ID.nl logo
Zo beveilig je eenvoudig je cloud-opslag
© Reshift Digital
Huis

Zo beveilig je eenvoudig je cloud-opslag

Clouddiensten zijn populair en dat maakt de vraag naar goede beveiliging steeds relevanter. Helaas maken een wildgroei van aanbieders, wisselende voorwaarden en gekoppelde registraties clouddiensten tot een moeras. Lees wat je moet weten om je persoonlijke gegevens en bestanden beter te beveiligen.

Tip 01: Clouddiensten

Voordat we aan de slag gaan met clouddiensten is het goed om de definitie van een clouddienst helder te hebben. Het komt er op neer dat alles wat je bewaart op internet kunt betitelen als 'opslag in de cloud'. Dit gaat verder dan schijfruimte voor bestanden. Clouddiensten zijn vaak complete systemen waarin je informatie, bestanden, back-ups, mail, fotoalbums en nog veel meer bewaart. Lees ook: De 9 beste gratis clouddiensten onder de loep.

De meeste diensten bieden een combinatie van dit alles. Beetje bij beetje zijn we alles wat we voorheen op de harde schijf van onze pc of laptop bewaarden aan het verkassen zijn naar diensten op internet. Dus alles naar de cloud, met alle voordelen én gevaren van dien.

©PXimport

Tip 01 Clouddiensten gaan verder dan de opslag van bestanden op internet.

Tip 02: Voordelen

De voordelen van clouddiensten zijn legio. Je kunt bijvoorbeeld overal bij je bestanden en gegevens: thuis op de computer en onderweg op de laptop en/of mobiele apparatuur. Een harde-schijfcrash heeft weinig invloed op je gegevens: mail, documenten, foto's en muziek staan bij een clouddienst en zijn dus op je volgende computer eenvoudig te benaderen.

Bij smartphones gaat dit nog verder. Android en iOS-gebruikers kunnen respectievelijk via een Google- en iCloud-account het toestel automatisch veiligstellen. Telefoon kwijt? Geen probleem! Herstel de back-up via de clouddienst en je hebt de inhoud van je oude toestel terug.

©PXimport

Tip 02 Telefoon defect, gestolen of verloren? Zet een back-up terug via de cloud en je hebt je oude gegevens terug.

Tip 03: Risico's

De risico's van clouddiensten zijn het beste voor te stellen aan de hand van een situatieschets. Stel je kopieert al je bestanden, foto's en persoonlijke mails op een externe harde schijf. De schijf geef je bij een kennis in bewaring. Welke afwegingen maak je? De kans is groot dat je afweegt of de persoon te vertrouwen is: bewezen integer, niet nieuwsgierig of op zijn minst 100% discreet.

Ook wil je zeker weten dat de persoon je schijf niet kopieert en verkoopt aan derden, of uitleent aan iedereen die hier om vraagt. Bij clouddiensten is het onmogelijk om hier een zinnige afweging te kunnen maken. Toch gebruiken we massaal Gmail, werken we met Dropbox en maken we klakkeloos een Microsoft-account aan inclusief OneDrive als Windows 8 hierom vraagt.

©PXimport

Tip 03 Vertrouw je een clouddienst met je hele hebben en houden?

Privacy en andere onzekerheden

Om het brede karakter en mogelijke gevaren van clouddiensten te illustreren, nemen we het 'gratis' fotobewerkingsprogramma Google Picasa als voorbeeld. Hierin zit een functie om je foto's eenvoudig op internet te plaatsen en delen met vrienden. Als het goed is gaan er minimaal vier alarmbellen rinkelen.

1: Mijn foto's verlaten mijn eigen computer en ik heb te maken met een clouddienst. 2: Ik heb geen idee wat de clouddienst doet met mijn foto's. 3: Wie heeft er toegang tot de foto's die ik op internet plaats? 4: Welke gegevens worden er nog meer gedeeld met de clouddienst?

