ID.nl logo
Veilig surfen via een eigen VPN-server
© Reshift Digital
Huis

Veilig surfen via een eigen VPN-server

Veilig surfen op internet kun je door een VPN-verbinding (Virtual Private Network) te gebruiken. Daar schakel je bepaalde VPN-diensten voor in, maar het is ook mogelijk je eigen server op te zetten. Wij leggen uit hoe.

Let op: het opzetten en configureren van een eigen VPN-server is minder eenvoudig dan deel 1 van deze cursus waar we laten zien hoe je gebruikmaakt van een VPN-dienst. We beschouwen dit tweede deel van de cursus als expertcursus, waarbij het handig is als de gebruiker iets meer technisch onderlegd is.

Zelf een VPN-server opzetten

Een andere mogelijkheid is om, in plaats van een VPN-dienst, zelf een VPN-server in te stellen op je computer. Of op je NAS, router of een apparaatje zoals de Raspberry Pi. Er zijn wel enkele voorwaarden om zo'n opstelling goed te laten werken. Allereerst moet het apparaat waarop je de server installeert een statisch IP-adres hebben, zodat de clients gemakkelijk toegang tot de server krijgen.

Vervolgens moet je in je router 'port forwarding' instellen: je moet al het netwerkverkeer dat op de netwerkpoort van het gebruikte VPN-protocol binnenkomt omleiden naar het apparaat waarop je VPN-server staat. Zonder port forwarding heb je van buiten je thuisnetwerk immers geen toegang tot een server in je netwerk.

En wil je voor je eigen VPN-verbinding een gemakkelijk te onthouden domeinnaam gebruiken in plaats van het (zo nu en dan wisselende) IP-adres van je internetverbinding? Activeer dan op je router iets dat dynamic DNS (DDNS) heet.

Pas als aan deze drie voorwaarden (statisch IP-adres, port forwarding en dynamic DNS) voldaan is, zal de VPN-verbinding soepel verlopen. Het loont de moeite om eerst in de handleiding van je router op te zoeken hoe je dit allemaal doet en om te controleren of je router misschien zelfs in staat is om zelfstandig als VPN-server te fungeren. Zo ja, dan is je router het beste VPN-apparaat dat je kunt kiezen, want dan hoef je niets extra's te installeren en heb je geen aparte port forwarding nodig. Er bestaat ook een opensource-firmware die je op veel routers kunt installeren, genaamd DD-WRT, die een ingebouwde VPN-server bevat. Op veel NAS-apparaten kun je een VPN-server installeren als extra module. En ook op een Raspberry Pi (of een andere Linux-computer) kun je een VPN-server installeren, zoals OpenVPN.

©PXimport

Ook op je NAS kun je een VPN-server installeren.

©PXimport

Een apparaat binnen je bedrijfsnetwerk kan pas als VPN-server voor apparaten buitenaf werken met port forwarding.

OpenVPN-server in Windows

Windows 7 en 8 hebben een VPN-server ingebouwd, maar die gebruikt het protocol PPTP (Point-to-Point Tunneling Protocol), dat zoals gezegd niet meer zo veilig is. Hoewel dit het meest ondersteunde protocol is op allerlei platformen, verkiezen we een veiliger oplossing, al is die wat moeilijker te installeren en te configureren: OpenVPN. Open deze link je browser en download van deze pagina het Windows-installatieprogramma van OpenVPN. Controleer wel eerst of je een 32- of 64bit-versie van Windows hebt en kies dezelfde versie van OpenVPN om te downloaden.

Het installatieprogramma start een wizard die je in enkele stappen door de installatie loodst. Vink in het venster Choose components zeker OpenVPN RSA Certificate Management Scripts aan. En kies in het venster erna voor de locatie C:\OpenVPN in plaats van de standaardlocatie, dat vermijdt een aantal problemen bij de configuratie. Is de installatie eenmaal aan de gang, dan vraagt Windows op een bepaald moment of je de installatie van een virtuele-netwerkdriver wilt toestaan. Bevestig die vraag door op Installeren te klikken.

©PXimport

Installeer de OpenVPN-server op Windows.

Certificaten

Nu moeten we OpenVPN nog configureren en certificaten aanmaken. Dat doen we met een serie commando's die nauwkeurig ingevoerd moeten worden, maar we nemen ze stap voor stap met je door.

