ID.nl logo
OPNsense VPN-server opzetten en configureren
© PXimport
Huis

OPNsense VPN-server opzetten en configureren

Als je buitenshuis toegang tot je thuisnetwerk wilt, kan dat op een veilige manier met een vpn-server. Het routerbesturingssysteem OPNsense maakt het heel gemakkelijk om zo’n vpn-server op je router te draaien. In dit artikel gaan we in op alle mogelijkheden. Een OPNsense VPN-server opzetten doe je als volgt.

Eerder vertelden we je hoe je met OPNsense een veilige firewall en router voor je thuisnetwerk instelt. Hier bouwen we daarop voort en installeren we een vpn-server op de OPNsense-machine. We gaan er hier dus van uit dat je OPNsense op je router hebt draaien. Voor de installatie en configuratie daarvan verwijzen we je door naar het volgende artikel:

Firewall op router installeren met open-source OPNsense

Vpn staat voor ‘virtual private network’ en het is een versleutelde verbinding via internet tussen twee locaties. Dat kan bijvoorbeeld tussen een hoofdkantoor en een agentschap van een bedrijf zijn, of tussen je smartphone en je thuisnetwerk. Dankzij dit virtuele netwerk lijkt het voor de verbonden toestellen of de verschillende locaties op één lokaal netwerk verbonden zijn. Op de achtergrond gebeurt de communicatie via internet, via een versleutelde tunnel, zodat alle verzonden informatie privé blijft.

In dit artikel gaan we niet in op het verbinden van meerdere kantoren, maar focussen we ons op het verbinden van mobiele toestellen zoals een smartphone of laptop met je thuisnetwerk. Op die manier heb je dus op een veilige manier toegang tot je domoticasysteem thuis of de gedeelde bestanden op je nas. En als je je OPNsense-router als gateway opgeeft voor het virtuele netwerk, kun je ook nog eens vanaf elke plek internetten via je internetverbinding thuis. Ideaal om regioblokkades te omzeilen als je in het buitenland bent.

Er bestaan diverse technologieën om een vpn op te zetten. OPNsense ondersteunt standaard IPsec en OpenVPN. In deze workshop gebruiken we Open VPN, dat ook weleens als SSL VPN omschreven wordt. Er bestaan OpenVPN-clients voor alle mogelijke besturingssystemen en de configuratie is vrij eenvoudig. Daarnaast ondersteunt OPNsense via plug-ins tinc, ZeroTier en WireGuard.

Dat zijn zeker interessante opties om te bekijken, maar nog niet zo breed ondersteund. Tevens zijn er plug-ins voor L2TP en PPTP, maar die worden ondertussen als onveilig beschouwd.

Certificaatautoriteit en servercertificaat aanmaken

Als vpn-server draaien we OpenVPN, dat voor zijn beveiliging net zoals ssl met certificaten werkt. De certificaten van clients en servers dienen ondertekend te worden door een certificaatautoriteit (CA), die zich daardoor in feite borg stelt voor het certificaat: als gebruiker vertrouw je alle certificaten die door de CA ondertekend zijn.

Om websites met https te kunnen bezoeken (waarvoor onderliggend ook ssl gebruikt wordt), bevatten alle besturingssystemen een lijst met ‘betrouwbare’ CA’s. Alle servercertificaten die door die CA’s ondertekend zijn, worden door je browser automatisch vertrouwd. Maar als je zelf je eigen vpn-server gaat opzetten en certificaten voor de clients gaat aanmaken, zijn die natuurlijk niet ondertekend door de standaard CA’s.

©PXimport

We gaan daarom in OPNsense onze eigen CA aanmaken waarmee we onze certificaten ondertekenen. Daarvoor ga je links in de webinterface van OPNsense naar System / Trust / Authorities (zie bovenstaande afbeelding) en klik je rechtsboven op Add. Bij Method kies je voor Create an internal Certificate Authority.

Vul daarna alle gegevens in. Geef je CA een naam (bijvoorbeeld OpenVPN CA). Verhoog de standaard sleutellengte (Key length) gerust van 2048 bits naar het veiligere 4096 bits en het Digest Algorithm van SHA256 naar het veiliger SHA512. Standaard is je CA-certificaat een jaar geldig. Klik tot slot onderaan op Save om het CA-certificaat op te slaan.