Informatie over deze stellingen is lastig te vinden en dit is slechts een voorbeeld. Wat moet je er dan mee? Erken voor jezelf dat je een clouddienst in gebruik neemt, je nauwelijks weet hoe deze in elkaar steekt en je ook niet weet wat de (commerciële) belangen zijn van de aanbieder. Algemene voorwaarden en wetgeving zijn lastig te doorgronden en eenzijdig aan te passen. Qua wet- en regelgeving bent je vaak overgeleverd aan die van een ander land.

©PXimport

Handig zo'n functie om foto's te delen, maar waar wat gebeurt er met je foto's en welke informatie deel je nog meer?

Tip 04: Cloud op slot

Veilige opslag bij een clouddienst begint bij het vertrouwen dat je in het bedrijf achter de clouddienst hebt. Clouddiensten kunnen, in tegenstelling tot wat ze misschien beweren, (bijna) altijd bij je gegevens en bestanden. Dit is alleen tegen te gaan met encryptieoplossingen (vanaf tip 15).

Stel dat je de clouddienst vertrouwt, dan is er altijd nog het risico dat je account gekaapt wordt en iemand anders toegang krijgt tot alles wat je bij die clouddienst bewaart. Dit is op meerdere manieren te verbeteren, maar de zwakste schakel blijft het grootste gevaar. De oplossing is eenvoudig: begin met een goed fundament en weet hoe je zwakke schakels herkent en aanpakt.

©PXimport

Tip 04 Clouddiensten zijn in beginsel niet te vertrouwen, maar wel veiliger te gebruiken.

Tip 05: Vier giganten

In dit artikel nemen we de diensten van Dropbox, Microsoft, Google en Facebook als voorbeeld. Als het om opslag gaat, zijn er drie grote spelers: Microsoft OneDrive (voorheen SkyDrive), Dropbox en Google Drive. Vooral Google en Microsoft werken met gekoppelde diensten waardoor de beveiliging hier zeer belangrijk is. Heb je bijvoorbeeld een Android-toestel, dan is de kans groot dat veel persoonlijke gegevens via je Google-account worden opgeslagen.

OneDrive werkt met een Microsoft-account en hierin worden weer persoonlijke gegevens/bestanden van onder andere je Windows 8-computer bewaard. De diensten van Google en Microsoft worden ook gebruikt als 'sleuteldienst' en dat geldt ook voor Facebook. Een 'sleuteldienst' maakt het mogelijk om bijvoorbeeld met je Google- of Facebook-account in te loggen op een andere website of app. Hierbij wordt vaak vergeten dat je deze website/app toegang geeft tot gedeeltes van je Google- of Facebook-account. Deze optie worden ook wel 'machtigingen' genoemd en deze kun je eenvoudig controleren en/of intrekken (zie ook tip 9).

©PXimport

Tip 05 De belangrijkste spelers van dit moment zijn Dropbox, Microsoft OneDrive en Google Drive.

Wachtwoorden maken en onthouden

Om te voorkomen dat je clouddiensten gekaapt kunnen worden door derden, is het essentieel om een goed wachtwoord in te stellen. Een goed wachtwoord bestaat uit minimaal acht tekens en bevat zowel hoofdletters, kleine letters, cijfers en speciale tekens.

Wat mag je niet gebruiken? Alles wat met namen, geboortedata, bedrijfsnamen en persoonsnamen te maken heeft. Gebruik het liefst woorden die niet bestaan, dus alle woorden uit het woordenboek (ongeacht de taal) zijn bij voorbaat onveilig. Een combinatie als Dksidw!21 is bijvoorbeeld een prima wachtwoord. Moeilijk te onthouden? Niet als je weet dat het is opgebouwd uit de eerste letters van de zin "de koe staat in de wei". De toevoeging 21 is ons lievelingsgetal.

Tip 06: Ander wachtwoord

Laat je wachtwoord te wensen over? Dan kun je het eenvoudig wijzigen. Alles wat met Google te maken heeft, wordt centraal beheerd in je Google-account. Ga naar je accountinstellingen, klik op Beveiliging en kies Wachtwoord wijzigen.

Het wachtwoord van een Microsoft-account wordt onder andere gebruikt voor OneDrive, je Windows 8-computer, Skype en Hotmail.

