ID.nl logo
Beveilig Windows met Winfort Knox 10
© Reshift Digital
Huis

Beveilig Windows met Winfort Knox 10

Hoewel Microsoft bij elke nieuwe versie van Windows de beveiliging wat tracht op te schroeven, blijft dit besturingssysteem nog altijd het meest vatbaar voor ongein als hackers en ransomware. Met de nodige instellingen en tools kun je Windows 10 van extra sloten op de deur voorzien, zodat je systeem een flink stuk veiliger wordt. Een zo'n tool is Winfort Knox 10.

In grotere bedrijven hangen pc’s in een domeinnetwerk en worden alle systemen door de netwerkadministrator centraal beheerd. Zo worden Windows-updates met behulp van een tool als WSUS (Windows Server Update Services) automatisch gecontroleerd en uitgerold, blokkeert een krachtige firewall al het ongewenste verkeer, is er een continu geüpdatete antivirusserver actief en stelt de beheerder via group policy objects (gpo’s) allerlei restricties in op computer- of gebruikersniveau.

In een thuisomgeving is dat wel even anders. Hier zijn doorgaans heel wat minder beveiligingsfuncties actief. Desondanks kun je met de juiste instellingen en een paar externe (vaak gratis) tools ook in zo’n omgeving de beveiliging goed opschroeven. Dergelijke technieken beschrijven we in dit artikel. Natuurlijk, je zult zelf een afweging moeten maken tussen veiligheid en gebruikscomfort. Wie zijn Windows echt tot een Fort Knox wil omtoveren zal logischerwijs minder bewegingsvrijheid hebben. Aan jou dus de keuze hoever je hierin wilt gaan en welke technieken uit dit artikel wilt toepassen.

01 Gebruikersaccounts

Wanneer malware je systeem weet binnen te dringen, erft die de machtigingen van het gebruikersaccount waarmee je op dat moment bent aangemeld. Daarom is het absoluut aangewezen om voor dagdagelijks gebruik in te loggen als ‘standaardgebruiker’ bij Windows – en dus niet als administrator. Dat kun je als volgt controleren en wanneer nodig aanpassen: ga naar het Configuratiescherm en open de rubriek Gebruikersaccounts. Kies Accounttypewijzigen en check je accountinformatie. Om het accounttype aan te passen, klik je de accountnaam aan en kies je Het accounttype wijzigen, waarna je Standaard selecteert en bevestigt met de knop Accounttypewijzigen. Let wel dat je nog minstens één administratoraccount overhoudt. Koppel die bij voorkeur niet aan een Microsoft-account, aangezien dat dan ook online bekend is (zoals bij outlook.com), wat het risico op een hack alleen maar kan vergroten. Je gebruikt dit administratoraccount vanaf nu uitsluitend om systeemwijzigingen door te voeren of applicaties te installeren.

©PXimport

Verborgen administrator

Goed om weten: in Windows 10 zit ook een verborgen administratoraccount ingebouwd, met de naam Administrator. Dit account voorzie je veiligheidshalve het best ook van een sterk wachtwoord, ook al is dit account standaard niet actief. Dat doe je door de opdrachtprompt als administrator te openen en het commando net user Administrator

©PXimport

02 Gebruikersaccountbeheer

Zelfs wanneer je je als administrator aanmeldt, beschik je in niet zomaar over alle rechten: probeer maar even een document in een map als \Windows of \Program Files te bewaren. Om dat te doen moet je voor die applicatie bewust Als administrator uitvoeren hebben gekozen en dat kan in principe alleen maar als je de vraag Wilt u toestaan dat deze app wijzigingen aan uw apparaat aanbrengt bevestigend beantwoordt. Achter deze beveiliging schuilt het gebruikersaccountbeheer (uac) van Windows. Deze functie beheer je als volgt: open het Configuratiescherm en selecteer Gebruikersaccounts / Gebruikersaccounts / Instellingen voor Gebruikersaccountbeheerwijzigen. Standaard staat deze beveiliging ingesteld op het tweede hoogste niveau. Op zich kan dat volstaan, maar idealiter zet je de schuifknop helemaal bovenaan – tenminste zolang je je niet al te veel stoort aan de (nu frequenter optredende) meldingen van het gebruikersaccountbeheer. Zet deze functie in elk geval niet uit!

©PXimport

Extra mappenbescherming

In oktober bracht Microsoft de Windows 10 Fall Creators Update uit. Die introduceert een interessante extra beveiliging tegen ongein als ransomware, genaamd ‘Controlled folder access’. Je kunt deze functie als volgt bereiken: open het beveiligingscentrum van Windows-Defender, kies Virus- en bedreigingsbeveiliging / Instellingen voor virus- en bedreigingsbeveiliging. Onderaan in dit venster hoor je de betreffende optie terug te vinden. Nadat je die hebt ingeschakeld is het mogelijk ook eigen mappen aan de bescherming toe te voegen: je kunt dan aangeven welke apps schrijfmachtigingen krijgen op die mappen. Probeert een ongeautoriseerde toepassing de inhoud van zo’n beschermde map te wijzigen, dan krijg je daarvan een melding.

©PXimport

03 Softwarerestrictiebeleid Pro

Een andere manier om je systeem tegen malware en aanverwanten te beschermen is het ‘whitelisten’ van applicaties. Dat houdt in dat alleen programma’s kunnen opstarten die jij van tevoren hebt goedgekeurd. Je moet dan wel bereid zijn die lijst aan te vullen als je zelf programma’s installeert. Ook deze beveiligingsfunctie is standaard in Windows 10 ingebouwd, maar alleen in Windows Pro of hoger. De naam: softwarerestrictiebeleid. Windows Home-gebruikers kunnen terugvallen op Simple SRP (zie stap 5).

Om deze beveiliging in te stellen, start je eerst de module Lokaalbeveiligingsbeleid op: dat doe je door Windows-toets+R in te drukken en secpol.msc uit te voeren. Klik hier de rubriek Softwarerestrictiebeleid met de rechtermuisknop aan en kies Nieuwe Softwarerestrictiebeleidsregels. In het rechterpaneel verschijnt nu een aantal items, waaronder Afdwingen. Dubbelklik hierop en kies in het dialoogvenster het item Alle gebruikers behalve lokale administrators. Naderhand kun je deze optie eventueel strikter maken door Alle gebruikers te selecteren. Open ook even het item Toegewezen bestandstypen. Hier bepaal je namelijk welke bestandstypen je als ‘uitvoerbaar’ bestempelt (en dus standaard worden geblokkeerd). We stellen voor dat je het bestandstype LNK (Snelkoppeling) uit deze lijst verwijdert en achtereenvolgens de volgende bestandsextensies toevoegt: JSE, PS1, SCT, VBS, VBE en WSF.