Dan kunnen we nu een certificaat voor de vpn-server aanmaken. Ga daarvoor naar System / Trust / Certificates en klik rechtsboven weer op Add. Kies Create an internal Certificate en vul alle gegevens in, met bijvoorbeeld als beschrijvende naam OpenVPN-servercertificaat.

Je ziet dat er bij Certificate authority je hiervoor aangemaakte OpenVPN CA ingevuld staat. Daarmee verzekeren we dat ons certificaat door de CA ondertekend wordt. Zet zeker het type certificaat op Server Certificate en kies gerust weer een veiligere Key length en Digest Algorithm. Vul bij Common Name hetzelfde in als de beschrijvende naam en klik tot slot onderaan op Save.

Gebruikers aanmaken

Nu gaan we voor iedereen die toegang nodig heeft tot ons vpn een gebruiker aanmaken. Dat doe je door in System / Access / Users rechtsboven op Add te klikken. Vul een gebruikersnaam, twee keer hetzelfde wachtwoord en een volledige naam in. Zet onderaan bij Certificate een vinkje bij Click to create a user certificate. Klik dan op Save.

Je krijgt nu de vraag om een certificaat voor de gebruiker aan te maken. Kies weer Create an internal Certificate, verander eventueel weer de Key length en Digest Algorithm en laat al de rest op de standaardwaarden staan. Het type certificaat moet Client Certificate zijn en als certificaatautoriteit moet er je hiervoor aangemaakte OpenVPN CA staan. Ook dit certificaat is weer standaard een jaar geldig, daarna moet je het vernieuwen.

©PXimport

Klik onderaan op Save om het certificaat aan te maken, waarna je weer op de pagina om de gebruiker aan te maken terechtkomt. Klik hier onderaan op Save and go back om de nieuwe gebruiker op te slaan.

OpenVPN-server instellen

Dan komen we nu op het punt dat we de OpenVPN-server kunnen inschakelen. Klik links op VPN / OpenVPN / Servers en dan rechtsboven op Add. Je ziet hier een hele lijst velden om in te vullen en opties om aan te vinken, maar de meeste kun je op hun standaardwaarde laten staan. We lopen langs de opties die je dient te veranderen en die speciale aandacht vereisen.

Vul een beschrijving van je vpn-server in en kies bij Server Mode voor Remote Access (SSL TLS + User Auth). Bij Backend for authentication kies je voor Local Database. Het protocol laat je op UDP staan en de apparaatmodus op tun. De interface verander je naar WAN en het poortnummer laat je op 1194 staan.

Onder de cryptografische instellingen kies je als servercertificaat je hiervoor aangemaakte OpenVPN-servercertificaat, waarbij je de CA waarmee het certificaat ondertekend is tussen haakjes staat. Kies ook gerust veiliger cryptografische parameters, zoals 4096 bits voor de optie DH Paramters Length, AES-256-CBC voor de optie Encryption algorithm en SHA512 voor de optie Auth Digest Algorithm. Overigens moeten je clients deze parameters wel ondersteunen: mogelijk dien je ze dus uit compatibiliteitsoverwegingen toch wat conservatiever in te stellen.

Onder Tunnel Settings staan de instellingen voor het virtuele netwerk. Bij IPv4 Tunnel Network vul je een privé-adresbereik in dat je aan je vpn wilt toekennen, zoals 10.10.0.0/24. Bij IPv4 Local Network vul je het adresbereik in van je lokale netwerk waartoe je de vpn-clients toegang wilt geven, bijvoorbeeld 192.168.0.0/24. Kies bij Compression voor Enabled with Adaptive Compression. Gebruik je geen IPv6, vink dan Disable IPv6 aan.

Klik onderaan op Save om je vpn-server op te zetten. Daarna draait je OpenVPN-server en het succes daarvan kun je nakijken in VPN / OpenVPN / Log File.