Je verandert je wachtwoord via deze link, kies Overzicht en wijzig het via de optie Wachtwoord.

Dropbox-gebruikers vinden de instelling hier, klik op Security en verander het via de optie Change password. Facebook-gebruikers openen de instellingen via het tandwiel-icoontje. Bij Algemeen kun je je wachtwoord eenvoudig veranderen.

©PXimport

Tip 06 Heb je ooit een zwak wachtwoord ingesteld? Kies vandaag nog voor een goed wachtwoord!

Tip 07: Extra verificatie

Steeds meer clouddiensten bieden een extra beveiligingslaag aan bovenop de standaard wachtwoordbeveiliging. De extra beveiliging bestaat uit een code die nodig is om in te loggen, als je je aanmeldt op een nieuwe computer of apparaat. De code wordt afhankelijk van de dienst verstrekt via sms of mail.

De extra beveiliging minimaliseert de kans op een gehackt account. Facebook-gebruikers gaan naar de instellingen via het tandwiel-icoontje. Klik op Beveiliging en activeer de optie Meldingen over aanmelden om een berichtje te krijgen als je je account actief wordt op een onbekende computer of apparaat. Gebruik Aanmeldgoedkeuringen voor een extra verificatie via je telefoon.

©PXimport

Tip 07 Verificatie in twee stappen en andere maatregels helpen je account beter te beschermen.

Tip 08: Twee stappen

De extra beveiliging van Dropbox vind je hier bij Security / Two-step verification. Klik op Enable en volg de stappen op het scherm om verificatie in twee stappen in te schakelen. Google-gebruikers activeren de dubbele verificatie hier bij Beveiliging / Authenticatie in twee stappen. Ook hier word je stap voor stap door de instellingen geleid.

De opties om je Microsoft-account te beveiligen vind je hier, ga naar Overzicht / Beveiligingsgegevens om een telefoonnummer en alternatief mailadres in te stellen. Ook kun je een speciale app voor je smartphone downloaden om je account te beveiligen.

©PXimport

Tip 08 Clouddiensten bieden meerdere mogelijkheden om je account te beveiligen, je moet ze alleen wel zelf activeren en in gebruik nemen.

Machtigingen

Tip 09: Gekoppelde diensten

Als je ooit een dienst in gebruik hebt genomen via Facebook, Gmail of een andere 'sleuteldienst', dan ben je misschien vergeten dat deze dienst nog steeds toegang heeft tot je account, bestanden en andere informatie. Het is verstandig om dit regelmatig te controleren. Als je de controle voor de eerste keer uitvoert, kun je versteld staan van de gekoppelde bedrijven, websites, apps en programma's.

©PXimport

Tip 09 Ooit ergens ingelogd met je Facebook- of Google-account? Schrik niet dat de bedrijven nog steeds toegang hebben tot je informatie en zelfs bestanden.

Mypermissions.com

Vanaf tip 10 lees je waar je de rechten instelt van je Facebook-, Google-, Microsoft- en Dropbox-account. Omdat het relatief lastig is om de instellingen van alle accounts handmatig bij te houden zijn we blij met Mypermissions.com. Deze website maakt de instellingen toegankelijker en vertelt in 'normale mensentaal' wat een app precies doet. Zo zie je bijvoorbeeld dat alleen je basisinformatie wordt geraadpleegd of dat een app namens jou mag handelen.

Dit laatste klinkt eng, maar bedenk goed dat dit nodig is om bijvoorbeeld een foto via de app te kunnen plaatsen. Privacygevoelige informatie zoals je locatie is misschien niet nodig voor een chat-app, maar wel als je navigatiesoftware gebruikt.

©PXimport

Mypermissions.com controleert de machtigingen van alle bekende clouddiensten.

Tip 10: Google-machtigingen

Open je accountinstellingen en kies Beveiliging. Als je wilt zien hoe je account de afgelopen tijd gebruikt is, kijk dan bij Recente activiteit. Alles wat met de instellingen omtrent de toegang tot je account (machtigingen) te maken heeft, vind je bij Accountrechten. Er verschijnt een lijst met apparaten, diensten en websites die je ooit toegang hebt gegeven tot je Google-account.

