ID.nl logo
Maak je eigen VPN met WireGuard en Tailscale
© arrow - stock.adobe.com
Huis

Maak je eigen VPN met WireGuard en Tailscale

Bij het opzetten van een VPN-server kun je het jezelf heel makkelijk óf heel moeilijk maken, er is niet echt een tussenweg. Het populaire WireGuard is daarop geen uitzondering.

In dit artikel behandelen we twee toegankelijke installatiemethodes op een VPN op te zetten:

  • WireGuard Easy via Docker
  • Tailscale

Meer weten over Docker? Instapcursus Docker Desktop: geen gedoe met losse applicatiebestanden

Er zijn de laatste jaren veel initiatieven geweest om het opzetten van een VPN-server te vereenvoudigen. Ze besparen je de tijd en moeite van een volledig handmatige configuratie, waarbij je bijvoorbeeld privésleutels en publieke sleutels moet maken en (diep) in de configuratie voor het netwerk en de gebruikers moet duiken. Helaas is met PiVPN zo’n initiatief verdwenen. De tool bood verbindingen via OpenVPN en WireGuard aan met beheer via de Opdrachtprompt, op een Raspberry Pi en onder Debian of Ubuntu. Onlangs werd de ontwikkeling stopgezet, al verschijnen er nog wel kritieke updates. Er zijn gelukkig goede alternatieven. Zo kun je met WireGuard Easy relatief snel een VPN-server in het netwerk opzetten. Daarvoor gebruik je Docker Compose. Heel praktisch is de mogelijkheid om gebruikers via een dashboard in je browser te beheren. En door een QR-code te scannen zet je in een handomdraai een verbinding vanaf een smartphone op. Geholpen door Docker Compose zijn ook andere slimme combinaties mogelijk, bijvoorbeeld met Unbound en Pi-hole. Je hebt dan niet alleen een VPN-server, maar ook een privacyvriendelijke DNS en kunt advertenties blokkeren. Heb je toch nog moeite om alles aan de praat te krijgen, dan kan Tailscale, dat gebruikmaakt van de WireGuard-technologie, redding bieden. Het is een soort ‘cheat code’ voor supereenvoudige verbindingen tussen je apparaten. Het prikt door elke firewall heen, terwijl het op de achtergrond gewoon met WireGuard werkt. We laten aan het einde van dit artikel kort zien hoe je met deze tool kunt werken.

WireGuard-protocol: snel en efficiënt Bij het opzetten van een VPN-verbinding is OpenVPN een van de belangrijkste protocollen. Het opensource WireGuard wint echter snel terrein. Kenmerkend zijn de efficiëntere code, snellere verbindingsopbouw en hogere doorvoersnelheid. Ter illustratie: WireGuard kent maar zo’n 4.000 regels code, tegenover zo’n 600.000 voor OpenVPN met OpenSSL. WireGuard kreeg mede daardoor ook de goedkeuring van Linux-voorman Linus Torvalds, die de codebase in 2018 een ‘work of art’ noemde in vergelijking met de alternatieven. Het is uitgebracht onder GPLv2, dezelfde licentie als Linux. En sinds 2020 maakt het – vanaf versie 5.6 – standaard deel uit van de Linux-kernel. WireGuard bereikt de hoge prestaties onder meer door moderne cryptografie toe te passen. De laatste jaren kiezen steeds meer VPN-providers voor het protocol. Je kunt het ook zelf gebruiken voor een VPN-server in je netwerk. Ook zijn er tools als Tailscale die het opzetten van de verbinding vereenvoudigen, maar op de achtergrond wel gebruikmaken van WireGuard.

Het snelle en efficiënte WireGuard-protocol wordt steeds meer de standaard.