©PXimport

Firewall instellen

Je vpn-server draait nu, maar is nog niet bereikbaar: je dient eerst in de firewall de poort van de OpenVPN-server open te zetten op de wan-interface. Open Firewall / Rules / WAN en klik bovenaan rechts op Add. Kies bij protocol UDP en vul bij Destination port range bij zowel from als to de waarde OpenVPN in. Voeg ook een beschrijving toe, zodat je later nog weet waarvoor deze firewallregel dient. Klik onderaan op Save en dan bovenaan op Apply changes. Als je OPNsense-router nog achter een router van je provider hangt, moet je daar in de instellingen voor portforwarding ook udp-poort 1194 naar je OPNsense-router laten doorsturen.

Daarna dienen de vpn-clients ook nog toegang te krijgen tot het thuisnetwerk op je lan-interface. Klik links op Firewall / Rules / OpenVPN en daarna op Add. Als je je vpn-clients toegang tot alle toestellen op je lokale netwerk wilt geven, hoef je alleen maar bij Source voor Single host or Network te kiezen, dan 10.10.0.0/24 in te vullen, je firewallregel een beschrijving te geven, op te slaan en de wijzigingen toe te passen.

©PXimport

Android-client configureren

Nu de serverkant klaar is, wordt het tijd om de clients te configureren. We tonen je hoe dat werkt op Android. Installeer eerst de app OpenVPN for Android van Arne Schwabe. Voor iOS verloopt het proces vergelijkbaar en dan raden de ontwikkelaars van OPNsense de app OpenVPN Connect aan.

Open op je Android-telefoon (terwijl je met het thuisnetwerk verbonden bent) de webinterface van je OPNsense-router en ga naar VPN / OpenVPN / Client Export. Vul bij de hostname je dynamische dns in en kies bij het exporttype File Only. Klik dan onderaan op het downloadicoontje naast de gebruiker die je gedefinieerd hebt. Open het bestand met de OpenVPN-app en sla het profiel op.

Zorg nu dat je niet met je wifi-thuisnetwerk verbonden bent, open de OpenVPN-app, druk op je profiel en bevestig dat je met de vpn-server wilt verbinden. Geef je gebruikersnaam en wachtwoord in. Als alles goed gaat, ben je nu via je vpn verbonden met je thuisnetwerk en zijn je lokale ip-adressen bereikbaar.

©PXimport

Hostnames en je lokale dns-server gebruiken

Met deze aanpak kun je alleen nog maar bij je lokale toestellen via hun ip-adres, niet via hun lokale hostname. Je smartphone gebruikt immers nog altijd de standaard dns-server die in Android ingesteld is en die kent je lokale hostnames niet.

We gaan er hier van uit dat je in je thuisnetwerk de standaard ingeschakelde dns-server van OPNsense gebruikt, Unbound. Geef dan in de dhcp-instellingen van OPNsense (Services / DHCPv4 / [LAN]) je lokale toestellen een statisch ip-adres op basis van hun mac-adres met een bijbehorende hostname. Vink daar de optie Register DHCP static mappings aan en vink ook in Services / Unbound DNS / General de optie Register DHCP leases aan. Zo zijn al je toestellen in je thuisnetwerk via hun hostname bereikbaar.

Nu hoeven we alleen nog te zorgen dat ook de clients die via het vpn met je thuisnetwerk verbinden je lokale dns-server gebruiken. Ga daarvoor in de instellingen van je vpn-server naar Client Settings, vink DNS Default Domain aan en vul het domein van je thuisnetwerk in (bijvoorbeeld home), vink DNS Servers aan en vul dan het ip-adres van je OPNsense-machine als dns-server in (of het ip-adres van je dns-server als je die op een andere machine in je netwerk hebt draaien). De opties Dynamic IP, Address Pool en Topology vink je ook het best aan.

Nadat je onderaan op Save hebt geklikt, verbind je opnieuw je Android-telefoon met het vpn. Je zult zien dat je de toestellen in je thuisnetwerk nu ook via hun hostnames kunt bereiken. Een leuk neveneffect is dat nu alle dns-aanvragen op je Android-telefoon via je router thuis verlopen. Als die via een dns-blocklist advertenties en malware blokkeert, profiteer je nu ook onderweg van deze beveiliging.

