ID.nl logo
Veilig surfen via een eigen VPN-server
© Reshift Digital
Huis

Veilig surfen via een eigen VPN-server

Veilig surfen op internet kun je door een VPN-verbinding (Virtual Private Network) te gebruiken. Daar schakel je bepaalde VPN-diensten voor in, maar het is ook mogelijk je eigen server op te zetten. Wij leggen uit hoe.

Let op: het opzetten en configureren van een eigen VPN-server is minder eenvoudig dan deel 1 van deze cursus waar we laten zien hoe je gebruikmaakt van een VPN-dienst. We beschouwen dit tweede deel van de cursus als expertcursus, waarbij het handig is als de gebruiker iets meer technisch onderlegd is.

Zelf een VPN-server opzetten

Een andere mogelijkheid is om, in plaats van een VPN-dienst, zelf een VPN-server in te stellen op je computer. Of op je NAS, router of een apparaatje zoals de Raspberry Pi. Er zijn wel enkele voorwaarden om zo'n opstelling goed te laten werken. Allereerst moet het apparaat waarop je de server installeert een statisch IP-adres hebben, zodat de clients gemakkelijk toegang tot de server krijgen.

Vervolgens moet je in je router 'port forwarding' instellen: je moet al het netwerkverkeer dat op de netwerkpoort van het gebruikte VPN-protocol binnenkomt omleiden naar het apparaat waarop je VPN-server staat. Zonder port forwarding heb je van buiten je thuisnetwerk immers geen toegang tot een server in je netwerk.

En wil je voor je eigen VPN-verbinding een gemakkelijk te onthouden domeinnaam gebruiken in plaats van het (zo nu en dan wisselende) IP-adres van je internetverbinding? Activeer dan op je router iets dat dynamic DNS (DDNS) heet.

Pas als aan deze drie voorwaarden (statisch IP-adres, port forwarding en dynamic DNS) voldaan is, zal de VPN-verbinding soepel verlopen. Het loont de moeite om eerst in de handleiding van je router op te zoeken hoe je dit allemaal doet en om te controleren of je router misschien zelfs in staat is om zelfstandig als VPN-server te fungeren. Zo ja, dan is je router het beste VPN-apparaat dat je kunt kiezen, want dan hoef je niets extra's te installeren en heb je geen aparte port forwarding nodig. Er bestaat ook een opensource-firmware die je op veel routers kunt installeren, genaamd DD-WRT, die een ingebouwde VPN-server bevat. Op veel NAS-apparaten kun je een VPN-server installeren als extra module. En ook op een Raspberry Pi (of een andere Linux-computer) kun je een VPN-server installeren, zoals OpenVPN.

©PXimport

Ook op je NAS kun je een VPN-server installeren.

©PXimport

Een apparaat binnen je bedrijfsnetwerk kan pas als VPN-server voor apparaten buitenaf werken met port forwarding.

OpenVPN-server in Windows

Windows 7 en 8 hebben een VPN-server ingebouwd, maar die gebruikt het protocol PPTP (Point-to-Point Tunneling Protocol), dat zoals gezegd niet meer zo veilig is. Hoewel dit het meest ondersteunde protocol is op allerlei platformen, verkiezen we een veiliger oplossing, al is die wat moeilijker te installeren en te configureren: OpenVPN. Open deze link je browser en download van deze pagina het Windows-installatieprogramma van OpenVPN. Controleer wel eerst of je een 32- of 64bit-versie van Windows hebt en kies dezelfde versie van OpenVPN om te downloaden.

Het installatieprogramma start een wizard die je in enkele stappen door de installatie loodst. Vink in het venster Choose components zeker OpenVPN RSA Certificate Management Scripts aan. En kies in het venster erna voor de locatie C:\OpenVPN in plaats van de standaardlocatie, dat vermijdt een aantal problemen bij de configuratie. Is de installatie eenmaal aan de gang, dan vraagt Windows op een bepaald moment of je de installatie van een virtuele-netwerkdriver wilt toestaan. Bevestig die vraag door op Installeren te klikken.

©PXimport

Installeer de OpenVPN-server op Windows.

