ID.nl logo
Huis

Raspberry Pi als vpn-server met OpenVPN

Met een vpn surf je op het internet zonder dat je provider meekijkt of omzeil je regioblokkades van bepaalde websites. Maar een vpn is ook handig om overal veilig toegang te krijgen tot jouw thuisnetwerk. Een Raspberry Pi als vpn-server inzetten is mogelijk te maken met OpenVPN. Zo werkt dat.

Op zich heb je geen vpn nodig om toegang te krijgen tot je thuisnetwerk. Met enkele portforwarding-regels in je router kom je ook wel binnen. Maar portforwarding is niet altijd de beste oplossing. Veel services zijn standaard geconfigureerd voor maximaal gebruiksgemak binnen je thuisnetwerk. Zet je die services open voor het hele internet, dan zijn ze zelden afdoende beveiligd.

Je moet je dus voor elke afzonderlijke service verdiepen in de verschillende beveiligingsmogelijkheden. Dat is best een tijdrovende klus. De kans bestaat dat je dan alsnog zaken over het hoofd ziet. Een vpn is wat dat betreft veel eenvoudiger. Er is één centraal toegangspunt tot je netwerk, namelijk de vpn-server. Als je die afdoende beveiligt, hoef je je over de rest van je netwerk minder zorgen te maken.

Met OpenVPN is een Raspberry Pi in te zetten als vpn-server. Voor je verder leest, kun je hier meer informatie vinden over OpenVPN.

OpenVPN op Raspberry Pi installeren

OpenVPN vereist geen erg krachtige hardware, dus kozen we voor een Raspberry Pi. Download Raspbian Jessie Lite, pak de download uit en schrijf die naar een sd-kaart met Win32DiskImager of dd. Koppel de boot-partitie van de sd-kaart even aan een Linux-systeem en plaats er een leeg bestand genaamd ssh. Boot je Pi vanaf de sd-kaart en controleer in je router welk ip-adres de Pi gekregen heeft. Log nu in via ssh met de gebruiker pi en het wachtwoord raspberry. Het handmatig opzetten van een ca-infrastructuur is behoorlijk complex. Gelukkig levert OpenVPN met easy-rsa een reeks scripts mee om die taak te vereenvoudigen. Installeer om te beginnen openvpn:

apt install openvpn

Gebruik daarna volgend commando om easy-rsa te integreren met OpenVPN:

make-cadir /etc/openvpn/ca

Open nu het bestand /etc/openvpn/ca/vars en vul daarin jouw persoonlijke gegevens in. De meeste opties spreken voor zich. Bij KEY_ORG vul je de naam van jouw organisatie in of gewoon je eigen naam. KEY_OU is de afdeling binnen jouw organisatie (Organisational Unit). Is dat niet van toepassing voor jou, vul dan bijvoorbeeld OpenVPN in. Vervolgens voer je een reeks commando’s uit om de nieuwe configuratie in te lezen, de dh-parameters te berekenen (benodigd voor het uitwisselen van encryptiesleutels tussen client en server) en zowel een ca-certificaat als een certificaat voor de vpn-server aan te maken (zie afbeelding). De tweede stap duurt makkelijk tien tot vijftien minuten op oudere Pi’s. De resulterende bestanden vind je terug in de submap keys.

©PXimport

Servers configureren

Met Raspbians OpenVPN-pakket kun je meerdere vpn’s configureren op dezelfde machine. Je definieert een nieuw vpn door een configuratiebestand aan te maken in /etc/openvpn, bijvoorbeeld home.conf. In de afbeelding zie je een minimaal configuratiebestand voor een OpenVPN-server: we doorlopen de belangrijkste parameters. Met de opties proto en port kies je respectievelijk het protocol en de poort voor OpenVPN. Wij houden de standaardinstellingen aan, maar vaak kiest men voor tcp en poort 443 om firewallrestricties te omzeilen. Bij local vul je het lan-ip-adres van je Pi in en bij server het gewenste netwerkadres voor jouw VPN.