Mobiel surfen via je thuisrouter

Tot nu gebruiken we ons vpn gewoon om van buitenaf bij systemen op ons thuisnetwerk te kunnen. Maar we kunnen nog meer: als we met ons thuisnetwerk verbonden zijn, kunnen we ook onze router thuis als springplank gebruiken om te surfen. Waarom zou je die omweg via je huis gebruiken in plaats van rechtstreeks mobiel te surfen? Daar kunnen verschillende redenen voor zijn.

Allereerst als je met regioblokkades te maken krijgt: een website die niet werkt als je je in het buitenland bevindt. Dan verbind je gewoon met je vpn thuis en bezoek je de website via je thuisrouter. Voor die website lijkt het alsof jij thuis bent. Maar deze manier van surfen komt ook van pas als je het wifi-netwerk van je hotel niet vertrouwt: dan verbind je gewoon met het onveilige wifi-netwerk, maar surf je over de vpn-verbinding naar je huis.

©PXimport

En tot slot kan deze manier van surfen ook nuttig zijn als je op je router thuis allerlei beveiligingsmaatregelen zoals firewallregels en een ‘intrusion prevention system’ ingesteld hebt: door je smartphone via je router thuis te laten surfen, profiteer je ook buitenshuis van dit alles.

Deze mogelijkheid inschakelen is met alles wat je tot nu tot gedaan hebt vrij eenvoudig: vink in de instellingen van je vpn-server Redirect Gateway aan. Sla je wijziging op en daarna wordt al het netwerkverkeer van je Android-telefoon via je router geforceerd wanneer die met het vpn verbonden is.

Troubleshooting

Lukt het verbinden met je vpn niet de eerste keer, kijk dan in het logboek van de vpn-server van OPNsense: dat vind je onder VPN / OpenVPN / Log File. Als je bijvoorbeeld het verkeerde wachtwoord ingevoerd hebt, krijg je dat hier te zien. Is dat het probleem niet, kijk dan eens in Firewall / Log Files / Live View. Je ziet daar realtime welke netwerkpakketjes er door de firewall tegengehouden en doorgelaten worden.

Misschien ontdek je hier dat je in de instellingen van de firewall iets verkeerds hebt geconfigureerd? De OpenVPN-client onder Android toont bij het verbinden ook een logboekvenster dat nuttige informatie kan opleveren.

Multifactorauthenticatie en time-based one-time password

Tot nu toe loggen we met onze smartphone op het vpn-netwerk in met een gebruikersnaam en wachtwoord in combinatie met een clientcertificaat. Het is dus een vorm van multifactorauthenticatie: iemand die je via je vpn op je thuisnetwerk wil komen, heeft daarvoor het juiste clientcertificaat nodig (iets wat je hebt, op je telefoon) én je gebruikersnaam en wachtwoord (iets wat je weet). Dat is al een stevige beveiliging tegen toegang door onbevoegden.

Maar je kunt nog een extra factor toevoegen, een eenmalige code (‘one-time password’ of OTP). Op deze manier vraagt de OpenVPN-server je bij elke aanmelding een nieuwe code om in te voeren. Die code haal je uit bijvoorbeeld de app Google Authenticator of Authy. Die installeer je dan wel het best op een ander toestel dan datgene waarmee je op het vpn wilt verbinden.

Ga in de webinterface van OPNsense naar System / Access / Servers. Je ziet dat er momenteel één toegangsserver geconfigureerd is, namelijk Local Database. Die controleert van gebruikers of de combinatie van een ingevoerde gebruikersnaam en wachtwoord bekend is. Klik rechts op Add om een andere toegangsserver toe te voegen. Geef de server een beschrijvende naam, zoals TOTP VPN-toegang, en kies als type Local + Timebased One Time Password. De andere instellingen laten we op hun standaardwaarde staan. Klik op Save.