Certificaten

Nu moeten we OpenVPN nog configureren en certificaten aanmaken. Dat doen we met een serie commando's die nauwkeurig ingevoerd moeten worden, maar we nemen ze stap voor stap met je door.

Ga in Windows naar Start / Alle programma's / Bureau-accessoires / Opdrachtprompt (of open Start en tik cmd.exe en druk op Enter). Wellicht ten overvloede: alle commando's die je achter de opdrachtprompt intikt, sluit je af met een druk op de Enter. Typ achter de opdrachtprompt het commando cd C:\OpenVPN\easy-rsa in en druk dan op Enter (vanaf nu noemen we die Enters niet meer expliciet). Initialiseer de configuratie daarna met het commando init-config. Open het bestand vars.bat met het Kladblok via het commando notepad vars.bat. Vul in dit tekstbestand je gegevens in achter de regels met KEY_COUNTRY (landcode, bijvoorbeeld NL), KEY_PROVINCE (provincie), KEY_CITY (stad), KEY_ORG (bedrijf of organisatie, maar hier mag je willekeurig wat invullen) en KEY_EMAIL (een geldig e-mailadres). Verander ook dat wat achter HOME staat in C:\OpenVPN\easy-rsa. Sla het bestand op en sluit Kladblok af. In het Opdrachtprompt-venster voer nu je één voor één de opdrachten vars en clean-all uit.

We gaan vervolgens een certificaat en sleutel aanmaken (voor de 'certificate authority' (CA), maar dit mag je vergeten). Dat begint met de opdracht build-ca. Er wordt je gevraagd om een aantal zaken in te geven, zoals de lettercode van je land, je provincie, je organisatie enzovoort. De meeste gegevens heb je al in het bestand vars.bat ingevuld en die worden hier dan ook als standaardwaarde getoond. Met een druk op Enter neem je ze aan. Vul bij Common Name je naam in.

Maak daarna een certificaat en sleutel voor de server aan met het commando build-key-server server. Accepteer weer dezelfde standaardwaardes als in de alinea hierboven, maar vul bij Common Name deze keer server in. Achter de vragen voor een challenge password en een company name hoeft je niets antwoorden, geef gewoon een druk op Enter waardoor het antwoord leeg blijft. Op de vraag Sign the certificate? antwoord je bevestigend met een druk op de Y-toets (yes), evenals op de vraag erna.

Maak nu voor elke client een certificaat en sleutel aan met het commando build-key client1, waarbij client1 de naam van de client is (dat kan bijvoorbeeld de naam van de pc zijn of van een mobiel apparaat zijn). Accepteer weer dezelfde standaardwaardes en vul bij Common Name deze keer de naam van de client in, bijvoorbeeld client1. Antwoord voor de rest hetzelfde als bij het aanmaken van het certificaat en de sleutel voor de server. Herhaal dit nu voor alle apparaten waarmee je met het VPN wilt verbinden en zorg dat je voor elk apparaat een unieke naam voor het certificaat gebruikt. Als laatste voer je nog het commando build-dh uit om de encryptie voor de VPN-verbinding op te zetten.

©PXimport

Certificaten aanmaken gebeurt in de opdrachtprompt van Windows.

Configuratie van de server

Kopieer nu het standaardconfiguratiebestand van OpenVPN en pas het aan. Dat kan met de commando's copy ..\sample-config\server.ovpn . (let op: mét die punt) en daarna notepad server.ovpn. Zoek naar de regels die achtereenvolgens beginnen met ca, cert, key en dh. Maak daar het volgende van:

ca "C:\\OpenVPN\\config\\ca.crt"

cert "C:\\OpenVPN\\config\\server.crt"

key "C:\\OpenVPN\\config\\server.key"

dh "C:\\OpenVPN\\config\\dh1024.pem"