1 Wat gaan we doen

WireGuard staat centraal in dit artikel. Je kunt hier op meerdere manieren gebruik van maken. We beginnen met een eigen VPN-server in je netwerk. Daarmee heb je alles onder controle. Op afstand, bijvoorbeeld vanaf je vakantieadres, kun je hiermee verbinden, zodat je veilig kunt internetten of toepassingen op je lokale netwerk kunt gebruiken. We gaan hiervoor met het gebruiksvriendelijke WireGuard Easy aan de slag via Docker Compose. Als alternatief laten we zien hoe je WireGuard als add-on binnen Home Assistant OS kunt installeren. De server willen we via een gemakkelijk te onthouden hostnaam kunnen bereiken, daarvoor gebruiken we Duck DNS. Dat verhelpt ook meteen verbindingsproblemen bij een dynamisch ip-adres. Ook laten we zien hoe je de clients kunt instellen, wat vaak zo makkelijk is als het scannen van een QR-code. Loop je toch nog tegen beperkingen aan, dan kan Tailscale redding bieden. Deze tool behandelen we aan het eind van dit artikel. Alle instructies kun je overigens ook op een VPS-server uitvoeren, waarmee je een alternatief hebt voor een betaalde VPN-dienst.

Voor het opzetten van een VPS-server, lees dit artikel: Zo zet je in een handomdraai je eigen virtual private server op

©FABIO PRINCIPE

Een VPN-server kun je onder meer gebruiken tijdens je vakantie.

2 Wat heb je nodig

Voor de installatie van WireGuard als VPN-server heb je een Linux-server met Docker Compose in je netwerk nodig. Hier worden geen bijzondere eisen aan gesteld. Je zou een recente Raspberry Pi kunnen gebruiken of een eenvoudige Intel Celeron J4125, N100 of N5105. Zulke systemen moeten een 500megabit-verbinding gemakkelijk kunnen verdragen. Bij de juiste instellingen zal de doorvoersnelheid met of zonder VPN zelfs nauwelijks afwijken.

Voor toegang tot je VPN-server is het wel nodig om een poort in je netwerk open te zetten. Ook moet je de clients die verbinding gaan maken vooraf instellen. Het is voor WireGuard belangrijk dat je een ‘echt’ publiek IPv4-adres hebt zonder het zogeheten Carrier-Grade NAT ofwel CGNAT (zie het kader ‘CGNAT verhindert inkomende verbindingen’). Hoewel CGNAT vooral op mobiele netwerken wordt ingezet, passen enkele internetproviders, zoals Delta, het ook op het vaste netwerk toe.

Voor het opzetten van een verbinding via Tailscale is de belangrijkste eis dat de twee apparaten een internetverbinding hebben. Het werkt dus overal door elke firewall heen en heeft ook geen last van CGNAT of vergelijkbare beperkingen.

Tailscale heeft geen last van firewalls of andere beperkingen.

CGNAT verhindert inkomende verbindingen Bij CGNAT (Carrier-Grade NAT) krijg je geen echt publiek ipv4-adres, maar een privé ipv4-adres. Er zit dus een soort poortwachter tussen. Die zorgt ervoor dat het achterliggende publieke ipv4-adres feitelijk wordt gedeeld met soms wel duizenden anderen. Dit staat het verbinden met je eigen servers vanaf internet in de weg. Delta sluit daarom overigens wel klanten uit die portforwarding benutten.

Je kunt eenvoudig controleren of CGNAT wordt gebruikt. Controleer bijvoorbeeld het privé-ip-adres dat jouw router heeft gekregen. Bij CGNAT komt dit meestal uit het adresblok 100.64.0.0/10 dat hiervoor is gereserveerd. Dit omvat de adressen 100.64.0.0 t/m 100.127.255.255. Vergelijk het met je werkelijke publieke ipv4-adres (raadpleeg bijvoorbeeld www.whatismyip.com). Als dat hetzelfde adres is, wordt er geen CGNAT gebruikt. Als alternatief kun je een traceroute uitvoeren via de Opdrachtprompt in Windows. Geef de opdracht tracert met daarachter het publieke ipv4-adres. Als er maar één knooppunt is, wordt er geen CGNAT gebruikt.

3 WireGuard Easy

WireGuard Easy, gemaakt door een Nederlander (Emile Nijssen), is een van de eenvoudigste methodes voor het opzetten van een VPN-server. Niet alleen kun je het met Docker of via een configuratiebestand voor Docker Compose snel installeren, je krijgt er ook nuttige extra’s bij. Zo kun je via een dashboard gebruikers bekijken, toevoegen, bewerken of verwijderen. Je kunt ook per gebruiker het configuratiebestand downloaden waarmee verbinding kan worden gemaakt of eenvoudigweg een QR-code weergeven voor ditzelfde doel. Tot slot krijg je inzicht in de verbonden gebruikers en het verkeer.