©PXimport

Bewerk nu onder System / Access / Users de gebruiker die je voor je vpn aangemaakt hebt. Vink bij OTP seed de optie Generate new secret (160 bit) aan en klik op Save. OPNsense maakt dan een willekeurige startwaarde voor je OTP-codes aan. Klik dan op Click to unhide bij OTP QR code. Scan de qr-code die verschijnt met je authenticatie-app. In Google Authenticator gaat dat door op het rode plusteken rechts onderaan te drukken

Ga dan naar VPN / OpenVPN / Servers en bewerk je vpn-server. Vink bij Backend for authentication de Local Database uit en vink je zonet ingestelde TOTP VPN-toegang aan. Sla je wijzigingen op met Save. Vul nu op je Android-telefoon in je OpenVPN-client bij het inloggen in het wachtwoordveld eerst de zescijferige OTP-code van Google Authenticator in en daarna je normale wachtwoord. Je vpn is nu ook veilig als iemand je telefoon steelt en toevallig je wachtwoord heeft kunnen bekijken.

▼ Volgende artikel
Zó handig is het (verborgen!) tweede Startmenu van Windows 11
© ID.nl
Huis

Zó handig is het (verborgen!) tweede Startmenu van Windows 11

Iedereen gebruikt het gewone Startmenu van Windows 11. Je vindt er apps, instellingen, aanbevelingen en tegels. Overzichtelijk, maar je moet soms flink doorklikken voordat je eindelijk bent waar je zijn wilt. Kan dat niet handiger? Zeker: er bestaat ook een tweede Startmenu: een stuk eenvoudiger en vooral sneller. Waar je het vindt en hoe je het gebruikt, lees je in dit artikel.

Het verborgen tweede Startmenu van Windows 11

We geven toe: 'verborgen' is misschien iets te sterk uitgedrukt. Maar feit blijft dat de meeste mensen het nog niet zullen kennen, simpelweg omdat Microsoft zelf er nooit actief de aandacht op heeft gevestigd. Hoog tijd om dit superhandige Windows 11-onderdeel te leren kennen – én te gaan gebruiken!

Lees ook: Laptop met Windows 11? Zo doe je langer met de accu

Gewone Startmenu versus verborgen Startmenu

Het gewone Startmenu van Windows 11 is het startpunt voor de meeste gebruikers. Hier vind je je apps, recente bestanden, een zoekbalk en knoppen voor instellingen en afsluiten. Het menu is visueel ingericht, met tegels en iconen, en richt zich vooral op dagelijks gebruik.

©ID.nl

Het reguliere Startmenu is overzichtelijk, maar je moet nog wel doorklikken wanneer je op zoek bent naar Instellingen.

Het verborgen Startmenu ziet er heel anders uit. Geen tegels of visuele opsmuk, maar een compacte lijst met systeemfuncties. Denk aan apparaatbeheer, taakbeheer, netwerkverbindingen en terminal. Dit menu is vooral bedoeld voor wie snel iets wil aanpassen, controleren of oplossen.

Zo open je het verborgen Startmenu

De makkelijkste manier is simpelweg met de rechtermuisknop op de Startknop klikken (onderaan je scherm, links). Meteen verschijnt een menu met een lijst vol snelkoppelingen. Geen wachttijd, geen vertraging: het menu reageert direct.

Gebruik je liever het toetsenbord? Druk dan op Windows-toets + X. Deze sneltoets werkt overal in Windows, zelfs midden in een programma. Handig op een laptop, zeker als je geen muis bij de hand hebt.

Werk je op een touchscreen? Tik dan op de Startknop en houd die een paar seconden vast. Zodra Windows dit herkent als een 'lang tikken', verschijnt het menu automatisch.

Hoe je het ook opent, de inhoud is altijd gelijk. Het menu komt standaard naast de Startknop in beeld, dus je hoeft nooit te zoeken.

💡Door de Donkere Modus in te stellen (via Instellingen -> Persoonlijke instellingen -> Kleuren) krijgt het tweede Startmenu een donkere achtergrond. Dat zorgt ervoor dat het onderscheid met eventueel geopende programmavensters wat groter wordt.

Wat vind je in dit tweede Startmenu?

Alles wat je anders via Instellingen of het Configuratiescherm moet opzoeken, staat hier bij elkaar. In plaats van losse snelkoppelingen of visuele tegels, toont dit menu een strakke lijst.