Ga in Windows naar Start / Alle programma's / Bureau-accessoires / Opdrachtprompt (of open Start en tik cmd.exe en druk op Enter). Wellicht ten overvloede: alle commando's die je achter de opdrachtprompt intikt, sluit je af met een druk op de Enter. Typ achter de opdrachtprompt het commando cd C:\OpenVPN\easy-rsa in en druk dan op Enter (vanaf nu noemen we die Enters niet meer expliciet). Initialiseer de configuratie daarna met het commando init-config. Open het bestand vars.bat met het Kladblok via het commando notepad vars.bat. Vul in dit tekstbestand je gegevens in achter de regels met KEY_COUNTRY (landcode, bijvoorbeeld NL), KEY_PROVINCE (provincie), KEY_CITY (stad), KEY_ORG (bedrijf of organisatie, maar hier mag je willekeurig wat invullen) en KEY_EMAIL (een geldig e-mailadres). Verander ook dat wat achter HOME staat in C:\OpenVPN\easy-rsa. Sla het bestand op en sluit Kladblok af. In het Opdrachtprompt-venster voer nu je één voor één de opdrachten vars en clean-all uit.

We gaan vervolgens een certificaat en sleutel aanmaken (voor de 'certificate authority' (CA), maar dit mag je vergeten). Dat begint met de opdracht build-ca. Er wordt je gevraagd om een aantal zaken in te geven, zoals de lettercode van je land, je provincie, je organisatie enzovoort. De meeste gegevens heb je al in het bestand vars.bat ingevuld en die worden hier dan ook als standaardwaarde getoond. Met een druk op Enter neem je ze aan. Vul bij Common Name je naam in.

Maak daarna een certificaat en sleutel voor de server aan met het commando build-key-server server. Accepteer weer dezelfde standaardwaardes als in de alinea hierboven, maar vul bij Common Name deze keer server in. Achter de vragen voor een challenge password en een company name hoeft je niets antwoorden, geef gewoon een druk op Enter waardoor het antwoord leeg blijft. Op de vraag Sign the certificate? antwoord je bevestigend met een druk op de Y-toets (yes), evenals op de vraag erna.

Maak nu voor elke client een certificaat en sleutel aan met het commando build-key client1, waarbij client1 de naam van de client is (dat kan bijvoorbeeld de naam van de pc zijn of van een mobiel apparaat zijn). Accepteer weer dezelfde standaardwaardes en vul bij Common Name deze keer de naam van de client in, bijvoorbeeld client1. Antwoord voor de rest hetzelfde als bij het aanmaken van het certificaat en de sleutel voor de server. Herhaal dit nu voor alle apparaten waarmee je met het VPN wilt verbinden en zorg dat je voor elk apparaat een unieke naam voor het certificaat gebruikt. Als laatste voer je nog het commando build-dh uit om de encryptie voor de VPN-verbinding op te zetten.

©PXimport

Certificaten aanmaken gebeurt in de opdrachtprompt van Windows.

Configuratie van de server

Kopieer nu het standaardconfiguratiebestand van OpenVPN en pas het aan. Dat kan met de commando's copy ..\sample-config\server.ovpn . (let op: mét die punt) en daarna notepad server.ovpn. Zoek naar de regels die achtereenvolgens beginnen met ca, cert, key en dh. Maak daar het volgende van:

ca "C:\\OpenVPN\\config\\ca.crt"

cert "C:\\OpenVPN\\config\\server.crt"

key "C:\\OpenVPN\\config\\server.key"

dh "C:\\OpenVPN\\config\\dh1024.pem"

Sla het bestand op en sluit Kladblok af. Kopieer de nodige bestanden naar de juiste locatie met de volgende commando's in de Opdrachtprompt:

copy keys\ca.crt ..\config

copy keys\server.crt ..\config

copy keys\server.key ..\config

copy keys\dh1024.pem ..\config

copy server.ovpn ..\config

De OpenVPN-server is nu klaar. Je start de server met het programma OpenVPN GUI, dat in het Startmenu geïnstalleerd is. Dubbelklik op het icoontje in de taakbalk rechtsonder om de verbinding te starten. Windows staat toegang tot de VPN-server standaard enkel toe in je thuis- of bedrijfsnetwerk en niet op openbare netwerken, en geeft daarover een waarschuwing. Aangezien je je VPN-server waarschijnlijk enkel wilt gebruiken als je pc thuis staat, accepteer je het best die keuze en klik je op Toegang toestaan. Je VPN-server is nu operationeel, maar vergeet niet de drie voorwaarden waaraan een VPN-server moet voldoen (een statisch IP-adres, port forwarding en dynamic DNS), zie de paragraaf 'Zelf een VPN-server opzetten'.