Zorg dat dat niet overlapt met het netwerkadres van de lokale netwerken die jij gebruikt! De volgende vier parameters verwijzen naar de benodigde bestanden van onze ca en met de laatste vier schroeven we de beveiliging nog wat op. Werk je nog met OpenVPN-clients ouder dan versie 2.3.3, dan laat je tls-version-min weg. Het bestand ta.key moet je trouwens nog aanmaken met volgend commando:

openvpn --genkey --secret /etc/openvpn/ta.key

Het is ook een goed idee om de permissies van het configuratiebestand in te perken:

chmod 640 /etc/openvpn/home.conf

Beveiligen

Je kunt OpenVPN verder beveiligen door de service te starten in een zogenoemde chroot-jail onder een speciale gebruiker. OpenVPN heeft dan enkel beperkte toegang tot een klein deel van het bestandssysteem van jouw Pi. Je activeert die beveiliging met de vijf eerste opties in de afbeelding hiernaast. Vergeet ook niet om de gebruiker én de directory eerst aan te maken:

useradd -d /etc/openvpn/chroot -M -s /bin/false openvpn mkdir -p /etc/openvpn/chroot/tmp

Vervolgens stellen we een directory in waar OpenVPN naar een configuratiebestand zoekt voor elke client die een verbinding wilt opzetten. Het pad naar die directory is relatief ten opzichte van de chroot-directory, dus maken we die daarin aan:

mkdir /etc/openvpn/chroot/clients

Zonder configuratiebestand in die directory laat OpenVPN geen verbinding toe (ccd-exclusive). Daarna schakelen we compressie in aan de kant van de server (comp-lzo) én de client (push comp-lzo). Topology subnet zorgt ervoor dat elke client een eigen ip-adres krijgt in hetzelfde subnet: 192.168.200.x in ons voorbeeld.

De optie client-to-client laat verschillende vpn-clients rechtstreeks met elkaar communiceren. Standaard zien ze immers enkel de vpn-server en niet de andere clients. Met de twee laatste regels schakel je iets meer logging in en schrijf je die weg in een apart bestand. Dat is vooral in het begin erg nuttig, als je vpn-verbinding niet meteen werkt.

Clients toevoegen

De OpenVPN-server is nu klaar: tijd om een eerste client toe te voegen. Om te beginnen maak je een private key en certificaat aan voor de client. In de afbeelding zie je een voorbeeld voor een client met hostname linuxmint. In dit geval beveiligen we de private key met een wachtwoordzin (--pass-optie). Verder in dit artikel komen we nog een voorbeeld tegen waarbij je die optie beter weglaat. Vervolgens maak je een configuratiebestand aan met daarin het voor de client gewenste ip-adres in het vpn-subnet. In het voorbeeld hiernaast is dat 192.168.200.2. Daarna zet je de permissies goed en start je de openvpn-service in de voorgrond:

openvpn --config /etc/openvpn/home.conf

Krijg je geen foutmeldingen te zien? Stop openvpn dan met Ctrl-C en open het bestand /etc/default/openvpn. Verwijder het #-teken voor de regel AUTOSTART="all" en voer dan volgende commando’s uit:

systemctl daemon-reload systemctl start openvpn

OpenVPN draait nu als een daemon in de achtergrond en is klaar voor inkomende verbindingen. Je merkt ook dat er een extra netwerkinterface verschenen is met het vpn-adres van je server:

ip addr show tun0

Portforwarding

De volgende stap is om de OpenVPN-service op onze Pi beschikbaar te maken voor de buitenwereld. Daarvoor voeg je een portforwarding-regel toe op je router. De precieze procedure daarvoor is erg merk-gebonden, dus zoek zelf even uit hoe dit voor jouw router werkt. Het komt erop neer dat je een bepaalde poort op de externe interface van je router doorstuurt naar het interne ip-adres van de Pi en de poort die je in /etc/openvpn/home.conf gespecificeerd had.

Let ook op dat je hetzelfde protocol selecteert (tcp of udp) als in dat configuratiebestand. Je hoeft overigens extern niet dezelfde poort te gebruiken als intern. Sommige providers blokkeren namelijk bepaalde poorten. In dat geval ben je verplicht een andere poort te gebruiken. Zo is het bijvoorbeeld prima mogelijk om poort 8443 of 11194 op je router te forwarden naar 1194 op je Pi.

