auth_basic_user_file /etc/apache2/.htpasswd;

©PXimport

Methodes combineren

Je kunt toegangsrestricties voor ip-adressen en authenticatie combineren. Zo kun je er bijvoorbeeld voor kiezen om gebruikers alleen toegang te geven als ze een geldig ip-adres hebben én zijn geautoriseerd. Je begint in het blok location dan met een regel satisfy all, gevolgd door de regels met allow en deny om bepaalde ip-adressen of adresreeksen toe te laten dan wel te blokkeren. Daarna volgen dan de regels voor authenticatie. Dit ziet er bijvoorbeeld als volgt uit:

satisfy all;

allow 10.0.10.0/24;

deny all;

auth_basic "Toegang beperkt";

auth_basic_user_file /etc/apache2/.htpasswd;

Een andere optie is het gebruik van satisfy any in plaats van satisfy all. Met deze kleine aanpassing wordt verkeer toegelaten als de gebruiker aan één van de condities daaronder voldoet. Dat betekent dat deze ofwel een geldig ip-adres moet hebben óf een geldige authenticatie. Dat komt er in de praktijk op neer, dat alleen om authenticatie wordt gevraagd vanaf een niet-toegelaten ip-adres.

Automatisch vernieuwen certificaten

Certificaten bij Let’s Encrypt verlopen automatisch na drie maanden. Dat is geen probleem, maar je moet er wel voor zorgen dat ze op tijd worden vernieuwd. Als ze (dreigen te) verlopen, krijg je hiervan overigens een bericht per e-mail. Om vernieuwingen technisch mogelijk te maken, is het nodig om poorten 80 en 443 steeds open te hebben staan naar de reverse proxy. Er is namelijk een zogeheten challenge nodig, niet alleen om de certificaten te maken, maar ook om deze te vernieuwen. Het vernieuwen van certificaten kun je gelukkig eenvoudig automatiseren. Je hebt er dan eigenlijk geen omkijken meer naar. Onder Linux gebruik je daarvoor cron. Open via de opdrachtregel deze tool met: crontab -e En voeg deze regel toe: 0 12 * * * /usr/bin/certbot renew --quiet Nu worden alle certificaten op je systeem automatisch vernieuwd. Elke twaalf uur wordt gekeken welke certificaten hiervoor in aanmerking komen.

▼ Volgende artikel
Review Xiaomi Pad 7 Pro – Voor een brede doelgroep
© Wesley Akkerman
Huis

Review Xiaomi Pad 7 Pro – Voor een brede doelgroep

De Xiaomi Pad 7 Pro is een krachtige en capabele Android-tablet met een prijskaartje vanaf 489 euro. Daar krijg je het model met 8 GB werkgeheugen en 256 GB opslagruimte voor; als je 589 euro betaalt, dan krijg je respectievelijk 12 en 512 GB.

Goed
Conclusie

Het gebrek aan echt unieke AI-functies zal veel mensen een zorg zijn. Als je niets met dat soort functies hebt, dan kan het juist goed zijn om te investeren in de Xiaomi Pad 7 Pro. Andere redenen daarvoor zijn de krachtige processor, de prima accuduur en het sobere doch strakke ontwerp. Het scherm zou beter kunnen, maar als je binnen blijft, hoeven er geen problemen te zijn. Het updatebeleid is overigens wel echt ondermaats. Dat is het grootste struikelblok momenteel: voor de rest is dit een prima tablet voor een brede doelgroep.

Plus- en minpunten
  • Goede processor
  • Redelijke batterijduur
  • Doeltreffend display
  • Snel opladen
  • Fijn formaat
  • Weinig AI-functies
  • Lcd-scherm laat te wensen over
  • Prijzige accessoires
  • Weinig AI-functies
  • Sober ontwerp

Wat je van de Xiaomi Pad 7 Pro mag verwachten, hangt sterk af van wat je ermee wilt doen. Gebruik je 'm vooral om te streamen, scrollen of wat licht werk te verrichten, dan zit je met het basismodel goed. Maar wil je de tablet echt als werkmachine gebruiken? Dan loont het om zo’n honderd euro extra te investeren in accessoires zoals het toetsenbord en de stylus.