©PXimport

Je configureert je OpenVPN-server in het bestand server.ovpn.

©PXimport

De Windows-firewall raadt je aan om je VPN-server niet in openbare netwerken te draaien.

VPN via je wifi-toegangspunt

In deze cursus leggen we uit hoe je op al je apparaten een VPN-verbinding instelt. Maar wat als je op vakantie bent met vijf mobiele apparaten en die niet allemaal opnieuw wilt configureren? Of wat als je thuis regelmatig landrestricties wilt omzeilen op allerlei apparaten en je niet overal die VPN-configuratie wilt ingeven? Heel eenvoudig: laat je apparaten verbinden met een apparaat dat zelf via een VPN een internetverbinding opzet. Geavanceerde draadloze toegangspunten ondersteunen deze functie, die vaak iets als 'VPN client' heet. In het wifi-toegangspunt geef je dan de configuratie van de VPN-server in, waarna het toegangspunt zijn internetverbinding via de VPN-server opzet. Alle apparaten die dan draadloos verbinden met het toegangspunt, surfen automatisch via het VPN, zonder dat verdere configuratie nodig is. Ondersteunt je toegangspunt dat niet, lees dan in het volgende nummer van Computer!Totaal onze workshop waarin we uitleggen hoe je van je Raspberry zo'n VPN-router maakt.

Configuratie van de client

Nu moeten we de apparaten configureren die we toegang tot de VPN-server willen geven. Als het om een Windows-computer gaat, kun je dezelfde OpenVPN-software installeren, want het programma werkt ook als client. Installeer dus op je client-pc OpenVPN op dezelfde manier als op de server. Onze uitleg over certificaten en sleutels mag je hier overslaan, want dat is niet nodig op de client. Het certificaat en de sleutel voor de client hebben we eerder al op de server aangemaakt.

Kopieer het standaardconfiguratiebestand in C:\OpenVPN\sample-config\client.ovpn naar de map C:\OpenVPN\config en open het dan met Kladblok. Vervang de regels die achtereenvolgens beginnen met ca, cert en key door:

ca "C:\\OpenVPN\\config\\ca.crt"

cert "C:\\OpenVPN\\config\\client1.crt"

key "C:\\OpenVPN\\config\\client1.key"

Gebruik de juiste naam (hier 'client1') voor het certificaat en de sleutel. Zoek naar de regel die begint met remote en maak daar het volgende van: remote server 1194, waarbij je in plaats van de aanduiding 'server' het IP-adres of de (dynamische) domeinnaam van je VPN-server invult. Sla het bestand op en sluit Kladblok af. Kopieer de bestanden ca.crt, client1.crt en client1.key van de server naar de client (doe dat op een veilige manier, bijvoorbeeld op een (versleutelde) usb-stick) en plaats ze in de map C:\OpenVPN\config. Daarna start je de OpenVPN-client met de OpenVPN GUI en ben je (als alles goed gaat) verbonden met je VPN-server.

©PXimport

Met de OpenVPN GUI kun je zowel een OpenVPN-server als een -client opstarten.

Mobiele apps

OpenVPN draait niet alleen op Windows, maar ook onder Linux en OS X. Op die laatste is OpenVPN bijvoorbeeld te installeren met behulp van Macports, maar er bestaat ook een grafisch programma dat OpenVPN ondersteunt: Tunnelblick. De configuratie gebeurt grotendeels hetzelfde. Ook voor allerlei mobiele platforms bestaan er OpenVPN-apps. De officiële app van OpenVPN voor iOS is OpenVPN Connect, waarmee je eenvoudig en gebruiksvriendelijk met een OpenVPN-server verbindt op je iPhone of iPad. Dezelfde app bestaat ook op Android. In de volgende paragraaf tonen we hoe je ze gebruikt. De alternatieve Android-firmware CyanogenMod heeft overigens OpenVPN-ondersteuning al ingebouwd. Dat kan interessant zijn als je toestel wat ouder is en geen recente Android-versie ondersteunt, want de OpenVPN-app vereist Android 4.0 of hoger.