Zo kom je met één klik bij Apparaatbeheer, Schijfbeheer, Taakbeheer, Netwerkinstellingen of PowerShell. Handig als je iets wilt aanpassen, controleren of snel een probleem moet oplossen.

Microsoft heeft de functies logisch gegroepeerd. De bovenste opties gaan over apps en energiebeheer, daaronder volgen tools voor systeembeheer en netwerkverbindingen. Verder naar beneden vind je opdrachten voor afsluiten of afmelden. Je herkent ze aan hun vertrouwde namen, wat zoeken overbodig maakt. Een voorbeeld: als je software wilt verwijderen, hoef je niet naar Instellingen > Apps > Geïnstalleerde apps. Je kiest gewoon 'Geïnstalleerde Apps' uit het menu en je bent er meteen.

©ID.nl

Via het tweede Startmenu heb je meteen toegang tot allerlei systeemtools waarvoor je anders zou moeten zoeken in Instellingen of in het Configuratiescherm.

Waarom het tweede Startmenu zo handig is

Hoewel de systeemtools die je via het tweede Startmenu kunt bereiken voor veel mensen Windows-onderdelen zijn die ze niet zo vaak zullen gebruiken, is het toch handig dt je ze direct 'onder de knop' hebt zitten. Stel: je hebt wifi-problemen. In plaats van drie keer klikken door Instellingen kun je direct 'Netwerkverbindingen' openen. Of je wilt zien of een usb-stick goed wordt herkend. Dan hoef je alleen maar te klikken op 'Apparaatbeheer'. Voor wie vaker met systeeminstellingen werkt, is dit menu eigenlijk helemaal onmisbaar. Je hoeft geen sneltoetsen te onthouden of eindeloos door menu's te klikken. Alles wat je vaak gebruikt zit binnen handbereik. En ook als je het niet dagelijks gebruikt, is het handig om te weten dat het er is. Het scheelt je hoe dan ook veel tijd en zoekwerk.

Ook fijn: het menu ziet er op elke Windows 11-pc hetzelfde uit. Of je nu thuis werkt, op kantoor zit of iemand anders helpt: je weet precies waar je moet zijn.

Dus?

Het verborgen Startmenu is een van de meest praktische onderdelen van Windows 11. Het geeft je directe toegang tot systeemfuncties en tools waarvoor je anders moet doorklikken en waar je naar moet zoeken. Het is geen vervanger van het gewone menu, maar een aanvulling voor wie meer uit z'n systeem wil halen. Of je nu snel iets wilt aanpassen, een probleem onderzoekt of gewoon minder wilt klikken: het tweede Startmenu maakt het net een stuk makkelijker!

⬇️Scrol omlaag en bekijk welke onderdelen je in het tweede Startmenu vindt en wat je ermee kunt


Menu-onderdeelFunctieWat je ermee kunt
Geïnstalleerde appsSoftware beherenProgramma's verwijderen of aanpassen
MobiliteitscentrumSnel toegang tot laptopinstellingenHelderheid, volume, batterijmodus, schermprojectie en presentatiemodus aanpassen
EnergiebeheerEnergie-instellingen beherenInstellen hoe je laptop omgaat met batterij, schermtijd, slaapstand en aan-uitknoppen
LogboekenSysteemlogboeken bekijkenBekijken van systeemgebeurtenissen, waarschuwingen en foutmeldingen
SysteemSysteeminformatie bekijkenSysteemtype, prestaties en apparaatdetails bekijken
ApparaatbeheerHardware beheren en drivers controlerenApparaten beheren, stuurprogramma's bijwerken en hardwareproblemen oplossen
NetwerkverbindingenNetwerkinstellingen aanpassenWifi- en ethernetinstellingen beheren of aanpassen
SchijfbeheerPartities en schijven beherenSchijven formatteren, partities aanmaken of volumes wijzigen
ComputerbeheerGeavanceerd systeembeheerToegang tot gebruikersbeheer, logboeken en taakplanning
TerminalOpdrachtregel openenPowerShell of opdrachtprompt openen voor systeembeheer
Terminal (Beheerder)Opdrachtregel openen als beheerderZelfde als Terminal, maar met beheerdersrechten
TaakbeheerProcessen en prestaties beherenTaken beëindigen, opstartprogramma's beheren en prestaties volgen
InstellingenSysteeminstellingen openenAlle standaard Windows-instellingen openen
VerkennerBestanden en mappen openenNavigeren door mappen en bestanden op je pc
ZoekenZoeken in apps, bestanden en instellingenZoeken naar programma's, documenten of instellingen
UitvoerenProgramma's of opdrachten handmatig startenSnel programma's starten via bestandsnaam of commando
Afsluiten of afmeldenSysteem afsluiten, opnieuw opstarten of afmeldenKeuzes voor slaapstand, afsluiten of opnieuw opstarten maken
BureaubladAlle vensters minimaliseren om bureaublad te tonenSnel terug naar het bureaublad zonder vensters te sluiten