Voor onze VPN-server werken we met het gebruiksvriendelijke WireGuard Easy.

4 Registratie bij Duck DNS

Duck DNS is een dynamische DNS-provider (ook wel DDNS genoemd). Het is een gratis dienst die ervoor zorgt dat je altijd via een eenvoudig te onthouden hostnaam verbinding kunt maken met je internetverbinding thuis. Het werkt met zowel een vast als dynamisch ip-adres. Als het ip-adres wisselt, wordt dit automatisch bijgewerkt via een toepassing in je netwerk (dit activeren we in de volgende stap). Om Duck DNS te gebruiken, ga je naar www.duckdns.org. Maak een account aan door in te loggen met één van de genoemde diensten (zoals Google of GitHub) en volg de instructies. Op het laatste scherm zie je een token die je in de volgende stap nodig hebt voor het bijwerken van je ip-adres. Ook kun je hier tot vijf subdomeinen toevoegen. Vul bij sub domain een eerste subdomeinnaam in en klik op add domain. Als voorbeeld gebruiken we de naam mcvpn waarmee de volledige hostnaam mcvpn.duckdns.org wordt. Welk ip-adres initieel wordt gebruikt, kun je nu aflezen. Ook kun je het controleren door de Opdrachtprompt in Windows te openen en de opdracht ping subdomein.duckdns.org in te voeren. Als het goed is, zie je het ip-adres van jouw internetverbinding.

Met Duck DNS kun je een gratis DDNS-adres verkrijgen.

5 Bijwerken ip-adres

Zeker als je een wisselend ip-adres hebt, is het raadzaam om dit automatisch bij te werken via een toepassing in je netwerk. Op de website van Duck DNS vind je diverse installatiemethodes. Omdat we WireGuard Easy via Docker Compose installeren, ligt het voor de hand om Duck DNS ook via Docker Compose bij te werken.

Je kunt WireGuard optioneel ook als add-on voor Home Assistant installeren (zie het kader ‘WireGuard via Home Assistant’). In dat geval is het slim om ook een add-on voor Duck DNS te gebruiken.

Voor Docker Compose kun je de onderstaande inhoud als uitgangspunt nemen voor het bestand docker-compose.yml. Zet dit bestand liefst in een eigen map voor Duck DNS.

De waardes voor PUID en PGID kun je onder Linux achterhalen met de opdracht id. Dit is vooral belangrijk voor toegang tot het bestandssysteem op de host. Achter TOKEN= vul je de token in uit je account bij Duck DNS. Achter SUBDOMAINS= vul je het subdomein bij Duck DNS in. Start daarna de toepassing met:

docker compose up -d

Daarmee start de container op de achtergrond. Wil je controleren of alles goed staat, dan kun je de eerste keer eventueel starten met:

docker compose up

Stop de container daarna met Ctrl+C en start deze alsnog op de achtergrond.

Voor het bijwerken van het ip-adres van Duck DNS gebruiken we Docker Compose.

WireGuard via Home Assistant Je kunt WireGuard ook als add-on installeren binnen Home Assistant OS. Je kunt dan Home Assistant (en andere diensten op je netwerk) op afstand via een beveiligde verbinding gebruiken. De installatie is eenvoudig. Ga naar Instellingen / Add-ons en kies Add-on winkel. WireGuard vind je onder het kopje Home Assistant Community Add-ons. Klik erop en kies Installeer. Ga dan naar het tabblad Configuratie. Onder het kopje server vul je achter host: de hostnaam in (zoals mcvpn.duckdns.org) om mee te verbinden. Onder het kopje peers vul je achter name: een naam voor de gebruiker in. Bewaar de aanpassingen en start de add-on. Kijk onder Logboek of alles goed is gegaan. De handigste verbindingsmethode is ook hier via een QR-code. In de map /ssl/wireguard vind je daarvoor onder de gekozen gebruikersnaam het bestand qrcode.png. Je kunt dit openen met een add-on, zoals File editor. In de configuratie van File editor moet je wel de optie Enforce Basepath uitzetten, anders kun je alleen de configuratiemap /config benaderen. Gebruik je Duck DNS, dan kun je aanvullend nog de add-on installeren om je ip-adres up-to-date te houden voor deze dienst.