Sla het bestand op en sluit Kladblok af. Kopieer de nodige bestanden naar de juiste locatie met de volgende commando's in de Opdrachtprompt:

copy keys\ca.crt ..\config

copy keys\server.crt ..\config

copy keys\server.key ..\config

copy keys\dh1024.pem ..\config

copy server.ovpn ..\config

De OpenVPN-server is nu klaar. Je start de server met het programma OpenVPN GUI, dat in het Startmenu geïnstalleerd is. Dubbelklik op het icoontje in de taakbalk rechtsonder om de verbinding te starten. Windows staat toegang tot de VPN-server standaard enkel toe in je thuis- of bedrijfsnetwerk en niet op openbare netwerken, en geeft daarover een waarschuwing. Aangezien je je VPN-server waarschijnlijk enkel wilt gebruiken als je pc thuis staat, accepteer je het best die keuze en klik je op Toegang toestaan. Je VPN-server is nu operationeel, maar vergeet niet de drie voorwaarden waaraan een VPN-server moet voldoen (een statisch IP-adres, port forwarding en dynamic DNS), zie de paragraaf 'Zelf een VPN-server opzetten'.

©PXimport

Je configureert je OpenVPN-server in het bestand server.ovpn.

©PXimport

De Windows-firewall raadt je aan om je VPN-server niet in openbare netwerken te draaien.

VPN via je wifi-toegangspunt

In deze cursus leggen we uit hoe je op al je apparaten een VPN-verbinding instelt. Maar wat als je op vakantie bent met vijf mobiele apparaten en die niet allemaal opnieuw wilt configureren? Of wat als je thuis regelmatig landrestricties wilt omzeilen op allerlei apparaten en je niet overal die VPN-configuratie wilt ingeven? Heel eenvoudig: laat je apparaten verbinden met een apparaat dat zelf via een VPN een internetverbinding opzet. Geavanceerde draadloze toegangspunten ondersteunen deze functie, die vaak iets als 'VPN client' heet. In het wifi-toegangspunt geef je dan de configuratie van de VPN-server in, waarna het toegangspunt zijn internetverbinding via de VPN-server opzet. Alle apparaten die dan draadloos verbinden met het toegangspunt, surfen automatisch via het VPN, zonder dat verdere configuratie nodig is. Ondersteunt je toegangspunt dat niet, lees dan in het volgende nummer van Computer!Totaal onze workshop waarin we uitleggen hoe je van je Raspberry zo'n VPN-router maakt.

Configuratie van de client

Nu moeten we de apparaten configureren die we toegang tot de VPN-server willen geven. Als het om een Windows-computer gaat, kun je dezelfde OpenVPN-software installeren, want het programma werkt ook als client. Installeer dus op je client-pc OpenVPN op dezelfde manier als op de server. Onze uitleg over certificaten en sleutels mag je hier overslaan, want dat is niet nodig op de client. Het certificaat en de sleutel voor de client hebben we eerder al op de server aangemaakt.

Kopieer het standaardconfiguratiebestand in C:\OpenVPN\sample-config\client.ovpn naar de map C:\OpenVPN\config en open het dan met Kladblok. Vervang de regels die achtereenvolgens beginnen met ca, cert en key door:

ca "C:\\OpenVPN\\config\\ca.crt"

cert "C:\\OpenVPN\\config\\client1.crt"

key "C:\\OpenVPN\\config\\client1.key"

Gebruik de juiste naam (hier 'client1') voor het certificaat en de sleutel. Zoek naar de regel die begint met remote en maak daar het volgende van: remote server 1194, waarbij je in plaats van de aanduiding 'server' het IP-adres of de (dynamische) domeinnaam van je VPN-server invult. Sla het bestand op en sluit Kladblok af. Kopieer de bestanden ca.crt, client1.crt en client1.key van de server naar de client (doe dat op een veilige manier, bijvoorbeeld op een (versleutelde) usb-stick) en plaats ze in de map C:\OpenVPN\config. Daarna start je de OpenVPN-client met de OpenVPN GUI en ben je (als alles goed gaat) verbonden met je VPN-server.

©PXimport

Met de OpenVPN GUI kun je zowel een OpenVPN-server als een -client opstarten.