Nu is het de beurt aan het item Beveiligingsniveaus. Om de hoogst mogelijke beveiliging te activeren dubbelklik je hier op Niet toegestaan en druk je op de knop Als standaard instellen. Bevestig je keuze tot slot.

©PXimport

04 Applicatie whitelist

Als je de voorgestelde wijzigingen hebt uitgevoerd, dan worden (na een herstart) uitvoerbare bestanden geblokkeerd, behalve die in \Program Files en \Windows (die worden namelijk automatisch op een whitelist geplaatst: zie Softwarerestrictiebeleid / Extraregels). Ongetwijfeld wil je zelf nog andere programma’s in deze lijst krijgen, bijvoorbeeld die in \Program Files (x86). Om dit te doen open je Extra regels, klik je het rechterpaneel op een lege plek met de rechtermuisknop aan en kies je Regel voor nieuw pad. Via de knop Bladeren navigeer je naar de gewenste map, waarna je het Beveiligingsniveau op Onbeperkt instelt. Houd er rekening mee dat deze instelling standaard ook geldt voor submappen van de gekozen map. Wil je een netwerkshare toevoegen, gebruik dan het volledige unc-pad, zoals \\<mijnnas>\<map>.

Het is ook mogelijk een regel toe te voegen die een applicatie toelaat op basis van een hash – een berekende ‘handtekening’ zeg maar. Hierdoor maakt het niet uit waar op de pc die applicatie zich bevindt. In dit geval kies je Regel voor nieuwe hash en verwijs je naar de beoogde toepassing.

©PXimport

05 Softwarerestricties Home

Voor Windows Home-gebruikers is er een gratis alternatief voor het Softwarerestrictiebeleid in de vorm van Simple Software-Restriction Policy. Dat werkt ook onder Windows Pro – handig als je het ingebouwde softwarerestrictiebeleid om een of andere reden liever niet gebruikt.

De installatie is eenvoudig, laat bij voorkeur alle vinkjes staan en herstart daarna je systeem. De tool heeft zich in het systeemvak van Windows genesteld en is normaliter meteen actief: standaard werken alleen programma’s in de map \Program Files, \Program Files (x86) en \Windows. Je kunt deze beveiliging tijdelijk (standaard gedurende dertig minuten) uitschakelen door het pictogram met de rechtermuisknop aan te klikken en Unlock te selecteren. In deze modus kun je desgewenst ook applicaties de-installeren. Hier vind je instructies om de tool naar eigen hand te zetten. Wil je bijvoorbeeld ook (portable) applicaties kunnen uitvoeren die zich op je bureaublad bevinden, kies dan Configure zodat het bestand softwarepolicy.ini wordt geopend in Kladbok. Zoek naar de ingang AddDesktop=0 en wijzig die in AddDesktop=1. Kies Bestand / Opslaan, sluit Kladblok af en beantwoord de vraag Activate new settings now? met Ja.

©PXimport

06 Servicebeheer

Veel gebruikers zijn zich er niet of onvoldoende van bewust dat er op de achtergrond heel wat services actief zijn. Overtollige services. Vooral wanneer die ‘luisteren’ naar dataverkeer dat mogelijk via je netwerk of het internet binnenkomt, vergroten die alleen maar de kans op eventuele exploits en misbruik. Om er maar enkele te noemen: Remote Registry laat andere pc’s toe je Windows-register aan te passen, Windows Remote Management laat extern beheer van software en hardware toe en Secondary logon service maakt het mogelijk dat andere gebruikers programma’s als administrator draaien – weliswaar na het initieel intikken van het bijhorende wachtwoord.

Je kunt deze en dergelijke services in- en uitschakelen via een ingebouwde Windows-module, die je opstart door Windows-toets+R in te tikken en het commando services.msc uit te voeren. Vervolgens klik je een service met de rechtermuisknop aan, kies je Eigenschappen en duid je bij Opstarttype het gewenste type aan, zoals Automatisch, Handmatig of Uitgeschakeld.

©PXimport

07 Overtollige services

Schakel niet zomaar services uit die je niet kent of waarvan je alleen maar denkt ze niet nodig te hebben! In het slechtste geval kun je je systeem daardoor volledig laten vastlopen. Voordat je een service uitschakelt, moet je dus wel zeker weten dat die echt overbodig is. Bij twijfel laat je die maar beter ongemoeid, of je googelt naar extra informatie.

Een handige site die je veel meer informatie geeft is Black Viper: die heeft voor verschillende Windows-edities een becommentarieerd service-overzicht samengesteld, uitgespreid over verschillende webpagina’s. Voor Windows 10 kun je hier terecht. Hier wordt zowel voor Windows 10 Home als Pro de standaardinstelling voor elke service vermeld, zodat je desnoods nog naar de originele instellingen terug kunt keren. In de kolommen Safe for Desktop en Safe for Laptop or tablet geeft hij ook aan welke services je – onder enig voorbehoud – veilig kunt uitschakelen. De focus ligt hier weliswaar op het uitschakelen van services om op die manier op systeembronnen te besparen, maar tegelijk verklein je op die manier ook de kans op aanvallen.

©PXimport

Systeemimage

Afhankelijk van hoe ver je wilt meegaan op onze ‘Fort Knox-tocht’, kan het gebeuren dat je bepaalde (systeem)instellingen wilt terugschroeven maar het niet helemaal meer goed ingesteld krijgt. Daarom raden we je aan om een compleet systeemimage te maken voordat je begint met je experimenten. Als het dan écht mis is gegaan, kun je terug. Zo’n systeemimage kun je bijvoorbeeld met het gratis Macrium Reflect maken. Tijdens de installatie krijg je de gelegenheid WinPE te downloaden (circa 850 MB) zodat hiermee je systeem nog via een live-medium kunt opstarten als Windows geen kik meer geeft. Start je Macrium Reflect de eerste keer op, dan wordt trouwens meteen aangeraden zo’n Rescue Media te creëren (op cd/dvd of usb-stick). Een image maken is nauwelijks moeilijker dan het menu Backup te openen, Image Selected Disks te kiezen (waarbij je best alle schijfpartities aanduidt) en de verdere stappen te volgen. Een image terugzetten doe je vanuit het Menu Restore / Browse for an image file to restore – of desnoods vanuit je live-medium.