Linux-client instellen

We beginnen met een Linux Mint-machine om onze OpenVPN-server te testen. Kopieer alvast de bestanden ca.crt, ta.key, linuxmint.crt en linuxmint.key naar de client. De benodigde software is in Linux Mint standaard al geïnstalleerd. Gebruik je een andere Linux-distributie en is dat niet het geval? Installeer dan het pakket Network-manager-openvpn-gnome. Klik vervolgens op het netwerkpictogram in het systeemvak en ga naar Netwerverbindingen. Klik op Toevoegen, kies OpenVPN als verbindingstype en klik op Aanmaken. In het VPN-tabblad vul je volgende gegevens in:

- Gateway: het externe ip-adres van jouw router.

- Gebruikerscertificaat: linuxmint.crt

- CA-certificaat: ca.crt

- Privé-sleutel: linuxmint.key

- Wachtwoord van de privésleutel: de eerder ingestelde passphrase

Klik vervolgens op Geavanceerd, ga naar TLS-authenticatie en vul bij Overeenkomst met onderwerp de hostname in van je Pi zoals die in het servercertificaat staat (raspberrypi in ons voorbeeld). Selecteer de optie Verify peer (server) certificate usage signature. Vink tot slot de optie Extra TLS-authenticatie gebruiken aan. Selecteer het bestand ta.key en laat Sleutelrichting op Geen staan. Onder Beveiliging selecteer je dezelfde algoritmes als op de server: AES-256-CBC voor Vercijfering en SHA-256 voor HMAC-authenticatie. Onder Algemeen vink je volgende opties aan:

- LZO-datacompressie gebruiken.

- TCP-verbinding gebruiken (indien je voor tcp in plaats van udp gekozen had op de server).

- Aangepaste gateway-poort (indien je niet poort 1194 op je Pi gebruikt).

©PXimport

Klik tot slot op OK en Opslaan om de vpn-verbinding te bewaren. Sluit het configuratievenster voor netwerkverbindingen, klik opnieuw op netwerkpictogram in het systeemvak en selecteer de nieuwe vpn-verbinding om die te testen. Verschijnt er geen netwerkinterface tun0 met het gekozen ip-adres (192.168.200.2 in ons geval), zoek dan naar foutmeldingen in /var/log/syslog op de client en /var/log/openvpn.log op de server. Om zeker te zijn dat je verbinding correct werkt, installeer je bijvoorbeeld het pakket apache2 op je Pi.

Open na installatie het vpn-ip-adres van je Pi in een browser op de client: 192.168.200.1. Zie je een pagina zoals de afbeelding, dan werkt je vpn-verbinding correct. Maak daarna met pkitool een nieuw certificaat aan op de server en zet een configuratiebestand klaar in /etc/openvpn/chroot/clients voor een tweede client. Wij kozen voor de hostname windows10 en ip-adres 192.168.200.3.

Windows-client instellen

Wil je vanaf Windows met je vpn verbinden, download dan de Windows-installer. Na installatie krijg je een shortcut met de misleidende naam OpenVPN GUI. De naam GUI mag je met een korreltje zout nemen, want de interface bestaat uit een pictogram in het systeemvak met maar enkele opties. De eigenlijke vpn-verbinding configureer je via een tekstbestand met de benodigde parameters. In de afbeelding hiernaast zie je een voorbeeld dat correct samenwerkt met onze serverconfiguratie. Bewaar dit met de extensie .ovpn, klik rechts op het OpenVPN-pictogram in het systeemvak en kies Bestand importeren.

OpenVPN maakt nu een nieuwe map aan onder ~/OpenVPN/config. Kopieer de .key- en .crt-bestanden in die directory en kies daarna Verbinden uit het menu van de OpenVPN GUI. Vul het wachtwoord van de private key in, klik Toegang toestaan in het waarschuwingsvenster van de Windows Firewall en de verbinding wordt opgezet. De optie Status weergeven toont je eventuele foutmeldingen. Sluit je de OpenVPN GUI, dan vind je die meldingen in een logbestand onder ~/OpenVPN/log.

©PXimport

Services

Via de vpn-verbinding krijg je toegang tot alle services op jouw Raspberry Pi die niet aan één specifiek ip-adres gebonden zijn. Het lsof-commando uit de afbeelding toont je alle actieve services met bijbehorende ip-adressen en poortnummers. Merk op dat onze Pi intussen over drie ip-adressen beschikt: localhost of 127.0.0.1 (onbereikbaar voor andere machines), 192.168.1.7 (bereikbaar via het lan) en 192.168.200.1 (bereikbaar via het vpn).