Mobiele apps

OpenVPN draait niet alleen op Windows, maar ook onder Linux en OS X. Op die laatste is OpenVPN bijvoorbeeld te installeren met behulp van Macports, maar er bestaat ook een grafisch programma dat OpenVPN ondersteunt: Tunnelblick. De configuratie gebeurt grotendeels hetzelfde. Ook voor allerlei mobiele platforms bestaan er OpenVPN-apps. De officiële app van OpenVPN voor iOS is OpenVPN Connect, waarmee je eenvoudig en gebruiksvriendelijk met een OpenVPN-server verbindt op je iPhone of iPad. Dezelfde app bestaat ook op Android. In de volgende paragraaf tonen we hoe je ze gebruikt. De alternatieve Android-firmware CyanogenMod heeft overigens OpenVPN-ondersteuning al ingebouwd. Dat kan interessant zijn als je toestel wat ouder is en geen recente Android-versie ondersteunt, want de OpenVPN-app vereist Android 4.0 of hoger.

Mobiele configuratie

Je kunt het configuratiebestand voor de client dat je onder Windows gemaakt hebt hergebruiken onder Android. Zorg wel dat je de regels die beginnen met ca, cert en key aanpast, zodat ze niet meer verwijzen naar een pad op je Windows-computer. De regels worden dan:

ca ca.crt

cert client1.crt

key client1.key

Waarbij 'client1' wederom vervangen moet worden door de naam van het betreffende apparaat. Kopieer het configuratiebestand samen met de bestanden ca.crt, client1.crt en client1.key naar de opslagruimte van de smartphone, allemaal in dezelfde map. Druk dan in de OpenVPN Connect-app op de menutoets en kies Import / Import Profile from SD card. Kies het .ovpn-bestand en klik op Select. Als alles goed gaat, krijg je de melding Profile successfully imported en klik je op Connect om de VPN-verbinding op te zetten. Daarna surf je via je beveiligde verbinding. Je sluit de VPN-verbinding af door op Disconnect te klikken.

Om de OpenVPN Connect-app op iOS te configureren, dien je je iPad of iPhone op de pc aan te sluiten. De OpenVPN Connect-app staat bij de apps in iTunes. Sleep het configuratiebestand samen met de bestanden ca.crt, client1.crt en client1.key naar de app in iTunes. In de app krijg je daarna te zien dat er een nieuw profiel beschikbaar is, klik erop om het te importeren.

Externe server

Voor een verbinding met je eigen OpenVPN-server kun je eenvoudig een .ovpn-configuratiebestand zoals hierboven aanmaken voor je smartphone, maar als je met een OpenVPN-server van een VPN-dienst verbindt, krijg je normaal van die dienst een .ovpn-bestand. Zo niet, dan kun je op basis van de instellingen die je VPN-dienst publiek maakt wellicht zelf een configuratiebestand aanmaken. Begin met het voorbeeldconfiguratiebestand client.vpn dat in de map sample-config van OpenVPN voor Windows staat en pas de regel met remote aan. Kopieer het configuratiebestand en de benodigde bestanden voor de sleutel en certificaten en importeer het dan.

©PXimport

Met de OpenVPN Connect app voor Android en iOS verbind je met OpenVPN-servers.

©PXimport

Het OpenVPN-profiel is geïmporteerd in de app.

©PXimport

OpenVPN Connect is verbonden met de VPN-server.

Andere poort

Als je zelf een VPN-server opzet en daarvoor de standaardpoort 1194 en het standaardprotocol UDP gebruikt, kun je soms wel eens tegen problemen aanlopen. Sommige netwerken blokkeren immers allerlei protocollen behalve webverkeer (poort 80). Daar kun je echter slim op reageren: laat je OpenVPN-server eenvoudigweg luisteren op TCP-poort 443. Dat is dezelfde als voor websites die gebruikmaken van HTTPS, dat door geen enkel netwerk geblokkeerd wordt. Bovendien is het netwerkverkeer van OpenVPN niet te onderscheiden van HTTPS omdat allebei de protocollen met SSL versleuteld zijn.

Open het bestand C:\OpenVPN\config\server.ovpn in Kladblok en wijzig de regels die met port en proto beginnen respectievelijk in port 443 en proto tcp. Wijzig uiteraard ook de firewallregel in Windows en de portforwarding-regel in je router zodat de nieuwe poort functioneel is. Je clients moeten ook de nieuwe poort gebruiken. In het configuratiebestand van OpenVPN onder Windows gaat dat met de regel remote server 443 tcp.