©PXimport

08 Windows firewall

Meer nog dan het uitschakelen van overtollige services is een firewall een absoluut aangewezen instrument om je systeem tegen ongewenst verkeer te beveiligen. Voor de meeste gebruikers voldoet de in Windows ingebouwde firewall prima. Standaard blokkeert die firewall al het binnenkomende verkeer, althans tot je bijvoorbeeld via een pop-upvenster aangeeft dat je het verkeer voor een specifieke applicatie wilt toelaten. Al het uitgaande verkeer daarentegen wordt door de firewall standaard zonder meer doorgelaten. Dat is geen ideale situatie, maar het vereist wel wat technische kennis als je ook dat verkeer wilt blokkeren om vervolgens de nodige uitzonderingsregels te definiëren. Dat laatste gebeurt dan via Windows Firewall met geavanceerde beveiliging. Je vindt die door de Windows-startknop in te drukken en firewall in te tikken.

©PXimport

09 Snelopties TinyWall

De gratis tool TinyWall is weinig meer dan een slimme grafische schil rond de Windows-firewall. Hiermee is het veel gemakkelijker om uitzonderingen op te zetten, zoals we in stap 8 beschreven. De installatie is eenvoudig, waarna de tool via het systeemvak toegankelijk is. Via een klik op de rechtermuisknop op dit pictogram komt een snelmenu beschikbaar. Vanuit de rubriek Veranderstaat kun je de firewall (van de standaardtoestand Normalprotection) snel omschakelen naar modi als Blokkeeralles (en dat mag je vrij letterlijk nemen), Sta uitgaand toe (gezien het meeste uitgaande verkeer standaard door TinyWall wordt tegengehouden), Firewalluitzetten (wat we je uiteraard niet kunnen aanbevelen) en Autoleren. Deze laatste optie laat tijdelijk alle verkeer toe en voegt automatisch de actieve applicaties aan de uitzonderingslijst toe, wat best makkelijk is in de beginfase. Je moet dan wel absoluut zeker weten dat je systeem op dat moment helemaal malwarevrij is!

©PXimport

10 Configuratie TinyWall

Je kunt ook op andere manieren filteren, bijvoorbeeld door specifieke applicaties aan de uitzonderingslijst toe te voegen. Wij stelden bijvoorbeeld vast dat na de installatie van TinyWall de Chrome-browser het niet meer deed. Dat valt als volgt op te lossen. Kies Whitelist volgens venster en klik vervolgens in het geopende Chrome-venster, of kies Whitelist volgens uitvoerbaar bestand en navigeer zelf naar het bijhorende chrome.exe-bestand. Wanner je vervolgens Beheer kiest in het snelmenu, tref je de toegevoegde uitzondering aan op het tabblad Toepassingsuitzondering. Via de knop Voeg toepassing toe kun je trouwens ook zelf uitzonderingen definiëren (en naderhand aanpassen via Wijzig), maar deze manier vergt weer wel wat kennis van netwerkprotocollen.

In het snelmenu vind je nog de optie DeblokkeerLANverkeer terug. Die laat het interne lan-verkeer toe, en houdt nog wel het verkeer van en naar internet in de gaten. Dat kan nuttig zijn als je heel wat applicaties hebt draaien die met je netwerk communiceren.

©PXimport

11 Netwerkprofielen

Windows werkt met verschillende netwerkprofielen. In een thuisomgeving heb je de keuze tussen een particulier en een openbaar netwerk. Wanneer het absoluut nodig is dat andere computers in je netwerk jouw pc kunnen vinden, wanneer je op je pc makkelijk bestanden met anderen wilt kunnen delen of wanneer op je pc een printer is aangesloten die je over je netwerk wilt delen, dan kun je weinig anders dan voor een particulier netwerk kiezen.

Kun je deze opties missen, dan doe je er beter aan om het netwerk als een openbaar netwerk aan te duiden. Windows gaat er dan immers van uit dat je je op een openbare plaats bevindt (zoals een hotspot) en schroeft automatisch de beveiliging op, inclusief de firewall-instellingen. Wil je in Windows 10 van een particulier netwerk overschakelen naar een openbaar netwerk, ga dan naar Instellingen en kies Netwerk en internet. Beschik je over een bekabelde verbinding, klik dan achtereenvolgens op Ethernet en op de naam van je netwerk, waarna je de optie Deze pc kan worden gevonden op Uit zet (door die op Aan te zetten is het een particulier netwerk). Bij een draadloze verbinding klik je bij Netwerk en internet op Wi-Fi en selecteer je Bekende netwerken beheren. Vervolgens klik je op de netwerknaam en kies je Eigenschappen, waarna je ook hier Deze pc kan worden gevonden instelt op Uit.

©PXimport

12 Updates & patches

Heel vaak trachten malware en hackers je systeem binnen te dringen door gebruik te maken van ‘exploits’: kwetsbaarheden in Windows of andere software. Daarom doe je er verstandig aan al je software zo goed mogelijk up-to-date te houden. Dat geldt zéker voor software die wel vaker belaagd wordt, zoals browsers, Adobe Reader, Adobe Flash en Java. Intussen is het wel zo dat Windows zichzelf grotendeels up-to-date houdt en dat het de gebruiker lastig wordt gemaakt om die automatische updates tegen te houden. Je zult begrijpen dat we in een artikel rond het beveiligen van Windows niet verder ingaan op technieken om deze updates te blokkeren. Meer zelfs: we raden je tevens aan een (gratis) programma als Secunia Personal Software Inspector te installeren, inmiddels overgenomen door Flexera. Deze tool checkt heel wat geïnstalleerde programma’s (van derden) en zal die waar mogelijk van de recentste patches voorzien. Tijdens de installatie kun je aangeven wat er met de gevonden updates moet gebeuren: automatisch downloaden, meteen ook bijwerken of je zelf laten kiezen of je updates downloadt. De tool blijft actief op de achtergrond en controleert regelmatig op nieuwe updates.