In ons voorbeeld zijn ssh, dansguardian en minidlna via alle ip-adressen bereikbaar (*). Squid en Postfix (master) zijn enkel bereikbaar vanaf localhost en Samba enkel via het lan. Wil je bijvoorbeeld Samba ook benaderen via het vpn? Pas dan de opties interfaces en bind interfaces only in /etc/samba/smb.conf aan zodat die service ook op ip-adres 192.168.200.1 luistert. De meeste services hebben vergelijkbare opties.

Verbinden

Wil je toegang krijgen tot services op andere machines, dan moet je die nog verbinden met je vpn. Op een homeserver kun je het best een permanente verbinding opzetten met de vpn-server. Op een Linux-machine zonder de Network Manager-gui installeer je daarvoor het openvpn-pakket. Maak een certificaat en private key aan zonder wachtwoordzin door de --pass-optie weg te laten bij pkitool. Plaats die bestanden samen met ca.crt en ta.key in /etc/openvpn. Bewaar ook het configuratiebestand van onze Windows-client met .conf-extensie in die directory, uiteraard aangepast voor de correcte certificaten.

Vervolgens start je openvpn net zoals we dat bij onze server gedaan hadden in de paragraaf Clients toevoegen. Voor een Windows-machine gebruik je ook een private key zonder wachtwoord. Kopieer de map met de bestaande configuratiebestanden van ~/OpenVPN/config naar C:\Program Files\OpenVPN\config. In het ovpn-bestand moet je wel het volledig pad invullen naar de ca-, cert-, key- en tls-auth-bestanden. Plaats elk pad tussen dubbele aanhalingstekens en gebruik overal \\ in plaats van \. Open de Services Management Console (services.msc) en selecteer OpenVPNService. Kies Eigenschappen uit het contextmenu, wijzig het Opstarttype naar Automatisch en klik op Starten en OK.

Tunnels en proxy's

Wil je tenslotte snel toegang krijgen tot een bepaalde service in je lan die niet via een vpn-ip-adres bereikbaar is? Gebruik dan de portforwarding-functie van ssh om het netwerkverkeer in een ssh-verbinding te tunnelen. Vanaf een Linux-machine werkt dat als volgt. Stel dat je poort 8080 op de machine met ip-adres 192.168.1.8 wilt bereiken. Jouw vpn-client komt niet bij dat adres, maar de Pi wel. Met volgend commando forward je poort 8080 op jouw client via de vpn-server naar die machine:

ssh -L 8080:192.168.1.8:8080 192.168.200.1

Verbind je vervolgens met poort 8080 op jouw client, dan kom je via de Pi terecht op poort 8080 op de machine met ip-adres 192.168.1.8. Een vergelijkbaar trucje gebruik je om snel via jouw thuisverbinding te surfen:

ssh -D 1080 192.168.200.1

Daarmee zet ssh op poort 1080 een lokale socks-server op. Stel je vervolgens in je browser localhost:1080 in als socks-proxy, dan wordt al het netwerkverkeer via ssh getunneld naar je vpn-server. Dat is erg handig om te surfen vanuit een publiek netwerk dat je niet vertrouwt. Ook onbeveiligd http-verkeer is op die manier immers versleuteld tussen jouw pc en je vpn-server thuis. Zowel portforwarding als een socks-proxy kan je onder Windows configureren via Putty.

▼ Volgende artikel
Helder verhaal: 5 slimme trucs voor sprankelend schone ramen
© Alexander Raths
Huis

Helder verhaal: 5 slimme trucs voor sprankelend schone ramen

Ramen lappen staat zelden bovenaan je lijstje met favoriete klussen, maar het resultaat spreekt altijd voor zich. Schone ramen laten meer licht binnen, geven je huis een frisse uitstraling en maken het uitzicht net een stukje fraaier. En het hoeft echt geen tijdrovend karwei te zijn. Met deze vijf simpele methodes krijg je je ramen snel weer sprankelend schoon.

Hik je ook zo aan tegen het lappen van je ramen?