Met de add-on zet je eenvoudig een WireGuard-tunnel op voor onder meer home Assistant.

6 Installatie WireGuard Easy

We gaan nu WireGuard via Docker Compose installeren. Hierbij nemen dit Docker Compose-bestand als basis. Daarin maken we enkele aanpassingen. Hierna ziet de volledige configuratie er als volgt uit:

Ten opzichte van de standaardconfiguratie veranderen we met LANG=nl de taal voor het dashboard naar Nederlands. Achter WG_HOST hebben we de hostnaam van Duck DNS ingevuld die we in stap 4 activeerden. Als je thuis een vast ip-adres hebt, kun je er ook voor kiezen om eenvoudigweg het ip-adres in te vullen. Ook zou je een (sub)domein via de DNS-instellingen bij je provider kunnen laten verwijzen naar je ip-adres thuis, zodat je dat (sub)domein kunt gebruiken.

De configuratie voor WireGuard Easy voor Docker Compose.

7 Extra parameters

Onder environment: kun je eventueel extra of aangepaste parameters opgeven. Voor een volledig overzicht kun je op de GitHub-pagina van het project kijken. Zo wordt als naam voor de ethernetinterface standaard eth0 gebruikt. Dat is gangbaar op Linux-systemen. Controleer dit eventueel voor jouw situatie met ip a. Je kunt het veranderen via de parameter WG_DEVICE=eth0. Standaard wordt de DNS-server van Cloudflare op 1.1.1.1 gebruikt. Dit kun je wijzigen via WG_DEFAULT_DNS=1.1.1.1. Gebruik bijvoorbeeld 8.8.8.8 voor Google. Verder is het raadzaam een wachtwoord in te stellen voor het dashboard. Dat kan met bijvoorbeeld PASSWORD=geheim. Verder kun je met WG_ALLOWED_IPS= beperken welk verkeer vanaf de client over de VPN-tunnel moet worden gestuurd. Standaard gaat al het verkeer door de tunnel.

Je kunt enkele extra parameters opgeven voor de VPN-server.

8 Poort doorsturen

Voordat je WireGuard kunt starten, moet je nog een poort via je router doorsturen naar de server met WireGuard. De procedure verschilt per router. Eventueel kun je de instructies op www.portforward.com raadplegen. Voor het WireGuard-verkeer wordt standaard udp-poort 51820 gebruikt. Je hoeft daarom alleen het udp-verkeer naar poort 51820 door te sturen naar diezelfde poort op de server met WireGuard. De poort ‘aan de buitenkant’ zou je eventueel kunnen veranderen naar een andere poort, als deze bijvoorbeeld door bepaalde netwerken wordt geblokkeerd.

Voor het dashboard gebruikt WireGuard Easy standaard tcp-poort 51821. Voor die poort is geen portforwarding nodig. Het dashboard is dan weliswaar alleen vanaf je lokale netwerk bereikbaar, maar dat is om veiligheidsredenen wel zo verstandig.

Heb je alles aangepast en de poort doorgestuurd, dan kun je WireGuard Easy starten met:

docker compose up -d
Voor WireGuard moet je een poort doorsturen vanaf je router naar de server.

9 Gebruikers toevoegen

Het meeste werk is eigenlijk al gedaan. We hoeven alleen nog maar gebruikers toe te voegen. Daarvoor open je je dashboard door je browser te verwijzen naar http://ipadres:51821. Gebruik hiervoor het ip-adres van de server. Als je een wachtwoord hebt ingesteld, moet je dat eerst invullen. Op je dashboard kun je nu een eerste gebruiker toevoegen via Nieuw. Vul een naam in voor de gebruiker en klik op Creëren. Je ziet een schuifje waarmee je de bewuste gebruiker eventueel kunt (de)activeren.

Ook kun je de verbindingsgegevens ophalen. Er zijn twee manieren om een verbinding met je VPN-server op te zetten. Je kunt hier de QR-code weergeven die je kunt scannen met de app op je smartphone. Dit is de makkelijkste optie. Ook kun je het configuratiebestand downloaden. Dit is wat gangbaarder als je een verbinding wilt leggen vanaf een pc of laptop.