Losse muis nodig?

(dat werkt soms net wat handiger)

▼ Volgende artikel
Frisse was, frisse droger: zo houd je je wasdroger écht schoon
© Shi
Huis

Frisse was, frisse droger: zo houd je je wasdroger écht schoon

Van buiten oogt hij misschien smetteloos, maar vanbinnen kan je wasdroger behoorlijk smerig zijn. Warmte, vocht en pluis vormen namelijk de perfecte broedplek voor bacteriën en schimmels. En dat ruik je. Bovendien werkt een vervuilde droger minder goed én verbruikt hij meer energie. Tijd om in actie te komen: met dit 8-stappenplan houd je jouw wasdroger schoon, fris en in topconditie!

In dit artikel lees je:

  • Waarom het belangrijk is om je wasdroger schoon te maken
  • Hoe vaak je dat idealiter moet doen
  • Een stappenplan om je wasdroger grondig schoon te maken
  • Handige schoonmaaktips voor specifieke onderdelen
  • Welke schoonmaakmiddelen geschikt zijn
  • Antwoord op veelgestelde vragen over wasdroger schoonmaken

Ook interessant: 9 veelgemaakte fouten bij het drogen van je was

Waarom is schoonmaken belangrijk?

Een wasdroger draait op hoge temperaturen en heeft continu te maken met vocht. Ideale omstandigheden voor ongewenste gasten zoals schimmels en bacteriën. Tel daar opgehoopte pluisjes en resten wasmiddel bij op, en je snapt waarom je wasdroger soms muf ruikt of er langer over doet dan normaal. Regelmatig schoonmaken voorkomt vieze luchtjes, verlengt de levensduur én maakt je droger zuiniger.

Wanneer moet je de wasdroger schoonmaken?
Experts adviseren om je wasdroger om de 3 à 4 maanden grondig schoon te maken. Doe je dat niet, dan is eens per jaar zeker een must. Je zult merken dat je wasdroger na het schoonmaken weer werkt als nieuw. De meeste storingen worden trouwens ook verholpen met een goede schoonmaakbeurt.

Een schone droger in 8 simpele stappen

1. Stekker eruit

Voordat je iets doet, trek je de stekker uit het stopcontact. Veiligheid voorop!

2. Pluizenfilters legen

Open het klepje onderin en haal de filters eruit. Meestal zijn dat er twee: een pluizenfilter en een condensfilter. Spoel ze af onder de kraan en laat ze goed drogen voordat je ze terugplaatst.

3. Condensor schoonmaken

Achter een apart klepje aan de voor- of achterkant zit de condensor. Haal stof en pluis voorzichtig weg met een vochtige doek. Vergeet ook de randjes en het klepje zelf niet.

4. Afvoerslang controleren

Koppel de slang los (als jouw droger die heeft) en check of er geen verstopping in zit. Spoel hem goed door en maak de binnen- en buitenkant schoon. Zet hem daarna weer stevig terug.

5. Binnenkant afnemen

Gebruik een zachte, vochtige doek om de binnenzijde van de trommel schoon te maken. Voor hardnekkige vlekken kun je een beetje allesreiniger gebruiken. Vergeet ook de rubber rand niet.