We hebben 5 tips voor je waarmee je tijd (én frustratie) kunt besparen:

1: Gouden combi: glasreiniger + microvezeldoek 2: Water met afwasmiddel 3: Lekker streeploos met azijn 4: Raamwisser 5: Regelmatig lappen

Lees ook: Top 10 vervelendste huishoudklussen: zo maak je ze leuker!

1: Glasreiniger en microvezeldoek, een gouden duo

De klassieker onder de schoonmaakmethodes blijft glasreiniger in sprayvorm, gecombineerd met een microvezeldoek. Het werkt snel, gemakkelijk en levert in de meeste gevallen een streeploos resultaat op. Spuit de reiniger gelijkmatig over het raamoppervlak: niet te spaarzaam, maar ook niet zo veel dat het in straaltjes naar beneden loopt. Neem vervolgens een microvezeldoek en poets het glas in rustige, cirkelvormige bewegingen. Begin in een hoek en werk stap voor stap naar de andere kant, zodat je geen plekken overslaat. Heb je te maken met hardnekkige vlekken, laat de spray dan even kort inwerken voordat je begint met poetsen. Wil je het glas net dat beetje extra glans geven, dan kun je de doek op een gegeven moment ook vervangen door een prop krantenpapier. Dat geeft een verrassend mooi effect.

Glasreiniger of ruitenreiniger?

In de winkel vind je flessen met glasreiniger en ruitenreiniger. Hoewel ze op het eerste gezicht vergelijkbaar lijken, is er wel een verschil. Glasreinigers zijn ideaal voor het schoonmaken van gladde, niet-poreuze oppervlakken zoals spiegels en glazen meubels binnenshuis. Ze verwijderen snel vlekken en vingerafdrukken zonder strepen achter te laten. Ruitenreinigers daarentegen zijn ontworpen voor grotere oppervlakken, zoals autoruiten en buitenramen. Ze pakken niet alleen vlekken en vingerafdrukken aan, maar ook hardnekkiger vuil, en ze drogen snel op zonder strepen of vlekken na te laten. Voor de binnenkant van de ramen is een glasreiniger (zoals Glassex of Ajax Glasreiniger) dus prima geschikt; voor de ramen buitenkant, die vaak viezer zijn, heb je meer aan een ruitenreiniger zoals bijvoorbeeld HG ruitenreiniger.

©Voyagerix - stock.adobe.com

2: Warm water met een scheut afwasmiddel

Heb je geen glasreiniger in huis of zijn je ramen uitzonderlijk vuil, dan is een emmer met warm water en een paar druppels afwasmiddel een uitstekende oplossing. Vul de emmer met schoon, warm water, voeg er een beetje afwasmiddel aan toe en maak de ramen schoon met een zachte spons of een niet-pluizende doek. Werk steeds van boven naar beneden om te voorkomen dat er druipsporen ontstaan. Zodra het raam helemaal is afgenomen, pak je een raamwisser om het water in vloeiende banen weg te trekken. Zorg ervoor dat je de wisser na elke haal even droogveegt, zodat er geen strepen achterblijven. Droog daarna de randen en hoeken na met een schone, pluisvrije doek.

Woon je in een gebied met hard water, dan is het slim om gedestilleerd water te gebruiken. Daarmee verklein je de kans op witte vlekken en kalkresten die anders zichtbaar kunnen opdrogen.

💡 Kies een bewolkte dag om je ramen te lappen. In de felle zon droogt het water namelijk sneller op, waardoor je meer kans hebt op strepen.

3: Voor een streeploos resultaat: azijn

Wie liever met natuurlijke middelen schoonmaakt, kan uitstekend terecht bij een oplossing van water en witte azijn. Meng één deel azijn met drie tot vier delen water in een lege plantenspuit, schud even goed en spray het mengsel royaal op de ramen. Gebruik een microvezeldoek of een oude, schone theedoek om het raam grondig te poetsen. Net als bij de glasreiniger kun je voor extra glans ook hier weer krantenpapier gebruiken om na te wrijven.

Azijn heeft als groot voordeel dat het vet en vuil oplost, en bovendien strepen tegengaat. Houd er wel rekening mee dat de geur tijdens het schoonmaken even sterk kan zijn. Gelukkig verdwijnt die snel zodra de ramen droog zijn. Zo houd je een fris en helder resultaat over, zonder chemische schoonmaakmiddelen.