Via het dashboard kun je gebruikers toevoegen of verbindingsgegevens ophalen.

10 Verbinding met smartphone

Als voorbeeld zetten we een verbinding op vanaf een Android-smartphone. Dit werkt heel eenvoudig. Installeer allereerst de WireGuard-app. Start de app vervolgens op en klik op het plusteken om een verbinding toe te voegen. Kies dan de optie Scan van QR-code. Maak de QR-code voor de gewenste gebruiker zichtbaar in je dashboard en scan deze vervolgens met de camera van je smartphone. Geef de tunnel een naam. Met een schuifje kun je de verbinding actief maken. Al het verkeer zal dan over de VPN worden gestuurd en je kunt ook alle toepassingen op je thuisnetwerk gebruiken.

Vanaf een smartphone kun je heel eenvoudig verbinden met je VPN-server.

WireHole Wie wat meer wil experimenteren kan WireHole overwegen. Dit is een combinatie van WireGuard, Pi-hole en Unbound. Pi-hole zorgt voor het blokkeren van advertentienetwerken, terwijl Unbound helpt bij het cachen van DNS-verzoeken met aanvullende bescherming van je privacy. De gangbare manier om het te installeren is via Docker Compose. De tool biedt ook een dashboard voor WireGuard, maar in dit geval het alternatieve WireGuard-UI. Daarnaast kun je uiteraard de beheerdersomgeving van Pi-hole benaderen.

Bijzonder leuk en handig: Kasm: experimenteren en veilig werken in een geïsoleerde omgeving

11 Tailscale

Tailscale is erg populair. Het is een van de makkelijkste manieren om al je apparaten te bereiken, ongeacht het netwerk waarop die apparaten zich bevinden. Heb je moeite met het verbinden met je VPN-server, bijvoorbeeld door een verkeerde configuratie van je server of router, dan kan Tailscale een goed alternatief zijn. Het is zonder meer handig om in je gereedschapskist te hebben, bijvoorbeeld om (al dan niet tijdelijk) met een nieuw of vreemd systeem te verbinden.

Surf naar de website van Tailscale en kies Get started. Log nu in met een van de getoonde diensten, zoals Google, Microsoft of GitHub. Deze fungeren als identiteitsprovider. In dit voorbeeld gebruiken we Google. Voor extra bescherming raden we aan tweestapsverificatie voor deze accounts in te stellen. Na het inloggen kun je apparaten toevoegen. Daarvoor installeer je Tailscale op die apparaten en log je in met dezelfde identiteitsprovider. Ze verschijnen dan op je dashboard en je kunt verbindingen tussen de apparaten opzetten. We zullen dit voor een Windows-pc en Linux-systeem laten zien.

Na je registratie bij Tailscale kun je 14 dagen lang alle functies uitproberen van het Enterprise-abonnement. Wil je de gratis versie van Tailscale gebruiken, kies dan als je bent ingelogd voor de optie Choose personal plan. Merk op dat je nu beperkt bent tot drie gebruikers en honderd apparaten. Maar dat zal voor de meeste gebruikers geen struikelblok zijn.

Om Tailscale te kunnen gebruiken, moet je inloggen met een van de getoonde diensten.

12 Windows-pc toevoegen

We beginnen met het toevoegen van een Windows-pc. Installeer hierop Tailscale. Er zijn geen aanvullende instellingen nodig. Na de installatie hoef je slechts de link te volgen. Via een browser kun je vervolgens inloggen met dezelfde identiteitsprovider, zoals Google in ons voorbeeld. Daarna kun je het systeem, in dit geval de Windows-pc, direct toevoegen aan wat ook wel je tailnet wordt genoemd. De naam van het systeem, in dit voorbeeld werk-pc-mini, wordt door Tailscale overgenomen, en kun je eventueel aanpassen. Je kunt nu een verbinding opzetten met de andere apparaten in je tailnet. Bij die verbindingen wordt op de achtergrond gebruikgemaakt van WireGuard. Maar, hiervoor moeten we natuurlijk eerst nog een tweede apparaat toevoegen.