Klik op een onderdeel om te zien welke toegang er is, bijvoorbeeld om bestanden te lezen/schrijven op je Google Drive. Met de knop Toegang intrekken wordt de toestemming ingetrokken.

©PXimport

Tip 10 Google toont alles wat met gekoppelde diensten te maken heeft in één scherm en geeft precies aan welke machtigingen je ooit hebt afgegeven.

Tip 11: Microsoft-machtigingen

Surf naar deze website en ga naar Machtigingen. Bij Beheer de andere accounts die je hebt gekoppeld staan de koppelingen met andere accounts die je via het Microsoft-account gebruikt, bijvoorbeeld Facebook en Flickr. Bij Beheer alle apps en services die toegang hebben tot je gegevens vind je de diensten die je toegang hebt gegeven tot het Microsoft-account.

Tot slot zijn er nog je vertrouwde apparaten. We hebben geen instelling ontdekt om te zien welke apparaten dit zijn. Wel is het mogelijk om de machtigingen in één keer te beëindigen. Ga hiervoor naar Overzicht / Beveiligingsgegevens en kies Alle vertrouwde apparaten verwijderen die zijn gekoppeld aan mijn account.

©PXimport

Tip 11 De instellingen omtrent machtigingen zijn bij Microsoft verscholen op meerdere plekken.

Tip 12: Dropbox-machtigingen

Ga naar je accountinstellingen en open Security. Alles wat met machtigingen te maken heeft, vind je in dit overzichtsscherm. Bij Sessions zie je wanneer welke apps of programma's contact hebben gehad tot je account. Bij Devices zie je welke apparaten dit zijn/waren, bijvoorbeeld je pc, laptop en tablet.

Bij Apps linked staan apps, websites en programma's die je (ooit) toegang hebt gegeven tot (een deel) van je Dropbox. Van elk onderdeel in de lijst kun je de verbinding verbreken via het kruisje.

©PXimport

Tip 12 Dropbox toont gelinkte apparaten en andere toegang tot je account in één handig overzicht.

Tip 13: Facebook-machtigingen

Klik rechtsboven in je Facebook op het tandwiel-icoontje en kies Instellingen. Bij Beveiliging / Herkende apparaten en bij Actieve sessies zie je vanaf welke computers/apparaten je Facebook wordt gebruikt. Met Bewerken kun je de rechten intrekken. Klik in de linkerkolom op Apps om te zien welke apps je met je Facebook-account gebruikt. Ook hier kun je de rechten eenvoudig intrekken of beperken. Standaard toont Facebook een beperkte lijst. Klik op Alle apps weergeven voor een compleet overzicht.

©PXimport

Tip 13 Controleer via de optie Apps welke programma's, diensten en websites toegang hebben tot je Facebook-account.

Encryptie

Tip 14: Versleutelen

Encryptie is een goede manier om te voorkomen dat een clouddienst (of iemand anders) je bestanden in de clouddienst leesbaar kan maken. Hierbij worden de gegevens extra versleuteld en onleesbaar opgeslagen bij de clouddienst. Met de juiste software, sleutel en/of wachtwoord maak je de bestanden weer leesbaar. Het grootste nadeel van encryptie is het verminderde gebruiksgemak. Je moet extra software gebruiken om de bestanden te beveiligen en weer leesbaar te maken in bijvoorbeeld je Dropbox. Hier staat tegenover dat je niet je complete Dropbox hoeft te versleutelen: gebruik encryptie waar nodig.

©PXimport

Tip 14 Gebruik encryptie om te voorkomen dat bestanden in de clouddienst leesbaar zijn voor derden.

Tip 15: On-the-fly

Er zijn veel encryptieprogramma's om je bestanden te versleutelen. Voor encryptie in combinatie met een clouddienst heb je een programma nodig dat aan 'on-the-fly' encryptie doet. Hierbij worden gegevens direct en op 'afroep' per map onleesbaar of juist leesbaar gemaakt. Zo belanden bestanden nooit onveilig in de cloud.