💡 Vergeet de kozijnen niet! Een schoon raam in een vuil kozijn ziet er maar 'half af' uit.

Ook interessant:
10x (goedkoop!) je huis schoon met soda, groene zeep en azijn

4: Efficiënt werken met een raamwisser

Wil je vooral snel en efficiënt resultaat, dan is een raamwisser je beste bondgenoot. Begin met het wassen van het raam volgens een van de eerdere methodes, zet de raamwisser vervolgens in de bovenhoek en trek hem in een rechte, horizontale beweging naar de andere kant. Veeg de wisser na elke haal af met een droge doek, zodat vuil en water zich niet opnieuw over het glas verspreiden. Zorg er daarnaast voor dat je elke baan een klein beetje laat overlappen met de vorige, zodat er geen strepen of gemiste stroken ontstaan. Sluit af door de randen van het raam en de vensterbank droog te maken met een schone doek. Daarmee voorkom je dat er druppels of watervlekken achterblijven.

💡 Voor moeilijk bereikbare buitenramen kun je een telescopische raamwisser gebruiken.

©Brian Jackson

5: Houd je ramen bij door regelmatig te lappen

Tot slot een tip die misschien niet leuk klinkt, maar wel een groot verschil maakt: maak je ramen regelmatig schoon. Door ze vaker even snel af te nemen, voorkom je dat vuil en aanslag zich ophopen en vastkoeken. Dat betekent dat je minder hard hoeft te boenen en sneller klaar bent. Bovendien blijven je ramen langer helder, waardoor je altijd kunt genieten van een fris uitzicht. Mooier kunnen we het niet maken, wel een stuk makkelijker.

💡 Last van condens op je ramen? Ventileer wat vaker of verweeg een luchtontvochtiger.

Conclusie

Met deze tips en een beetje voorbereiding wordt ramen lappen een stuk eenvoudiger. Door slim te werken en de juiste schoonmaakmiddelen te gebruiken, zorg je ervoor dat je ramen er in no-time netjes uitzien!


🧽 ❌ Niet meer schoon te krijgen?
Vraag dan een offerte aan voor nieuwe ramen 👇🏼

Vraag een offerte aan voor een glaszetter:

▼ Volgende artikel
Tuinonderhoud in het najaar: dit is hét moment om aan de slag te gaan
© Gardena
Huis

Tuinonderhoud in het najaar: dit is hét moment om aan de slag te gaan

Als de zomer ten einde loopt, verdwijnt bij veel mensen de aandacht voor de tuin. Toch is het najaar een van de belangrijkste periodes voor tuinonderhoud. Wie nu opruimt en snoeit, voorkomt extra werk in het voorjaar. En met het juiste gereedschap is dat makkelijker dan je denkt!

Partnerbijdrage - in samenwerking met Gardena

Vallende blaadjes, uitgebloeide planten, struiken en bomen die in de zomer flink zijn gegroeid – juist in het najaar vraagt de tuin om aandacht. Hieronder lees je welke klussen je nu kunt uitpakken en welk gereedschap daarbij van pas komt.

Snoeien: nu knippen is straks genieten

Veel vaste planten, struiken en jonge bomen groeien in de zomer flink door. Door ze in het najaar te snoeien, houd je ze in model en voorkom je dat zwakke of te lange takken bij de eerste storm afbreken. Snoeien is ook belangrijk voor de gezondheid van de plant: zo krijgen lucht en licht krijgen meer ruimte, wat schimmelvorming tegengaat.

Voor dunne takken en jong hout is een scherpe snoeischaar vaak al genoeg. De Gardena PremiumCut Flex is daar een goed voorbeeld van. Deze stevige bypass-schaar is bedoeld voor groen hout tot 24 mm dik. Dankzij de ergonomische handgreep en PowerCoating werk je nauwkeurig en hoef je geen extra kracht uit de oefenen. De coating zorgt er bovendien voor dat je de snoeischaar makkelijk schoon kunt maken en houden.

©Gardena

Bypass?

Een bypass-snoeischaar werkt met twee gebogen snijbladen die langs elkaar heen glijden – net als bij een gewone schaar. Die beweging zorgt voor een scherpe, nauwkeurige snede, dicht bij de stengel. Deze techniek beschadigt het plantweefsel nauwelijks en is daardoor ideaal voor het snoeien van jong, levend hout. Je merkt het verschil vooral bij vers hout: de schaar knipt scherp en de snoeiwond blijft netjes.