Beide zijn nog niet officieel op de Nederlandse Xiaomi-site verschenen, maar de prijzen lijken rond de 80 euro voor het toetsenbord en 70 euro voor de stylus te liggen. Niet goedkoop, maar vergelijkbaar met accessoires voor concurrerende modellen zoals de OnePlus Pad 2.

Er lijken overigens twee toetsenbordvarianten te bestaan: eentje met touchpad en eentje zonder. Wij testten de versie zonder touchpad. Daarmee kun je prima typen, maar de bediening verloopt dan verder via het touchscreen, de stylus of eventueel een externe muis via de usb-c-aansluiting.

Gebruik op schoot is verrassend prettig: het geheel voelt stabiel aan en kantelt niet naar achteren. Ook op tafel of aan een bureau kun je er comfortabel mee werken. Het toetsenbord voegt daarmee echt iets toe – zeker als je de tablet regelmatig productief inzet.

©Wesley Akkerman

Krachtig en courant

De Xiaomi Pad 7 Pro draait op de Qualcomm Snapdragon 8s Gen 3 – een iets lichtere variant van de high-end chip uit 2023 en sinds begin 2024 op de markt. Deze processor levert ruim voldoende kracht voor dagelijkse taken, browsen, tekstverwerken en zelfs de meeste Android-games. Voor zwaardere toepassingen zoals videobewerking is het nét niet de ideale keuze, maar met de juiste apps is het zeker mogelijk. Wel belangrijk om te weten: bij intensief gebruik wordt het apparaat behoorlijk warm.

Het ontwerp is strak, functioneel en onopvallend. Je zou het zakelijk kunnen noemen, al mist het net dat beetje flair waarmee andere merken zich weten te onderscheiden. Op één detail na: de aansluiting voor de toetsenbordhoes zit in een hoek van het toestel, in plaats van in de rand – zoals je bij concurrenten als Samsung, Lenovo of OnePlus vaak ziet. Dat oogt wat minder elegant, al kijk je er zelf zelden tegenaan. Verder doet het ontwerp gewoon wat het moet doen, zonder veel poespas.

©Wesley Akkerman

Goed genoeg voor binnenshuis

Met zijn 11,2 inch lcd-scherm zit de Xiaomi Pad 7 Pro precies op de grens tussen handzaam en serieus werkbaar. Hij is compact genoeg voor op schoot of voor een relaxte sessie op de bank. Het scherm biedt een scherpe resolutie van 3200 bij 2136 pixels, wat zorgt voor een prettige kijkervaring bij films, series en games. De kleuren zijn oké, maar missen wat levendigheid en contrast. Ook de helderheid is niet overweldigend, maar ruim voldoende zolang je binnen blijft. Positieve noot: de verversingssnelheid van 144 Hz maakt het scrollen en gamen heerlijk soepel, en dankzij de 3:2-verhouding heb je lekker veel ruimte om te lezen, typen of multitasken.

Onder de motorkap vind je een accu van 8850 mAh. Dat is niet uitzonderlijk voor een tablet van dit formaat, maar voldoende om een dag door te komen – mits je je bezighoudt met lichte taken zoals tekstverwerken of fotobewerking. Opladen gaat gelukkig razendsnel: met 67 watt zit je in een half uur op zo'n 60 procent, en na een uurtje is de batterij weer vol. Ideaal als je snel nog wat extra sap nodig hebt voor onderweg of een werksessie.

©Wesley Akkerman

Coole software, maar…

De Xiaomi Pad 7 Pro draait op Android 15, met daaroverheen HyperOS – Xiaomi's eigen softwareschil, die je ook terugziet op toestellen als de Xiaomi 15 Ultra. Het systeem is vooral gericht op naadloze samenwerking tussen Xiaomi-apparaten. Heb je bijvoorbeeld ook een Xiaomi-telefoon, dan kun je eenvoudig meldingen synchroniseren, het klembord delen, apps heen en weer gebruiken en zelfs de camera's van beide apparaten combineren voor een extra camerahoek tijdens het livestreamen.

Qua gebruikservaring biedt HyperOS op de tablet wat je inmiddels mag verwachten. Je kunt werken met meerdere vensters (tot vier tegelijk), onderaan staat een dock met veelgebruikte apps, en multitasking verloopt soepel. Allemaal prima, maar niet bijzonder.