▼ Volgende artikel
ETNA CM250MZ: waarom deze matzwarte combi-oven de favoriet van 2025 is
© ETNA
Huis

ETNA CM250MZ: waarom deze matzwarte combi-oven de favoriet van 2025 is

De ETNA CM250MZ is officieel bekroond met de Best Reviewed 2025 award van Kieskeurig.nl. Deze matzwarte combi-oven combineert een ruime inhoud van 50 liter met geavanceerde turbo-hetelucht en een intuïtieve touch-bediening. In dit artikel ontdek je waarom consumenten dit model massaal verkiezen boven andere ovens en wat deze award precies betekent voor jouw aankoopkeuze.

Partnerbijdrage - in samenwerking met ETNA

Het vinden van de juiste keukenapparatuur voelt vaak als een gok waarbij je moet kiezen tussen design en functionaliteit. Veel consumenten laten zich leiden door alléén het uiterlijk, om er later achter te komen dat de bakresultaten tegenvallen of de bediening onnodig ingewikkeld is. De jaarlijkse Best Reviewed-award van Kieskeurig.nl maakt een einde aan die onzekerheid door echte gebruikerservaringen centraal te stellen. Na het lezen van dit artikel weet je exact of de ETNA CM250MZ de juiste aanvulling is voor jouw keuken.

©ETNA

Het keurmerk van échte consumentenervaringen

De Best Reviewed 2025-award is geen prijs die door een vakjury achter gesloten deuren wordt uitgereikt, maar een erkenning gebaseerd op talloze onafhankelijke reviews van gebruikers. Een product komt pas in aanmerking voor deze titel als het gedurende het hele jaar consistent hoog scoort op gebruiksvriendelijkheid, prijs-kwaliteitverhouding en prestaties. Voor een merk als ETNA is dat de hoogste vorm van erkenning, omdat het direct reflecteert hoe de apparatuur in de dagelijkse praktijk functioneert. Wanneer je een combi-oven zoekt die dit label draagt, weet je dat andere kopers je al voorgingen en hun goedkeuring hebben gegeven aan de duurzaamheid en het gebruiksgemak van het apparaat.

De techniek achter de matzwarte afwerking

Zodra je de deur van de ETNA CM250MZ opent, voel je de degelijkheid van de scharnieren en het gladde oppervlak van de binnenruimte. Onder de motorkap vind je een krachtig turbo-heteluchtsysteem dat temperaturen tussen de 50 en 250 graden Celsius nauwkeurig vasthoudt.

De bediening van dit model verloopt via een modern touch-paneel met een slider die direct reageert op je vingerbewegingen. In plaats van herhaaldelijk op knoppen te tikken, veeg je soepel door de temperatuurinstellingen en tijden. Dit werkt intuïtief en snel, waardoor je de juiste van de acht ovenfuncties binnen enkele seconden hebt ingesteld voordat je de bereiding start.

©ETNA

Optimaal resultaat in een compacte keuken

Deze oven is bij uitstek geschikt voor huishoudens die de ruimte van een volwaardige oven willen zónder een enorme nis op te offeren. Met een inhoud van 50 liter en meerdere bakniveaus kun je probleemloos twee bakplaten met koekjes of een grote ovenschotel kwijt. De dertien automatische programma's nemen het denkwerk uit handen; je selecteert het type gerecht en het gewicht, waarna de oven zelf de juiste verhouding tussen magnetronvermogen en hetelucht bepaalt. Dat werkt bijzonder goed bij het bereiden van vlees dat sappig van binnen moet blijven, maar een krokante korst vereist. De vijf magnetronstanden bieden bovendien genoeg souplesse om zowel voorzichtig te ontdooien als snel een maaltijd op te warmen.

Beste match voor jou?