Gaat het om iets dikkere takken, bijvoorbeeld van struiken of jonge bomen, dan is een takkenschaar praktischer. De Gardena EasyCut S is een compacte en lichte takkenschaar met een sterke bypass-snede. Hij heeft een snoeidiameter van 4,5 centimeter. Dankzij zijn ergonomische ontwerp en zijn gewicht van net 900 gram kun je lekker vlot doorwerken.

💡Tip: snoei op een droge dag, zodat de snoeiwonden snel kunnen indrogen en je schimmel geen kans geeft.

©Gardena

Blad op het gazon? Tijd voor actie

Afgevallen bladeren horen bij de herfst, maar laat je ze liggen, dan gaan ze al snel tegen je werken. Zeker op het gazon vormen ze een natte, compacte laag die het gras verstikt. Mos en schimmels krijgen vrij spel, en in het voorjaar zie je de kale plekken terug. Blad opruimen is dus geen overbodige luxe.

Voor kleine oppervlakken of om gevallen blad uit borders en perken te halen is een hark vaak al voldoende. De Gardena combisystem bladhark is verstelbaar in breedte, van 30 tot 50 centimeter, zodat je hem kunt aanpassen aan de situatie. Smal bij struiken of tussen planten, breder op het gazon. Je klikt hem vast op een steel naar keuze, waardoor je ook prettig rechtop kunt blijven werken.

©Gardena

Wil je sneller klaar zijn, dan is een bladblazer of -zuiger handiger. De Gardena PowerJet Collect werkt op een 18V accu en combineert blazen en zuigen ineen. Je kunt bladeren dus op een hoop blazen óf ze direct opzuigen. Doe je dat laatste, dan zorgt de geïntegreerde hakselaar dat het bladafval meteen versnipperd wordt. Is de opvangzak vol, dan is het opgevangen materiaal meteen klaar voor op de composthoop of in de groenbak.

©Gardena

Liever geen herrie of gedoe met stroom? Dan is de Gardena bladverzamelaar een slim alternatief. Deze tuinruimer werkt volledig mechanisch: je duwt hem als een karretje over het gazon en de draaiende borstels vegen het blad naar binnen. Je hoeft dus niet meer zelf telkens te bukken om opgehoopt blad te verzamelen en weg te gooien. Het borstelmechanisme is in hoogte verstelbaar, afhankelijk van de ondergrond. Handig: je kunt hem ook gebruiken na het grasmaaien of verticuteren. En dat allemaal zonder lawaai!

En waar laat je al dat groenafval?

Tijdens het snoeien en harken verzamel je al snel een flinke berg groenafval. Takken, bladeren, uitgebloeide planten – het is handig om daar meteen een verzamelpunt voor te hebben. De Gardena pop-up tuinafvalzakbiedt uitkomst. Deze stevige, rechthoekige zak klapt vanzelf open en blijft goed rechtop staan. Daardoor kun je er gemakkelijk takken en blad in kwijt, zonder dat de zak steeds omvalt. Met een inhoud van 127 liter hoef je niet steeds heen en weer te lopen. Klaar? Dan vouw je de zak plat op, zodat hij weinig ruimte inneemt in de schuur of garage.

💡Tip: gebruik meerdere zakken om te scheiden wat je kunt composteren (bladeren, plantresten) en wat naar de gemeentelijke groenophaal moet (ziek of besmet plantmateriaal, dikke takken).

©Gardena

Het najaar als onderhoudsseizoen

Hoewel het in het najaar lijkt alsof de tuin tot rust komt, is dit juist het moment om dingen aan te pakken. Je zorgt dat de tuin winterklaar is, zodat je er in het voorjaar weer helemaal van kunt genieten. Bovendien werk je vaak in prettig weer: niet te heet, niet te droog, geen muggen meer. En zeg nou zelf: het voelt goed om de tuin netjes en opgeruimd achter te laten voordat de winter echt begint!

Met goed gereedschap wordt dat werk een stuk makkelijker. Gardena helpt daarbij, met alles van snoeischaren en bladverzamelaars tot stevige tuinafvalzakken. Het enige wat jij nog hoeft te doen, is aan de slag gaan.