Wat wel opvalt: de softwareondersteuning is aan de magere kant. De Pad 7 Pro krijgt slechts twee Android-upgrades en drie jaar beveiligingsupdates. Voor een Pro-model is dat ronduit karig – zeker aangezien het reguliere model vier Android-versies en zes jaar beveiligingspatches krijgt. Ook staan er standaard enkele Xiaomi-apps op die je misschien niet direct nodig hebt, al is dat inmiddels bij vrijwel elk Android-merk gangbaar.

©Wesley Akkerman

Beperkingen in AI en kleine ergernissen

Op het gebied van AI-mogelijkheden stelt de Xiaomi Pad 7 Pro enigszins teleur. Je kunt aan de slag met Google Gemini en Circle to Search, wat basisfunctionaliteit biedt, maar daar houdt het grotendeels op. Voor andere AI-functies binnen Xiaomi's eigen apps ben je aangewezen op plug-ins die alleen werken als je ook een Xiaomi-account hebt. Fotobewerking werkt redelijk, al gaat het – net als bij de Xiaomi 15 Ultra – niet altijd vlekkeloos. Zo zie je soms duidelijk sporen van een opvulfunctie, en ondersteuning voor Nederlandse taal ontbreekt volledig.

Ook zijn er wat kleinere details die in de praktijk kunnen storen. Het hoesje dat wij meekregen blokkeert deels de vingerafdrukscanner, waardoor je je vinger schuin moet houden om goed contact te maken. Het uit de behuizing stekende camera-eiland zorgt er bovendien voor dat de tablet wiebelt wanneer je hem plat op tafel legt. En met een gewicht van 500 gram is hij niet bijzonder zwaar, maar bij langdurig gebruik – zeker op schoot of als je hem gewoon vasthoudt – voel je het gewicht wel degelijk.

©Wesley Akkerman

Xiaomi Pad 7 Pro kopen?

Het gebrek aan echt unieke AI-functies zal veel mensen een zorg zijn. Als je niets met dat soort functies hebt, dan kan het juist goed zijn om te investeren in de Xiaomi Pad 7 Pro. Andere redenen daarvoor zijn de krachtige processor, de prima accuduur en het sobere doch strakke ontwerp. Het scherm zou beter kunnen, maar als je binnen blijft, hoeven er geen problemen te zijn. Het updatebeleid is overigens wel echt ondermaats. Dat is het grootste struikelblok momenteel: voor de rest is dit een prima tablet voor een brede doelgroep.

▼ Volgende artikel
Nieuwe wasdroger? Lees hier of je een condens- of een warmtepompdroger moet hebben!
© stenkovlad
Huis

Nieuwe wasdroger? Lees hier of je een condens- of een warmtepompdroger moet hebben!

Sta jij ook weleens 's ochtends in een mand vol klamme kleding te graaien, op zoek naar iets dat nét droog genoeg is om aan te kunnen? Dan is het hoog tijd voor een droger die wél met je meewerkt. Maar waar kies je voor: een condensdroger of een warmtepompdroger? Of toch die ouderwetse luchtafvoerdroger? We leggen je uit wat de verschillen zijn, zodat jij straks nooit meer hoeft te gokken of je sokken al droog zijn.

Toe aan een nieuwe droger, maar weet je niet zo goed waar je het moet zoeken? Wij helpen je een handje! In dit artikel lees je:

  • De belangrijkste verschillen tussen een condensdroger, luchtafvoerdroger en warmtepompdroger
  • Welke soort droger het snelst je was droogt
  • Waar je op moet letten bij beperkte ruimte
  • Welke droger het meest energiezuinig en duurzaam is
  • Handige tips om de juiste keuze te maken

Ook interessant: Waar voor je geld: 5 energiezuinige warmtepompdrogers

De belangrijkste verschillen op een rij

Er zijn grofweg drie soorten wasdrogers, elk met hun eigen gebruiksgemak en eigenaardigheden:

💨 De luchtafvoerdroger is een echte no-nonsense machine. Hij blaast warme lucht door je kleding en voert de vochtige lucht naar buiten af via een slang. Simpel, snel en effectief. Maar let op: je moet wel een raam of gat in de muur hebben waar die slang doorheen kan. Niet bepaald ideaal in een strak appartement.

💧 De condensdroger is wat flexibeler: hij vangt het vocht uit je was op in een waterreservoir of voert het af via een afvoerslangetje. Geen gedoe met buitenlucht, dus hij past overal. Verwacht wel iets meer droogtijd dan bij de luchtafvoerdroger.