Mobiele configuratie

Je kunt het configuratiebestand voor de client dat je onder Windows gemaakt hebt hergebruiken onder Android. Zorg wel dat je de regels die beginnen met ca, cert en key aanpast, zodat ze niet meer verwijzen naar een pad op je Windows-computer. De regels worden dan:

ca ca.crt

cert client1.crt

key client1.key

Waarbij 'client1' wederom vervangen moet worden door de naam van het betreffende apparaat. Kopieer het configuratiebestand samen met de bestanden ca.crt, client1.crt en client1.key naar de opslagruimte van de smartphone, allemaal in dezelfde map. Druk dan in de OpenVPN Connect-app op de menutoets en kies Import / Import Profile from SD card. Kies het .ovpn-bestand en klik op Select. Als alles goed gaat, krijg je de melding Profile successfully imported en klik je op Connect om de VPN-verbinding op te zetten. Daarna surf je via je beveiligde verbinding. Je sluit de VPN-verbinding af door op Disconnect te klikken.

Om de OpenVPN Connect-app op iOS te configureren, dien je je iPad of iPhone op de pc aan te sluiten. De OpenVPN Connect-app staat bij de apps in iTunes. Sleep het configuratiebestand samen met de bestanden ca.crt, client1.crt en client1.key naar de app in iTunes. In de app krijg je daarna te zien dat er een nieuw profiel beschikbaar is, klik erop om het te importeren.

Externe server

Voor een verbinding met je eigen OpenVPN-server kun je eenvoudig een .ovpn-configuratiebestand zoals hierboven aanmaken voor je smartphone, maar als je met een OpenVPN-server van een VPN-dienst verbindt, krijg je normaal van die dienst een .ovpn-bestand. Zo niet, dan kun je op basis van de instellingen die je VPN-dienst publiek maakt wellicht zelf een configuratiebestand aanmaken. Begin met het voorbeeldconfiguratiebestand client.vpn dat in de map sample-config van OpenVPN voor Windows staat en pas de regel met remote aan. Kopieer het configuratiebestand en de benodigde bestanden voor de sleutel en certificaten en importeer het dan.

©PXimport

Met de OpenVPN Connect app voor Android en iOS verbind je met OpenVPN-servers.

©PXimport

Het OpenVPN-profiel is geïmporteerd in de app.

©PXimport

OpenVPN Connect is verbonden met de VPN-server.

Andere poort

Als je zelf een VPN-server opzet en daarvoor de standaardpoort 1194 en het standaardprotocol UDP gebruikt, kun je soms wel eens tegen problemen aanlopen. Sommige netwerken blokkeren immers allerlei protocollen behalve webverkeer (poort 80). Daar kun je echter slim op reageren: laat je OpenVPN-server eenvoudigweg luisteren op TCP-poort 443. Dat is dezelfde als voor websites die gebruikmaken van HTTPS, dat door geen enkel netwerk geblokkeerd wordt. Bovendien is het netwerkverkeer van OpenVPN niet te onderscheiden van HTTPS omdat allebei de protocollen met SSL versleuteld zijn.

Open het bestand C:\OpenVPN\config\server.ovpn in Kladblok en wijzig de regels die met port en proto beginnen respectievelijk in port 443 en proto tcp. Wijzig uiteraard ook de firewallregel in Windows en de portforwarding-regel in je router zodat de nieuwe poort functioneel is. Je clients moeten ook de nieuwe poort gebruiken. In het configuratiebestand van OpenVPN onder Windows gaat dat met de regel remote server 443 tcp.

▼ Volgende artikel
CES 2026: ASUS ROG viert 20-jarig bestaan met nieuwe laptops en randapparatuur
© ASUS ROG
Huis

CES 2026: ASUS ROG viert 20-jarig bestaan met nieuwe laptops en randapparatuur

Tijdens de elektronicabeurs CES 2026 viert ASUS Republic of Gamers (ROG) zijn twintigste verjaardag met de introductie van een breed scala aan nieuwe producten. De fabrikant toont onder meer vernieuwde Zephyrus-laptops met de nieuwste grafische kaarten, geavanceerde oledmonitors en een opvallende productlijn in samenwerking met Kojima Productions.