De Windows-pc is toegevoegd aan het tailnet.

13 Linux-systeem toevoegen

We zullen ook direct een Linux-systeem toevoegen. Dat gaat het gemakkelijkst via een script. Dit vereist de tool curl, die kun je indien nodig installeren met:

sudo apt install curl

Daarna kun je Tailscale installeren via het script:

curl -fsSL https://tailscale.com/install.sh | sh

Na de installatie kun je Tailscale starten met het commando:

tailscale up

Je krijgt nu een link te zien die je moet openen in een browser. Log nu opnieuw met bijvoorbeeld Google in, en ook dit systeem zal worden toegevoegd aan je tailnet. In dit voorbeeld onder de naam ubuntu. Het terminalscherm van je Linux-systeem toont direct een melding wanneer het apparaat is toegevoegd.

De website toont de systemen die aan je tailnet zijn toegevoegd.

14 Tailscale gebruiken

Merk op dat elk systeem een eigen ip-adres heeft gekregen dat begint met 100.x.x.x. Je kunt direct verbinding maken tussen alle apparaten. Je kunt bijvoorbeeld pingen vanaf het Linux-systeem naar de Windows-pc met ping werk-pc-mini. Andersom kun je via de Opdrachtprompt op de Windows-pc het Linux-systeem oproepen met ping ubuntu. Als op dat Linux-systeem ook ssh actief is, kun je inloggen met de opdracht ssh gebruiker@ubuntu, bijvoorbeeld ssh root@ubuntu voor de root-gebruiker.

Je ziet hoe eenvoudig Tailscale werkt. Je hoeft je nooit bezig te houden met lastige configuraties of portforwarding. Er is wel een afhankelijkheid van derde partijen. Vind je dat een zwakte? Dan zou je eventueel Headscale kunnen gebruiken, want dat kun je zelf hosten. Dit neemt dan in feite de rol van de Tailscale-servers over.

Vanaf de Windows-pc kun je verbinding maken met het Linux-systeem.
Watch on YouTube
▼ Volgende artikel
CES 2026: Acer introduceert gamingmonitoren tot 1000 Hz en 5K-resolutie
© Acer
Huis

CES 2026: Acer introduceert gamingmonitoren tot 1000 Hz en 5K-resolutie

Tijdens CES 2026 heeft Acer drie nieuwe gamingmonitoren aangekondigd. Blikvanger is de Predator XB273U F6, die een verversingssnelheid tot 1000 Hz haalt in een verlaagde resolutie. Daarnaast introduceert Acer de Predator X34 F3 met QD-OLED-scherm en 360 Hz, en de Nitro XV270X P, een 5K-monitor die snelheid en scherpte combineert.

De Predator XB273U F6 is een 27-inch QHD-monitor (2560 × 1440) met AMD FreeSync Premium en een verversingssnelheid van 500 Hz. Wie kiest voor een lagere resolutie van 1280 × 720 kan de snelheid opvoeren tot 1000 Hz. Dat maakt het scherm vooral interessant voor e-sporters, waar elke milliseconde telt. Het IPS-paneel dekt 95 procent van het DCI-P3-kleurengamma en biedt brede kijkhoeken. Met een contrast van 2000:1 en een helderheid van 350 nits blijft het beeld scherp en gelijkmatig. De monitor heeft twee HDMI 2.1-poorten, DisplayPort 1.4, ingebouwde luidsprekers en een in hoogte verstelbare standaard. Via de Acer Smart Dial op de afstandsbediening zijn helderheid en volume snel aan te passen.

De Predator X34 F3 richt zich op gamers die snelheid willen combineren met beeldkwaliteit. Het gebogen 34-inch QD-OLED-scherm levert een resolutie van 3440 × 1440 pixels en een verversingssnelheid tot 360 Hz. Dankzij de minimale responstijd van 0,03 ms en ondersteuning voor AMD FreeSync Premium Pro blijven beelden vloeiend, ook bij snelle bewegingen. De dekking van 99 procent DCI-P3 en een contrastverhouding van 1 miljard op 1 zorgen voor levendige kleuren en diepe zwarttinten. Het scherm is verstelbaar in hoogte en hoek en beschikt over twee 5 watt-speakers.