©PXimport

Applicatievirtualisatie

Wanneer je met je browser naar onbekend terrein surft en je bent er niet helemaal zeker van of alles wel helemaal betrouwbaar is, dan kun je overwegen zo’n browsersessie te virtualiseren. Dat betekent dat die in een ‘sandbox’ draait, gescheiden van de rest van je systeem, zodat eventuele malafide code in principe geen schade kan aanrichten. Nu bestaat er in sommige browsers wel zo’n sandboxing-functie, maar met een tool als Sandboxie komt daar nog een extra virtualisatielaag bovenop. Heel in het kort komt het hierop neer. Start Sandboxie en rechtsklik op Sandbox DefaultBox. Vervolgens kies je Gesandboxtuitvoeren en Webbrowser starten. Je standaardbrowser start nu in een sandbox op, herkenbaar aan een gele omlijsting. Downloads vanuit die sessie belanden standaard in een afgeschermde omgeving (C:\Sandbox\<accountnaam>\DefaultBox\user\current\Downloads) en kun je op hun beurt ook gesandboxt laten installeren en uitvoeren.

©PXimport

13 Andere ingrepen

Met alle voorgaande stappen heb je je Windows-installatie al heel wat beter afgeschermd tegen allerlei ongein. Er zijn echter nog wel een paar ingrepen die je kunt uitvoeren om die beveiliging nog extra aan te scherpen. Je zou bijvoorbeeld de functie Automatisch afspelen kunnen uitzetten, zodat bijvoorbeeld geïnfecteerde usb-sticks minder makkelijk schade aan je systeem toebrengen. Dat doe je via Instellingen / Apparaten / Automatisch afspelen / Uit.

Om trojans die het Windows-aanmeldscherm nabootsen (om zo je inlogwachtwoord te bemachtigen) de pas af te snijden, activeer je best de Beveiligde aanmelding. Die vind je door Windows-toets+R in te drukken, het commando netplwiz uit te voeren en op het tabblad Geavanceerd een vinkje te plaatsen bij Gebruikers moeten op Ctrl+Alt+Delete drukken. Je doet er bovendien goed aan een schermbeveiliging met wachtwoord te activeren zodra je pakweg tien minuten niets met het systeem doet, bijvoorbeeld omdat je even pauzeert. Dat regel je via Instellingen / Persoonlijke instellingen / Vergrendelingsscherm / Instellingen voor schermbeveiliging. Plaats hier tevens een vinkje bij Aanmeldingsscherm weergeven bij hervatten.

Sommige malware vermomt zicht als een onschuldig document, en duikt bijvoorbeeld als uwfactuur.docx in je Verkenner op. We raden daarom ook aan om ook bekende bestandsextensies zichtbaar te maken. Dan had je wellicht wantrouwen gekoesterd bij het zien van uwfactuur.docx.exe. Dat doe je vanuit de verkenner, waar je op het tabblad Beeld dan een vinkje plaatst bij Bestandsnaamextensies en bij Verborgen items.

©PXimport

▼ Volgende artikel
Je NAS veilig bereiken via een VPN-server, Tailscale of Cloudflare-tunnel
© ER | ID.nl
Huis

Je NAS veilig bereiken via een VPN-server, Tailscale of Cloudflare-tunnel

Wil je een NAS op afstand gebruiken, dan doe je dat liefst natuurlijk veilig. Bijvoorbeeld door een VPN-server op te zetten, of een tunnel met extra toegangscontrole. Hiervoor zijn diensten als Tailscale en Cloudflare heel geschikt. In deze masterclass nemen we de beste opties met je door. We leggen uit wat de voor- en nadelen zijn en hoe je ze kunt gebruiken in combinatie met een NAS.

Een NAS is breed inzetbaar en bij veel huishoudens de spil in het netwerk. Je kunt niet alleen je documenten centraal bewaren, maar ook bijvoorbeeld media streamen naar je tv, foto’s bekijken op je tablet en talloze extra toepassingen installeren. Heb je (een deel van) deze toepassingen ook af en toe op afstand nodig? Het openzetten van een poortje in de router of het gebruik van een reverse proxy kan daarvoor een prima optie zijn. Maar publieke toegang is niet altijd nodig. Er zijn betere opties als je vooral voor jezelf goed beveiligde externe toegang tot je NAS nodig hebt. Een eenvoudige optie is een cloudservice van de fabrikant, zoals Synology QuickConnect. Betere en veiligere opties zijn een VPN-server met een protocol als OpenVPN of WireGuard, Tailscale (dat op de achtergrond met WireGuard werkt) of een Cloudflare-tunnel. In deze masterclass leggen we uit hoe je ze gebruikt. Wat je kiest, hangt ook af van je doel. Bij elke optie behandelen we de eventuele beperkingen. Voordat je begint, is het ook verstandig de beveiliging van je NAS nog even door te lichten (zie kader).

Optimale beveiliging voor je NAS

Bij het openstellen van je NAS is een goede beveiliging extra belangrijk. Ongeoorloofde toegang tot je NAS zul je altijd willen voorkomen. Gebruik altijd sterke wachtwoorden voor je gebruikersaccounts. Deactiveer bovendien de algemene accounts zoals admin en guest. Zet tweestapsverificatie aan. Hierbij wordt na het inloggen om een extra toegangscode gevraagd die je kunt genereren met een app op je smartphone. Op vertrouwde apparaten hoef je dat maar één keer te doen. Bij Synology vind je deze opties in je configuratiescherm, onder Beveiliging / Account. Je kunt kiezen voor welke gebruikers dit moet worden ingeschakeld. Bij QNAP ga je hiervoor in je configuratiescherm naar Systeem / Beveiliging. Open dan het tabblad Verificatie in 2 stappen. Maak ook gebruik van de ingebouwde firewall van je NAS, waarin je toegangsregels kunt instellen! In deze masterclass geven we daar tips voor. Zorg ten slotte dat je een goede back-upstrategie hebt voor de bestanden op je NAS.

Het is verstandig om tweestapsverificatie aan te zetten op je NAS.

Wat is een cloudservice?