De presentatie in Las Vegas staat dit jaar in het teken van een jubileum, aangezien het submerk dit jaar precies twee decennia bestaat. Wat in 2006 begon met de introductie van een moederbord is inmiddels uitgegroeid tot een volledig ecosysteem dat varieert van losse componenten tot complete systemen en wearables.

Op CES blikt ROG echter niet alleen terug op het verleden, maar wordt ook gekeken naar de toekomst die wordt gevormd in het ROG Lab. In deze interne ontwikkelafdeling van ASUS ligt de focus op de kunst om apparaten steeds krachtiger te maken en ze tegelijkertijd koel te houden, zeker nu computers steeds zwaardere AI-taken zelfstandig moeten verwerken. Bezoekers van de techbeurs kunnen de resultaten van deze engineering-inspanningen de komende dagen live bekijken in The Venetian Expo.

Nieuwe Zephyrus-modellen

Daarnaast heeft ASUS voor de gelegenheid zijn populaire Zephyrus-lijn een update gegeven met de nieuwe G14- en G16-modellen. Deze laptops zijn ontworpen om veel rekenkracht te bieden in een relatief compacte behuizing, waarbij de interne componenten flink zijn opgekrikt ten opzichte van de voorgaande generaties. De apparaten maken gebruik van de nieuwste Intel Core Ultra Series 3-processors en bieden ondersteuning voor NVIDIA GeForce RTX 50-serie grafische kaarten, waarbij het 16-inch model zelfs is uit te rusten met een RTX 5090.

Een belangrijk aspect van deze nieuwe chips is de toevoeging van krachtige NPU's, die lokale AI-taken kunnen verwerken zonder tussenkomst van de cloud. Daarnaast zijn de laptops voorzien van verbeterde oledschermen met een hogere helderheid en kleurnauwkeurigheid, wat ze geschikt maakt voor zowel gaming als grafisch werk.

©ASUS ROG

Dubbele schermen voor multitaskers

Naast de standaardmodellen introduceert ROG ook een nieuwe versie van de Zephyrus Duo 16, een laptop die zich onderscheidt door de integratie van een tweede scherm boven het toetsenbord. Dit secundaire touchscreen werkt samen met het 16-inch hoofdscherm om extra werkruimte te bieden, wat vooral nuttig is voor streamers die hun chat willen lezen of creatieve professionals die hun tijdlijn en tools gescheiden willen houden.

Beide schermen maken gebruik van oledtechnologie en hebben een verversingssnelheid van 120Hz of hoger, wat zorgt voor een vloeiende weergave van beelden. Om de warmteontwikkeling van de zware componenten (waaronder een Intel-processor en een RTX 5090-videokaart) tegen te gaan, maakt het systeem gebruik van een koelmechanisme waarbij de luchttoevoer wordt vergroot zodra het tweede scherm omhoog kantelt.

©ASUS ROG

Samenwerking met Kojima Productions

Een van de meest opvallende aankondigingen is de samenwerking tussen ASUS ROG en de bekende game-ontwikkelaar Hideo Kojima. Deze collectie draait om de ROG Flow Z13-KJP, een krachtige 2-in-1 tablet die functioneert als een volwaardige gaming-pc. Het ontwerp is geïnspireerd op de esthetiek van Kojima Productions en bevat specifieke details die verwijzen naar de bedrijfsmascotte Ludens.

Onder de motorkap bevindt zich een AMD Ryzen AI Max+-processor, waardoor het apparaat ondanks zijn compacte tabletformaat zware taken aankan. De collectie wordt gecompleteerd door bijpassende randapparatuur, waaronder een headset, muis en muismat, die allemaal zijn vormgegeven door Kojima's vaste artdirector Yoji Shinkawa.

©ASUS ROG

Innovaties in beeldweergave en augmented reality

Op het gebied van beeldschermen zet de fabrikant vol in op oledtechnologie met de introductie van nieuwe monitoren die gebruikmaken van Tandem RGB- en QD-OLED-panelen. De nieuwe ROG Swift OLED PG27UCWM biedt bijvoorbeeld een 4K-resolutie met een extreem hoge verversingssnelheid en belooft een langere levensduur en hogere helderheid dan eerdere generaties.