Er zijn situaties waarin de ETNA CM250MZ niet de beste match voor je is. Als je een professionele thuisbakker bent die regelmatig meerdere grote broden tegelijk bakt, heb je meer aan de inhoud van een volledig formaat oven. Ook wanneer je keuken een nismaat heeft die afwijkt van de standaard 45 centimeter hoogte, zal dit model niet passen zonder ingrijpende aanpassingen aan je kasten. Voor mensen die moeite hebben met digitale menu's en alleen een simpele knop voor start en stop willen, kan de uitgebreide interface misschien wat overweldigend aanvoelen. Tot slot is dit model minder geschikt voor al te kleine studentenkamers waar een vrijstaand model op het aanrecht de enige optie is, aangezien dit toch echt een inbouwmodel is.

©ETNA

Een betrouwbare alleskunner voor dagelijks gebruik

De ETNA CM250MZ is de Best Reviewed combi-oven van 2025 vanwege de uitstekende balans tussen een luxe matzwart design, een ruime 50 liter inhoud en veelzijdige kookfuncties. Met acht ovenfuncties en dertien automatische programma's biedt het apparaat gebruiksgemak voor zowel snelle opwarmtaken als uitgebreide bakprojecten. Het full touch-bedieningspaneel en de turbo-hetelucht zorgen voor een moderne kookervaring en gelijkmatige resultaten. Dit model is de ideale keuze voor wie een betrouwbare, stijlvolle inbouwoplossing zoekt die door echte gebruikers hoog wordt gewaardeerd op Kieskeurig.nl.

▼ Volgende artikel
Criminelen hebben het gemunt op slachtoffers van Odido-hack met nepclaimwebsite
© PixelBiss - stock.adobe.com
Huis

Criminelen hebben het gemunt op slachtoffers van Odido-hack met nepclaimwebsite

Criminelen lijken een nepwebsite te hebben opgetuigd waar slachtoffers van de Odido-hack zich kunnen melden voor een schadevergoeding door middel van een massaclaim. Hiervoor moeten potentiele deelnemers wel eerst 50 euro overmaken.

Het was te verwachten dat criminele organisaties zouden inspelen op de Odido-hack door potentiële slachtoffers via e-mail of via sms te benaderen met de mededeling dat ze in aanmerking komen voor bijvoorbeeld compensatie.

De website odidoschadevergoeding.nl zegt slachtoffers van de Odido-hack te willen helpen met een claim tegen de internetprovider. Hiervoor moeten er eerst veel persoonlijke gegevens worden ingevoerd, waaronder voor- en achternaam, e-mailadres, woongegevens en telefoonnummer.

Opvallend is ook dat de website het Odido-klantnummer wil weten, alsmede welk type abonnement het slachtoffer van de hack bij de provider had afgenomen.

Tienduizenden euro's

Zijn al je gegevens ingevuld, dan beweert odidoschadevergoeding.nl dat je wel zo'n 10.000 euro aan schade kunt verhalen. Volgens de Consumentenbond zou het echter nog veel te vroeg zijn voor een dergelijke schadeclaim omdat het onderzoek ernaar nog niet is afgrond. Daarnaast zijn de beloofde bedragen erg hoog.

Bovendien moet je - om mee te kunnen doen met de claim - een bedrag van 49,99 euro betalen. Je krijgt zelfs 'korting' als je de claim via WhatsApp deelt met je vrienden en familie.

Gegevens

Op de website odidoschadevergoeding.nl wordt een adres in Eindhoven genoemd als zijnde contactgegevens, maar dit blijkt een restaurant te zijn. Het is dus niet duidelijk wie er achter deze website zit. Het domein is geregistreerd op 16 februari 2026, daags nadat de hack naar buiten kwam. De eigenaar lijkt Kollox.nl te zijn, dat bedrijf is volgens de Kamer van Koophandel een eenmanszaak gespecialiseerd in juridische- en ict dienstverlening.

(te)veel klachten bij AP

De Autoriteit Persoonsgegevens roept mensen op om te stoppen met het melden van de Odido-datalek bij de autoriteit. Volgens een melding op hun website houdt de AP de situatie zelf in de gaten. Zij vinden het vooral belangrijk dat Odido haar klanten zo goed mogelijk blijft informeren, ook over de gevolgen.