Via een cloudservice kun je toegang tot een NAS vereenvoudigen door een soort tunnel op te zetten. Bij Synology heet dit QuickConnect, QNAP noemt het myQNAPcloud link. Hierbij wordt vanaf de NAS een uitgaande verbinding opgezet met een server, waardoor het firewalls omzeilt (ook die in je NAS!). De NAS geef je een herkenbare naam, ook wel QuickConnect ID of QNAP ID genoemd, die je ook gebruikt om te verbinden. Hierbij wordt eerst geprobeerd rechtstreeks verbinding te maken, wat ook het meest efficiënt is. Als dat mislukt, wordt de verbinding automatisch omgeleid via een relayserver, die als tussenpersoon het verkeer doorstuurt. De snelheid kan dan minder hoog zijn. We noemen hieronder alleen de dienst van Synology, omdat het een betere bescherming biedt en een betere reputatie heeft dan myQNAPcloud link. Zorg wel altijd zelf voor een goede basisbeveiliging. Overweeg veiligere methoden zoals een VPN of Tailscale. Het is veiliger en je bent niet afhankelijk van andere partijen (zoals een relayserver).

Diensten als myQNAPcloud link creëren een soort tunnel naar je NAS.

Synology QuickConnect

Bij Synology QuickConnect koppel je eerst je NAS aan een Synology-account. Daarna kun je een QuickConnect ID kiezen. Je NAS is daarna bereikbaar vanuit de Synology-apps of een browser via het adres https://quickconnect.to/ met daarachter de QuickConnect ID. Dit werkt ook bij een dynamisch ip-adres, dus je hoeft niet apart een Dynamic DNS-functie (DDNS) te gebruiken. Om QuickConnect te gebruiken open je Configuratiescherm. Ga dan naar Externe toegang. Zet een vinkje bij QuickConnect inschakelen. Hierna moet je je aanmelden met je Synology-account of een nieuw account maken. Vervolgens kies je een QuickConnect ID. Via de instellingen kun je nog kiezen of de relayserver mag worden gebruikt en welke toepassingen via QuickConnect toegankelijk zijn.

Via de instellingen kies je welke toepassingen toegankelijk moeten zijn.

Wat is VPN?

Door een VPN-server te installeren, heb je een ideale voorziening om op afstand je netwerk te bereiken en alle apparaten op dat netwerk, zoals je NAS, netwerkprinters en camera’s. Je installeert de VPN-server op één systeem, zoals een router, server, Raspberry Pi of je NAS. Bij Synology kun je bijvoorbeeld standaard met OpenVPN werken en QNAP ondersteunt het snellere WireGuard. We laten zien hoe je deze opties gebruikt. Na inloggen heb je volledige toegang tot je netwerk en alle toepassingen in het netwerk, alsof je rechtstreeks op het netwerk zit. Voor toegang tot bestanden op je NAS werken daarom alle protocollen als smb, nfs en WebDAV en toepassingen als Synology Drive en QNAP File Station. Je hoeft geen poorten in je router open te zetten, behalve een enkele poort naar de VPN-server.

Bij QNAP kun je standaard werken met WireGuard.

OpenVPN op Synology

Om je Synology-NAS als VPN-server in te zetten, kun je de toepassing VPN Server installeren via Package Center. Gebruik je een firewall, controleer dan of de benodigde poorten toegankelijk zijn. Bij de installatie kun je die aanpassing via een venster direct doorvoeren. Afhankelijk van het protocol moet je ook nog één of meerdere poorten doorsturen van je router naar je NAS. De toepassing ondersteunt PPTP, OpenVPN en L2TP/IPSec. Eigenlijk is vooral OpenVPN interessant. Het is veilig en stabiel, maar niet zo snel als WireGuard. Ook geeft het soms wat uitdagingen bij het opzetten van de verbinding.

Synology ondersteunt meerdere protocollen, waaronder OpenVPN.

Activeren OpenVPN

Om OpenVPN te gebruiken open je VPN Server. Ga dan naar OpenVPN. Zet een vinkje bij OpenVPN-server inschakelen. Bij Dynamisch ip-adres zie je het subnet dat OpenVPN gebruikt. De verbonden clients krijgen een ip-adres in dat bereik. Bij Poort en Protocol zie je dat standaard udp-poort 1194 wordt gebruikt. Die poort moet je doorsturen van je router naar je NAS. Controleer of de poort toegankelijk is in de firewall van je NAS. Voor een goede balans tussen snelheid en veiligheid kun je bij Codering bijvoorbeeld AES-128-CBC kiezen en bij Verificatie de optie SHA256. De optie Compressie op de VPN-koppeling inschakelen mag uit, omdat het weinig snelheidswinst geeft. Zet de optie Clients toegang geven de LAN-server aan, zodat je andere apparaten in je thuisnetwerk kunt bereiken. Zet ook de optie Verifieer TLS auth-sleutel aan. Klik op Toepassen om de instellingen te activeren. Je kunt nu clients gaan configureren.

Bij OpenVPN kun je zelf nog enkele instellingen kiezen.

Profiel voor OpenVPN

Ga naar OpenVPN en kies Configuratie exporteren om het configuratiebestand te exporteren als zip-bestand. Hierin vind je een .ovpn-bestand dat je nodig hebt voor toegang. Je hebt ook een gebruikersaccount nodig bij het inloggen. Onder Rechten kun je aanvinken welke gebruikers toegang hebben en via welke protocollen. Maak eventueel een nieuwe gebruiker voor alleen de VPN-verbinding! Open het bestand VPNConfig.ovpn met een teksteditor. Omdat je de VPN-server extern wilt gebruiken, verander je in onderstaande regel YOUR_SERVER_IP naar je ip-adres van je internetverbinding of de hostnaam als je bijvoorbeeld Dynamic DNS gebruikt. Synology ondersteunt ook Dynamic DNS en geeft bijvoorbeeld een naam.synology.me-adres. Je kunt het activeren in je configuratiescherm onder Externe toegang / DDNS. Het gaat om deze regel:

remote YOUR_SERVER_IP 1194

Je ziet ook de onderstaande optie. Haal hier eventueel het commentaarteken weg als je wilt dat ál het verkeer, dus ook het normale internetverkeer, via de VPN-server gaat. Dat geeft minder goede prestaties, maar is wel veiliger als je bijvoorbeeld een openbare wifi-hotspot gebruikt. Dit is de regel waar je het commentaarteken weg kunt halen:

#redirect-gateway def1

Gebruik dit profiel om verbinding te maken vanaf andere apparaten. Zet hierbij de optie aan dat zonder certificaat verbinding mag worden gemaakt.