Voor wie liever geen fysieke monitor gebruikt, komt ASUS met de ROG XREAL R1 Gaming Glasses. Deze augmented reality-bril projecteert een virtueel scherm voor je ogen, waardoor het mogelijk is om op een groot formaat te gamen zonder dat daar een televisie of monitor voor nodig is. De bril is uitgerust met sensoren die hoofdbewegingen volgen en ingebouwde audio van Bose, wat moet zorgen voor een meeslepende ervaring onderweg of in kleinere ruimtes.

©ASUS ROG

Focus op audio en magnetische toetsenborden

Tot slot breidt ASUS zijn assortiment aan randapparatuur uit met producten die inspelen op specifieke wensen van gamers, zoals open-ear audio en aanpasbare toetsaanslagen. De nieuwe ROG Cetra Open Wireless-oordoppen zijn ontworpen om omgevingsgeluid door te laten, zodat je tijdens het gamen of werken bereikbaar blijft voor huisgenoten of collega's.

Voor competitieve spelers is er de ROG Falchion Ace 75 HE, een compact toetsenbord met magnetische schakelaars. Daarmee kun je het actuatiepunt – het moment waarop een toetsaanslag wordt geregistreerd – enorm nauwkeurig instellen, variërend van een lichte aanraking tot een diepe toetsaanslag.

©ASUS ROG

Op zoek naar ASUS ROG-spulletjes?

Check hier de allerbeste deals!
▼ Volgende artikel
Review Google Nest Cam Outdoor (2de generatie) – AI-camera schreeuwt om abonnement
© Rens Blom
Zekerheid & gemak

Review Google Nest Cam Outdoor (2de generatie) – AI-camera schreeuwt om abonnement

Googles Nest Cam Outdoor (2de generatie, netvoeding) is een beveiligingscamera voor buiten. De camera zit vol slimme AI-functies die de gebruikservaring verbeteren, stelt Google. We namen de proef op de som, maar komen vooral tot de conclusie dat deze camera pas goed uit de verf komt met een abonnement.

Oké
Conclusie

De tweede generatie van de Google Nest Cam Outdoor is een prima beveiligingscamera zonder spannende fysieke functies. Google zegt dat deze camera het vooral van zijn AI-software moet hebben, maar belangrijke functies zijn op het moment van schrijven nog niet beschikbaar. Bovendien vereisen deze functies, net als beelden langere tijd terugkijken, een vrij duur abonnement. Om die redenen weten wij niet zo goed wat we met deze camera aan moeten.

Plus- en minpunten
  • Installatiegemak
  • Goede beeldkwaliteit
  • AI-functies klinken veelbelovend...
  • ...maar laten op zich wachten
  • Veel slimmigheden vereisen abonnement
  • Gratis slechts 6 uur beelden terugkijken
CategorieSpecificatie
Beeld2560 x 1440 pixels (2K-kwaliteit), 30 fps, infrarood nachtzicht tot 6,10 m
VoedingNetstroom
ConnectiviteitWifi (geschikt voor 802.11ac (2,4 GHz/5 GHz), bluetooth, Google Assistant
BouwWit kunststof, inclusief muurbeugel en montagemateriaal, IP65
Afmetingen7,68 x 7,68 x 6,83 cm (L x B x H)
SensorenBewegingssensor, geïntegreerde speakers voor tweerichtingsgesprekken
OpslagCloud-opslag (betaald abonnement nodig voor volledige historie)
Extra'sSlimme detectie van mensen, dieren en voertuigen via de Google Home app

Deze Nest Cam Outdoor volgt een model van een paar jaar geleden op, vandaar de toevoeging '2de generatie' in de productnaam. Daar staat ook nog 'netvoeding' in, want de camera werkt alleen als de lange stekker in het stopcontact zit. Een aandachtspunt ten opzichte van sommige concurrerende beveiligingscamera's die op een accu werken en dus makkelijker overal op te hangen zijn. Aan de andere kant hoef je bij de Nest Cam Outdoor niet te denken aan het regelmatig opladen van een batterij.