©Acer

De Nitro XV270X P is bedoeld voor gamers die detail belangrijk vinden. Het 27-inch IPS-scherm biedt een 5K-resolutie (5120 × 2880) bij 165 Hz, of 330 Hz bij 2560 × 1440. De monitor ondersteunt AMD FreeSync Premium, heeft een responstijd van 0,5 ms (GTG) en een contrastverhouding van 1.000.000.000:1. De helderheid piekt op 400 nits (HDR400), met een 95 procent dekking van DCI-P3. Ook hier is het scherm volledig verstelbaar en voorzien van HDMI 2.1-, DisplayPort- en audio-aansluitingen.

©Acer

Beschikbaarheid

De Predator XB273U F6, Predator X34 F3 en Nitro XV270X P verschijnen in het tweede kwartaal van 2026 in de Benelux.

▼ Volgende artikel
Hier rijden de strooiwagens nu: zo check je of jouw route al gestrooid is
© Rijkswaterstaat
Huis

Hier rijden de strooiwagens nu: zo check je of jouw route al gestrooid is

Heel Nederland ligt onder een dikke laag sneeuw. En dat betekent dat het flink glad kan zijn. Moet je toch de weg op? Via een online kaart van Rijkswaterstaat zie je live waar strooiwagens rijden en op welke wegen net is gestrooid.

Ga je naar Rijkswaterstaatstrooit.nl, dan krijg je een interactieve kaart van Nederland te zien. Op die kaart bewegen kleine icoontjes die de actieve strooiwagens voorstellen. De gegevens worden voortdurend bijgewerkt, waardoor je vrijwel live ziet waar op dat moment wordt gestrooid.

Naast de voertuigen vallen de gekleurde lijnen op de wegen op. Een paarse lijn betekent dat er in de afgelopen zes uur zout is gestrooid. Zo kun je zelf een inschatting maken of jouw route redelijk begaanbaar zal zijn of dat je éxtra moet opletten.

©Rijkswaterstaat

Zo lees je de strooikaart

De kaart laat zien wat er nu en in de afgelopen zes uur op de weg is gebeurd, inclusief strooiacties, wegdektemperaturen en radarbeelden. Kijk je vooruit, dan toont de kaart een verwachting tot twee uur met de voorspelde verwachte radarbeelden en wegdektemperaturen. Goed om te weten: je kunt niet vooruitkijken om te zien waar de strooiwagens gaan rijden.

Wegtemperatuur

De kaart laat meer zien dan alleen strooiwagens. Op veel plekken vind je ook de actuele wegdektemperatuur. Die metingen komen van 330 meetpunten verspreid over het hele land. Dat is relevant, omdat het asfalt vaak al onder nul kan zijn terwijl de buitentemperatuur dat nog niet is. Gaat het sneeuwen of regenen op wegdek dat al beneden nul is, dan neemt de kans op gladheid toe.

©Rijkswaterstaat

Op de A12, onder Utrecht, is de temperatuur van het wegdek -3,3 graden.

Neerslag

Links op de kaart zie je ook nog een icoontje van een regenwolk met een zonnetje erachter. Klik je daar op, dan krijg je actuele beelden te zien van de neerslagradar van het KNMI. Je ziet niet alleen waar de neerslag valt, maar ook of er veel of weinig valt. Dit neerslagbeeld wordt elke vijf minuten opnieuw samengesteld.

De weg op? Doe het veilig!

Door voor vertrek de strooikaart te checken, vergroot je de veiligheid onderweg. Of, anders gezegd, je verkleint het risico. Wat je zelf nog kunt doen? Controleer de bandenspanning. Bij kou daalt de luchtdruk, niet alleen buiten maar ook in je banden, wat invloed heeft op de grip. Kijk daarnaast of je voldoende ruitensproeiervloeistof hebt en of die bestand is tegen vorst; daar bestaan verschillende gradaties in. Leg voor de zekerheid ook een zaklamp en een warme deken in de auto. Een powerbank is eveneens handig. Mocht je vast komen te staan, dan blijf je in ieder geval warm en heb je genoeg stroom om je smartphone een paar uur te gebruiken.