WireGuard op QNAP

We zullen laten zien hoe je WireGuard op je QNAP-NAS gebruikt in combinatie met een Windows-client. Voor meer informatie over WireGuard en het opzetten van een aparte VPN-server verwijzen we je naar een eerder artikel dat je kunt lezen via www.kwikr.nl/wgvpn waarin dat uitgebreid aan bod komt. Zorg bij QNAP dat de toepassing QVPN Service is geïnstalleerd via App Center. Open dan de toepassing en ga naar WireGuard. Zet een vinkje bij WireGuard VPN-server inschakelen. Vul een naam in achter Servernaam. Klik achter Persoonlijke sleutel op Codeparen genereren. Noteer de waarde bij Openbare sleutel: die is straks nodig bij de configuratie van clients. Achter Luisterpoort zie je de poort (udp) die je moet doorsturen in de router. Bij DNS Server vul je een openbare DNS-server in (zoals 8.8.8.8) óf een DNS-server in je lokale netwerk. Klik op Toepassen om de instellingen te bewaren. Klik op Peer toevoegen. Hier kun je clients toevoegen (zie volgende stap).

De instellingen voor WireGuard bij een NAS van QNAP.

Client instellen

Elk apparaat dat verbinding met WireGuard maakt, is een zogenoemde peer. Voor het toevoegen van een apparaat kies je bij QNAP de optie Peer toevoegen. Vul een herkenbare naam in. De waarde bij Openbare sleutel komt bij deze ‘peer’ vandaan, die gaan we nu eerst instellen. Installeer en open de Windows-client en kies de optie Add Empty Tunnel. Er worden een privé- en openbare sleutel gegenereerd. Er opent een configuratiebestand met de privésleutel waarin je onder andere deze twee regels ziet:

[Interface]

PrivateKey = +MSQ3D2+M71SotRrWC3hnPyzYSTWNuaxWwc920=

Vul deze configuratie verder aan zoals in het voorbeeld hieronder. Bij Address kies je een vrij ip-adres binnen het VPN-subnet, dat nog niet door een andere peer wordt gebruikt. Je kunt dit voor elke client ophogen, dus 198.18.7.2/32, 198.18.7.3/32, en zo verder. Belangrijk is dat je bij PublicKey de openbare sleutel die QNAP laat zien invult. Bij Endpoint vervang je ipadres door het ip-adres (of de hostnaam) van je internetverbinding thuis. Dit is de configuratie die je moet aanpassen:

[Interface]

PrivateKey = +MSQ3D2+M71SotRrWC3hnPyzYSTWNuaxWwc920=

ListenPort = 51820

Address = 198.18.7.2/32

DNS = 1.1.1.1

[Peer]

PublicKey = KsCc+cRucH4F8T3VdyatvZXjqvunEerBZapulE=

AllowedIPs = 0.0.0.0/0

Endpoint = ipadres:51820

Bewaar de configuratie met Save. Kopieer nu de waarde bij Public key van deze client. Je leest deze af in het hoofdvenster van WireGuard (zorg dat de bewuste tunnel is geselecteerd). Plak deze in QNAP bij Openbare sleutel bij de configuratie van deze peer. Je kunt nu verbinding maken met je Windows-client!

Voltooi de configuratie voor de Windows-client voor WireGuard.

Firewall instellen voor je NAS

Een firewall op je NAS biedt extra bescherming. Bij Synology open je daarvoor Configuratiescherm. Ga dan naar Beveiliging en open het tabblad Firewall. Zet een vinkje bij Firewall inschakelen en kies Toepassen. Bij Firewallprofiel kun je een profiel kiezen of bewerken. Kies Regels bewerken om het huidige profiel aan te passen. Begin met een regel die alle apparaten op het lokale netwerk toestaat. Kies bij die regel bij Poorten de optie Alles. Bij Bron-IP kies je Specifiek ip. Klik daarachter op Selecteren en kies Subnet. Je moet hier het netwerkbereik van je router kennen. In veel gevallen is dat iets als 192.168.1.0 met subnetmasker 255.255.255.0. Dit omvat dan alle adressen van 192.168.1.0 t/m 192.168.1.255. Voeg hierna nog specifieke regels toe voor toepassingen die van buitenaf toegang moeten hebben. In dit voorbeeld staan we bijvoorbeeld SSH toe vanaf een bepaald ip-adres. Heel belangrijk is dat je als laatste een regel toevoegt die alles blokkeert. De regels worden namelijk van boven naar beneden doorlopen en bij de eerste match stopt de verwerking. Het configuratiescherm van QNAP biedt ook een firewall, maar dat is meer een soort toegangsfilter. Voor uitgebreidere opties kun je QuFirewall installeren via App Center.

Het is raadzaam om de firewall op je NAS te gebruiken voor toegangsbeperking.

Wat is Tailscale?

Met Tailscale kun je een virtueel privénetwerk maken tussen al je apparaten. Dit gebeurt op basis van identiteit, met bijvoorbeeld een standaard Google-account voor autorisatie. Je kunt alle toegevoegde apparaten benaderen via een intern ip-adres of de toegekende hostnaam. Tailscale gebruikt dezelfde technologie als WireGuard, wat het snel, veilig en betrouwbaar maakt. Je hebt geen centrale server nodig en hoeft ook geen poorten in je router open te zetten. Wel moet je elk apparaat in principe afzonderlijk aan je privénetwerk toevoegen. Dat is eenvoudig, ook voor een NAS, zoals je hieronder ziet. Als alternatief kun je Tailscale ook op één apparaat in je netwerk installeren en dat apparaat als subnetrouter instellen, zodat je via dat ene systeem toegang hebt tot alle andere apparaten in je netwerk. In dat geval hoef je Tailscale niet op elk afzonderlijk apparaat te installeren. Meer uitleg over Tailscale vind je in dit artikel.

Met Tailscale kun je een privénetwerk voor je apparaten maken.

Eerste stappen

Ga naar https://tailscale.com en kies de optie Get started. Log in met een van de ondersteunde identiteitsproviders, bijvoorbeeld een standaard Google-account of een van de andere opties. Hierna wordt automatisch je Tailscale-netwerk, of kortweg tailnet, gemaakt. Dat is een soort privé-VPN-netwerkje waar jouw apparaten deel van uit gaan maken. Als je op een ander apparaat inlogt met datzelfde account, is het bereikbaar vanuit je andere apparaten in dit tailnet. Een gratis account ondersteunt tot drie gebruikers en honderd apparaten.

Log in bij Tailscale met bijvoorbeeld je Google-account.