©Rens Blom

©Rens Blom

Bij de installatie van de camera pak je de Google Home-app erbij op je smartphone of tablet. Het instellen via de app is snel gebeurd en je krijgt duidelijke instructies over de fysieke montage van de camera. Dat is netjes. Handig is de magnetische basis van de camera, waardoor hij stevig vastklikt en nauwkeurig te draaien of kantelen is om de juiste hoek van je balkon of – aannemelijker – tuin te filmen. De basis van de camera kun je eenvoudig vastschroeven in bijvoorbeeld hout of steen, mits je zelf het gereedschap regelt. De stroomkabel is lekker lang.

©Rens Blom

Abonnement

Tegen het eind van de app-installatie maak je kennis met het verdienmodel van Googles camera's. Standaard kun je beelden tot zes uur terugkijken, wat nog geen halve dag is. Dat is natuurlijk nogal kort. Twee optionele abonnementen bieden uitkomst. Met het Home Premium Standard-abonnement kun je 'gebeurtenissen' tot 30 dagen terugkijken. Gebeurtenissen zijn momenten waarop de camera aanslaat, bijvoorbeeld omdat er een huisdier of persoon door het beeld liep. Dit abonnement kost maar liefst 10 euro per maand. Er is ook nog een Home Premium Advanced-abonnement van 18 euro per maand. Met dit abonnement kun je gebeurtenissen tot 60 dagen terugkijken, de laatste 10 dagen 24/7 terugspoelen en krijg je meer AI-functies tot je beschikking. Je krijgt een maand proefperiode. Wij vinden de abonnementen wel erg aan de prijs.

©Rens Blom

AI komt begin 2026 pas

Wij gebruikten de proefmaand om de Nest Cam Outdoor aan het werk te zetten op ons dakterras. We hebben filters ingesteld voor gebeurtenissen, zodat we bijvoorbeeld alleen video-opnamen zien van gezichten die de camera herkent. Dat werkt prima, maar voelt niet echt als AI. Googles app geeft gelukkig mooie beschrijvingen van wat de AI allemaal kan. Je kunt bijvoorbeeld 'de hele videogeschiedenis van je camera doorzoeken' of 'snel een overzicht krijgen van wat er vandaag is gebeurd'. Google belooft ook slimme app-meldingen 'over bezoekers en bezorgingen, AI-beschrijvingen en de mogelijkheid om Home te laten zoeken naar alles wat je camera's zien'. Kijk, dát klinkt tof. De technieken leunen op Gemini, de naam van Googles AI.

©Rens Blom

Maar wat blijkt: de Gemini-functies komen pas begin 2026 beschikbaar, zo lezen we op Googles website. In de Home-app kun je bij het camera-tabblad weliswaar vragen stellen aan een AI-chatbot, maar die antwoordt keurig dat hij nog geen antwoord kan geven. Een domper voor de reviewer – die dus nog niet alle beloofde functies kan testen – en voor vroege kopers, die geduld moeten hebben.

©Google-website

Prima camera

We kunnen de Google Nest Cam Outdoor gelukkig wel als beveiligingscamera testen. Wat valt op? De beeldkwaliteit is duidelijk en scherper dan Full HD. Ook in het donker zijn video-opnamen prima. De microfoon vangt geluiden netjes op en onze stem kan ook uit de luidspreker schallen. Meldingen komen snel binnen op onze smartphone. We missen alleen de optie om bepaalde hoeken die de camera filmt softwarematig zwart te maken, een optie die concurrent Ring wel biedt.

©Rens Blom

In de Google Home-app kun je live meekijken met de camera, in dit geval later op een heldere middag.

Net als bij Ring en Arlo stoort het ons dat Google je geen mogelijkheid geeft om videobeelden lokaal op te slaan, bijvoorbeeld op een microSD-kaartje. Wil je beelden langer dan zes uur terugkijken, dan zit je aan een abonnement van minimaal 10 euro per maand vast.

©Rens Blom

©Rens Blom

Google Nest Cam Outdoor (2de generatie) kopen?

De Google Nest Cam Outdoor is een prima beveiligingscamera zonder spannende fysieke functies. Google zegt dat deze camera het vooral van zijn AI-software moet hebben, maar belangrijke functies zijn op moment van schrijven nog niet beschikbaar. Bovendien vereisen deze functies, net als beelden langere tijd terugkijken, een vrij duur abonnement. Om die redenen weten wij niet zo goed wat we met deze camera aan moeten.