De warmtepompdroger is de energiebesparende kampioen. Hij hergebruikt de warme lucht, waardoor je stroomverbruik flink daalt. Wel even geduld hebben, want deze droger neemt de tijd – maar dat doet hij met beleid én liefde voor je energierekening.

Snel, maar niet meer van deze tijd: de luchtafvoerdroger

Heb jij geen zin om uren te wachten tot je was eindelijk droog is? Dan klinkt de luchtafvoerdroger als een droom: snel, doeltreffend en niet al te duur in aanschaf. De vochtige lucht wordt direct naar buiten geblazen, dus jouw handdoeken liggen in no-time weer fris en droog in de kast. Ideaal voor drukke huishoudens of ongeduldige types die niet van half werk houden.

Maar… er zit een addertje onder het wasrek. Deze drogers zijn tegenwoordig lastig te vinden – en dat is niet voor niets. Ze slurpen namelijk energie en zijn allesbehalve zuinig. Heb je er nog eentje thuis staan? Dan is het misschien tijd om te overwegen over te stappen op een nieuwer, duurzamer model. Je portemonnee (en het milieu) zullen je dankbaar zijn.

©alexlmx

Compact en flexibel: de condensdroger

Weinig ruimte, maar toch geen zin in rondslingerende wasrekken? Dan is de condensdroger jouw redder in nood. Omdat hij het vocht opvangt in een reservoir, hoef je geen afvoerslang naar buiten te leggen. Stekker in het stopcontact en draaien maar, of je nu in een studio woont of in een kast van een huis.

Qua prijs en verbruik zit de condensdroger mooi in het midden. Iets duurder dan de ouderwetse luchtafvoerdroger, maar een stuk vriendelijker voor je energierekening. En hoewel hij je was niet razendsnel droogt, doet hij dat wel netjes, betrouwbaar en zonder ingewikkeld gedoe met installaties of verbouwingen.

Slim, zuinig en toekomstproof: de warmtepompdroger

Wil je je was drogen zónder dat je energiemeter op tilt slaat? Dan zit je goed met een warmtepompdroger. Deze slimme droogtechnologie hergebruikt warme lucht, waardoor je wasmachinevriend net zo efficiënt werkt als een moderne chef met restjes: weinig verspilling, groots resultaat. Het energieverbruik is opvallend laag en dat zie je terug op je energierekening.

Ja, de aanschafprijs ligt wat hoger. Maar daar staat tegenover dat je jarenlang vooruit kunt met deze duurzame krachtpatser. Hij werkt rustiger, slijt minder snel en heeft vaak allerlei handige programma's om je kleding in topvorm te houden.

En dan hebben we het nog niet eens gehad over de planeet. Warmtepompdrogers zijn veruit de meest milieuvriendelijke optie van de drie. Minder CO₂-uitstoot, minder verspilling, meer gemoedsrust. Goed voor je portemonnee én voor de wereld van morgen.

Ook interessant: Het ideale vulgewicht voor jouw wasmachine

🔌 Wat scheelt dat nou, zo'n warmtepompdroger?

Heel wat, blijkt als je naar het stroomverbruik kijkt. Een condensdroger gebruikt gemiddeld zo'n 4 kWh per beurt, terwijl een warmtepompdroger genoeg heeft aan ongeveer 1,5 kWh. Dat scheelt dus al snel meer dan de helft. Reken je even mee? Bij 150 droogbeurten per jaar bespaar je met een warmtepompdroger zo'n 150 tot 200 euro aan stroomkosten. Dat is serieus geld — en dan hebben we het nog niet eens over de besparing op CO₂-uitstoot. Dus ja, hij droogt wat langzamer, maar je portemonnee (en het klimaat) varen er wel bij.

Succes met je beslissing!

Zoals je ziet, heeft elk type droger zo z'n eigen voordelen. Het is dus vooral een kwestie van goed afwegen wat voor jou de beste keuze is. Is je budget wat krapper en heb je niet al te veel ruimte thuis? Dan is een condensdroger waarschijnlijk de beste keuze voor jou. Als je voor duurzaamheid gaat, dan is de warmtepompdroger jouw vriend. Met deze handige tips kun jij in ieder geval een weloverwogen beslissing nemen over de aanschaf van je nieuwe droger. Veel succes en geniet van je sneldrogende was!