Apparaten toevoegen

Het toevoegen van apparaten is eenvoudig. Het volstaat om de software te installeren en in te loggen met dezelfde identiteitsprovider. Om Tailscale bijvoorbeeld op een iPad te gebruiken, installeer je eerst de toepassing via de App Store. Hierbij wordt een VPN-configuratie voor je iPad gemaakt. Daarna log je in en zie je een lijst met apparaten in je privénetwerkje, waarbij je ook de namen af kunt lezen.

Op een iPad maakt Tailscale een VPN-profiel aan.

Tailscale op je NAS

Je kunt Tailscale ook op een NAS installeren. Bij Synology zoek je daarvoor in Package Center naar Tailscale. Bij QNAP kun je in App Center terecht. Installeer en open de toepassing. Er wordt gevraagd om in te loggen, waarbij je weer hetzelfde account als hiervoor gebruikt. Zet daarna de verbinding op via Connect. Als je nog een keer de Tailscale-app opent, kun je details zien over het bewuste apparaat, zoals het ip-adres en de hostnaam die je kunt gebruiken om verbinding te maken.

Tailscale is als pakket beschikbaar voor Synology en QNAP.

Wat is een Cloudflare-tunnel?

Bij een Cloudflare-tunnel installeer je op één systeem in je netwerk (bijvoorbeeld je NAS) een klein programma, dat van binnenuit een versleutelde verbinding opzet naar Cloudflare. Daarna kun je toepassingen individueel toevoegen die deze tunnel mogen gebruiken. Daarbij kun je elke toepassing een eigen subdomein geven, zoals nas.domein.nl voor je NAS. De tunnel laat geen netwerkprotocollen zoals SMB en NFS door en WebDAV is een uitdaging. Het is vooral bedoeld voor webverkeer. Je kunt incidenteel wel bijvoorbeeld DS File gebruiken, voor het browsen door je bestanden en kleine uploads of downloads.

Bij Cloudflare kun je gratis een tunnel opzetten voor toegang op afstand.

Domein registreren

Log in bij Cloudflare met een bestaand account of maak een nieuw gratis account. Registreer een domeinnaam via Add / Register a domain of voeg een bestaand domein toe via Add / Connect a domain. In dat laatste geval moet je de DNS-instellingen bij je huidige provider aanpassen, zodat de nameservers naar die van Cloudflare verwijzen. Afhankelijk van de extensie betaal je bij Cloudflare vanaf zo’n 6 dollar per jaar (circa 6 euro) per domein. Je kunt een domein eventueel direct voor meerdere jaren registreren of voor automatische verlenging kiezen. Betalen kan met creditcard of PayPal. In je dashboard vind je je domein terug onder Domain registration / Manage domains.

Registreer tegen lage kosten een domein bij Cloudflare.

Tunnel voorbereiden

Ga via het menu aan de linkerkant naar Zero Trust. Klik dan op Networks en kies Tunnels. Klik op Create a tunnel. Selecteer de optie Cloudflared. Geef je tunnel een naam. Vervolgens moet je een zogeheten connector installeren op één systeem in je netwerk om een tunnel te maken. Alle toepassingen die je straks via de Cloudflare-tunnel gaat publiceren, moeten bereikbaar zijn vanaf dat systeem. Dat is meestal alleen een probleem bij gescheiden netwerken of strikte firewallregels. Installeer Cloudflared volgens de instructies op een systeem dat altijd aanstaat. Dat kan een server of Raspberry Pi zijn, maar óók je NAS, zoals we hieronder toelichten. Hierna komt de tunnel automatisch online.

Maak een tunnel via de website van Cloudflare.

Tunnel op Synology-NAS

Voor de installatie op een NAS heeft Cloudflare geen instructies, maar de procedure is relatief eenvoudig. Kopieer de opdracht die je ziet bij bijvoorbeeld de Windows-installatie en plak deze in een editor. Je ziet hierin een lange string van 184 tekens die meest begint met eyJh…. Dat is de benodigde token. Om Cloudflared op een Synology-NAS te installeren open je Package Center. Ga naar Gemeenschap en kies Cloudflare Tunnel. Klik op Installeren. Nu wordt om de token gevraagd. Je hoeft geen geavanceerde opties te kiezen. Na het voltooien van de installatie is je tunnel klaar voor gebruik.

Vul de token in bij de installatie van de software op je Synology-NAS.

Tunnel bij QNAP

QNAP biedt geen softwarepakket, maar je kunt Cloudflare wel vrij eenvoudig via Docker configureren en starten. Het is het makkelijkst om met Docker Compose te werken. Installeer indien nodig Container Station en open het programma. Ga dan naar Toepassingen en klik op Maken. Bij Naam van de toepassing vul je een herkenbare naam in, zoals cloudflared. Bij YAML-code vul je de onderstaande code in. Achter TUNNEL_TOKEN vul je uiteraard jouw token in. Klik dan op Maken om de tunnel te maken. Dit is de benodigde code:

version: "3"

services:

  cloudflared:

    image: cloudflare/cloudflared:latest

    container_name: cloudflared

    restart: unless-stopped

    network_mode: "host"

    command: tunnel run

    environment:

      - TUNNEL_TOKEN=eyJh...

Bij QNAP kun je Cloudflared het beste via Docker installeren.

Toepassing toevoegen

Je kunt nu elke toepassing via de tunnel beschikbaar maken met een uniek subdomein. Om zo’n zogeheten route aan te maken, ga je binnen Zero Trust naar Networks / Tunnels. Bij Status geeft het systeem als het goed is aan dat de tunnel gezond is. Open het menu (via de drie puntjes) en kies Configure. Ga dan naar het tabblad Published application routes. We nemen de webinterface van een NAS die lokaal bereikbaar is op https://10.0.10.200:5001. Bij Subdomain vul je bijvoorbeeld nas in. Bij Domain kies je een domein. Bij Type kiezen we HTTPS en bij URL vullen we 10.0.10.200:5001 in. Bij de optie HTTPS moet je oppassen. De NAS heeft in ons geval geen echt certificaat. Daarom is het belangrijk om onder Additional application settings / TLS de optie No TLS Verify aan te vinken. Cloudflare zal dan negeren dat het certificaat niet ondertekend is. Klik op Save. Er zal automatisch een DNS-record worden gemaakt en je kunt vrijwel direct op afstand je NAS benaderen.