6. Buiten schoon, net als binnen

Neem de buitenkant van de machine af met een vochtige doek. Gebruik wat allesreiniger voor de zijkanten en voorkant, maar houd het bedieningspaneel liever droog of gebruik een licht vochtige doek.

7. Deurtje open laten

Laat na het schoonmaken de deur een tijdje openstaan. Zo kan de binnenkant goed drogen en voorkom je dat er schimmel ontstaat.

8. Lege droogbeurt draaien

Tot slot: draai een heet droogprogramma zonder was erin. Hiermee droog je de laatste vochtresten en geef je eventuele bacteriën geen kans.

Belangrijk bij het schoonmaken:

  • Maak alle afneembare onderdelen regelmatig schoon, zoals filters en condenser.
  • Gebruik milde schoonmaakmiddelen en voorkom schurende materialen.
  • Droog alle onderdelen goed voordat je ze terugplaatst.
  • Voer na elke schoonmaakbeurt een lege droogcyclus uit.
  • Ventileer je wasdroger goed na gebruik en reiniging.

©Shi

Hoe vaak moeten onderdelen worden gereinigd?

Niet alle onderdelen hoeven even vaak gereinigd te worden. Dit schema geeft een indicatie:

  • Pluizenfilters: om de 1 à 2 maanden
  • Condensor: 2 à 4 keer per jaar
  • Afvoerslang: 2 à 4 keer per jaar
  • Binnenzijde trommel: 2 à 4 keer per jaar
  • Buitenzijde: indien nodig

Merk je toch geurtjes op of neemt de droogprestatie van je wasdroger af? Voer dan een extra schoonmaakbeurt uit.

Schoonmaaktips voor specifieke onderdelen

Voor sommige onderdelen van je wasdroger zijn speciale schoonmaaktips. We zetten ze voor je op een rijtje.

Condensorkit reinigen
Week de lamellen 15 minuten in een sopje van warm water en afwasmiddel.
Spoel met water en wrijf de lamellen schoon.
Spoel na met schoon water en laat goed drogen voordat je terugplaatst.
Wasmiddelbakje reinigen
Maak wekelijks het bakje leeg en spoel schoon.
Week jaarlijks in warm water met afwasmiddel. Wrijf daarna schoon met een borstel.
Spoel goed na en laat drogen voor je terugplaatst.
Deurrubber reinigen
Veeg maandelijks stof en pluis van het rubber af.
Reinig jaarlijks grondig met warm sopje en spons.
Spoel na en dep droog met zachte doek.

©detry26

Schoonmaakmiddelen: wat gebruik je wel (en liever niet)?

Voor het grondig reinigen van je droger zijn er speciale producten op de markt. Denk aan schoonmaakmiddelen die vet, kalk en vuil aanpakken zonder onderdelen aan te tasten. Let altijd goed op of het middel geschikt is voor jouw type droger.

Ook populair zijn reinigingstabletten of -strips die je in de trommel legt voordat je een schoonmaakprogramma start. Die lossen nare geurtjes en aanslag op, maar gebruik ze niet te vaak. Overmatig gebruik kan het rubber en de binnenkant aantasten.

Liever een natuurlijk alternatief? Meng dan 5 eetlepels citroenzuur met een liter warm water en giet het in de wasmiddellade. Laat vervolgens een heet programma draaien. Goed voor je droger én het milieu.

Veelgestelde vragen over drogers schoonmaken

Kan ik een stoomreiniger gebruiken?

Nee. De hitte en vocht van een stoomreiniger kunnen onderdelen beschadigen. Gebruik altijd een microvezeldoekje met wat sop.

Wat te doen bij zwarte schimmel?

Reinig grondig de rubberen rand, filters en afvoerslang. Gebruik eventueel azijn als nabehandeling en draai daarna een heet programma. Herhaal dat regelmatig.

Waarom ruikt mijn schone was muf na het drogen?

Waarschijnlijk is je droger toe aan een schoonmaakbeurt. Begin bij het filter en de condensor en werk alles stap voor stap af. Vergeet ook de afvoerslang en het draaien van een heet leeg programma niet. Als dat allemaal niet helpt en de droger is al wat ouder, is het misschien tijd om uit te kijken naar een nieuw exemplaar.