We maken een route voor de NAS.

Extra beveiliging bij Cloudflare

Na het openstellen van een toepassing via een subdomein kan in feite iedereen die dat adres kent de toepassing benaderen, zoals de webinterface van je NAS. Of ze ook binnenkomen, hangt af van je beveiliging. Een NAS kun je zelf extra beveiligen, bijvoorbeeld met tweestapsverificatie. Maar je kunt toegang óók beperken via Cloudflare zelf. Je kunt bijvoorbeeld regelen dat alleen jij bij de tunnel mag, via een tijdelijke code die je per e-mail ontvangt, of door te verplichten dat je eerst moet inloggen met een specifiek Google-account.

▼ Volgende artikel
Actieve versus passieve speakers: welke luidsprekers passen bij jou?
© jipen
Huis

Actieve versus passieve speakers: welke luidsprekers passen bij jou?

Twijfel je tussen actieve en passieve luidsprekers? Het verschil zit in de versterker. In dit artikel leggen we uit wat de voor- en nadelen zijn, zodat je precies weet welk systeem het beste klinkt in jouw woonkamer. Geen gedoe, gewoon helder advies.

Als je op zoek bent naar beter geluid, vliegen de termen je om de oren. Het onderscheid tussen actief en passief is misschien wel de belangrijkste technische keuze die je moet maken, maar wordt vaak onnodig ingewikkeld gemaakt. Veel mensen denken dat het puur om geluidskwaliteit gaat, terwijl het vooral draait om gebruiksgemak en apparatuur. Na het lezen van dit stuk weet je precies of je voor alles-in-één gemak moet gaan of voor de vrijheid van losse componenten.

De kern: waar zit de krachtbron?

Het technische verschil is eigenlijk heel simpel: het draait allemaal om de locatie van de versterker. Een luidspreker kan namelijk geen geluid maken zonder stroom en aansturing.

Bij een actieve speaker is de versterker ingebouwd in de behuizing van de luidspreker zelf. Je herkent dat direct aan de achterkant: er zit een stroomkabel aan die het stopcontact in moet, en vaak knoppen voor volume of toonregeling. Je sluit je telefoon, pc of platenspeler direct aan op de speaker.

Bij een passieve speaker zit er géén elektronica in de kast die het geluid versterkt. De speaker heeft geen stekker voor het stopcontact, maar alleen aansluitingen voor luidsprekerdraad. Je hebt altijd een losse versterker of receiver nodig die het signaal krachtig genoeg maakt voordat het naar de speaker gaat. Een veelvoorkomend misverstand is dat 'passief' betekent dat ze slechter of zwakker zijn. Integendeel, de allerduurste hifi-systemen zijn bijna altijd passief.

©jipen

Wanneer is actief de slimste keuze?

Kies voor actief als je houdt van een opgeruimd huis en gebruiksgemak (dit soort speakers zijn meestal plug & play). Omdat de fabrikant de ingebouwde versterker helemaal heeft afgestemd op de luidspreker, ben je verzekerd van een goede match zonder dat je technisch inzicht nodig hebt. Dit is bij uitstek geschikt voor minimalisten die geen losse apparaten of een wirwar aan kabels in de woonkamer willen. Een soundbar is hier het bekendste voorbeeld van; dat is bijna altijd een actieve speaker. Ook voor een werkplek of gaming-setup op een bureau is dit de standaard, omdat je ze direct in je pc plugt zonder tussenkomst van een extra apparaat. Daarnaast zie je deze techniek terug in slimme multiroom-systemen met wifi of bluetooth (zoals die van Sonos), waarmee je direct vanaf je telefoon muziek streamt.

De beperking van alles-in-één

Het grote nadeel van actieve speakers is dat je vastzit aan het totaalpakket. Gaat de versterker in de speaker kapot? Dan doet je hele luidspreker het niet meer, ook al zijn de speaker-units zelf nog prima.

Daarnaast ben je minder flexibel in de toekomst. Bij passieve systemen kun je over vijf jaar besluiten om alleen een nieuwe versterker met de nieuwste streamingfuncties te kopen, terwijl je je geliefde speakers behoudt. Bij een actief systeem moet je bij veroudering van de software of aansluitingen vaak meteen de hele set vervangen. Daarnaast is het uitbreiden van een stereoset naar een volledige thuisbioscoop met actieve speakers vaak lastiger of beperkt tot één specifiek merk.

©Aboltin

Wanneer moet je absoluut niet voor actief kiezen?

Er zijn specifieke situaties waarin je een actief systeem beter links kunt laten liggen. Als je bijvoorbeeld al een prima werkende versterker of receiver hebt staan, is het zonde van je geld om actieve speakers te kopen. Je betaalt dan immers dubbel voor versterking die je niet gebruikt.

Ook als je speakers wilt wegwerken in het plafond of de muur is passief de enige logische route. Je wilt namelijk geen stroompunten bij elke inbouwspeaker aanleggen, en je kunt sowieso niet makkelijk bij de elektronica als er eenmaal iets stuk gaat.

Tot slot kun je in grote ruimtes, zoals een hal of showroom, beter met passief draad werken. Luidsprekerkabels zijn over lange afstanden veel makkelijker te trekken en te verlengen dan de combinatie van stroom- en signaalkabels bij actieve speakers.

Check je kabels en je kastruimte

Om de knoop door te hakken, kijk je eerst goed naar je eigen situatie. Heb je in je tv-meubel ruimte voor een los apparaat van ongeveer 44 cm breed (de standaardmaat voor receivers)? En vind je het leuk om zelf je set samen te stellen? Dan is passief jouw route naar topgeluid op maat.

Heb je daarentegen geen zin in gedoe, wil je met één afstandsbediening klaar zijn en heb je een hekel aan zichtbare apparatuur? Dan is een actief systeem of een actieve set boekenplank-speakers de moderne oplossing die je zoekt.

Kortom: eenvoud versus controle

Het verschil tussen actief en passief is een keuze tussen gemak en flexibiliteit. Actieve speakers bieden een alles-in-één oplossing: stekker erin en spelen, ideaal voor wie weinig ruimte of geduld heeft. Passieve speakers vereisen een losse versterker, maar geven je de vrijheid om je systeem oneindig aan te passen, te repareren en te upgraden. Kijk dus niet alleen naar het geluid, maar vooral naar hoeveel apparaten je in huis wilt halen.