Cloudfogger is zo'n programma en is nog gratis ook. Download en installeer Cloudfogger. Tijdens de installatie kun je kiezen voor lokaal gebruik op je eigen computer of voor een Cloudfogger-account. Deze laatste optie is het meest gebruiksvriendelijk als je ook via je smartphone of een andere computer je gecodeerde bestanden wilt openen. Cloudfogger ondersteunt Dropbox, Google Drive en OneDrive.

©PXimport

Tip 15 Cloudfogger zorgt voor veilige opslag van bestanden bij potentieel onveilige clouddiensten.

Tip 16: Cloudfogger

Open Cloudfogger en meld je aan met je gebruikersnaam en wachtwoord (of alleen je wachtwoord als je voor een lokaal account hebt gekozen). Klik op het plusteken en geef aan welke map je wilt beveiligen. Let op: experimenteer altijd met een nieuwe map en kopieën van bestanden totdat je de werking van Cloudfogger volledig door hebt.

Maak bijvoorbeeld de map Geheim aan in je Dropbox en kopieer hier meerdere bestanden naartoe. Je merkt dat de inhoud van de map onleesbaar wordt als Cloudfogger niet actief is (of als je niet bent aangemeld). Neem bijvoorbeeld de proef op de som door de inhoud van de map Geheim op te vragen via de website van Dropbox.

©PXimport

Tip 16 Experimenteren met Cloudfogger? Maak een nieuwe map aan om bestandsverlies te voorkomen!

Cloudfogger op je smartphone

Een nadeel van encryptie-oplossingen als Cloudfogger is dat het altijd via een omweg werkt: je hebt Cloudfogger (en natuurlijk je wachtwoord) nodig om je bestanden te kunnen openen. Ook op een smartphone of tablet is de inhoud van bijvoorbeeld bepaalde mappen van je Dropbox niet meer direct leesbaar. Om de bestanden die voorzien zijn van encryptie wel te kunnen lezen, heb je Cloudfogger nodig op je smartphone/tablet. De gelijknamige app vind je in de Android- en iOS-app store.

©PXimport

Gebruik je Cloudfogger en een smartphone? Vergeet de Cloudfogger-app niet!

▼ Volgende artikel
AMD hint naar komst van nieuwe Xbox in 2027
© Reshift Digital BV
Huis

AMD hint naar komst van nieuwe Xbox in 2027

AMD lijkt te hinten naar de mogelijkheid dat de volgende generatie Xbox-console in 2027 verschijnt.

Tijdens de bekendmaking van fiscale kwartaalcijfers meldde Lisa Su, de ceo van AMD, het volgende (via PC Mag): "Qua producten loopt Valve op schema om begin dit jaar de op AMD-technologie draaiende Steam Machine uit te brengen, en de ontwikkeling van Microsofts volgende generatie van Xbox met een deels op maat gemaakte SoC boekt progressie om een release in 2027 te ondersteunen."

Met SoC bedoelt Su 'system-on-a-chip', waarbij de meeste componenten die nodig zijn voor een computer of console op een allesomvattend circuit geplaatst worden. Dit is meestal de standaard bij spelcomputers.

2027 of later?

Microsoft kondigde eerder al aan dat het samen met AMD aan een nieuwe console werkt, maar een precieze releasedatum werd toen niet gegeven. Gezien Su's opmerking, lijkt AMD dus te verwachten dat de spelcomputer in 2027 verschijnt.

Dit terwijl de PlayStation 6 - Sony's nieuwe console - volgens geruchten mogelijk intern wordt uitgesteld zodat het pas later dit decennium verschijnt. Dit deels vanwege de stijgende kosten voor RAM in verband met de benodigdheden voor het draaiende houden van AI in combinatie met het huidige economische milieu. Officieel is niet bekend wanneer de PS6 uit moet komen, maar in deze column stelden we onlangs dat het geen slecht idee is om de console pas over een aantal jaar uit te brengen.

Wat weten we over de nieuwe Xbox?

Microsoft bevestigde eerder al dat de volgende Xbox veel eigenschappen zal delen met pc's. Zo zouden er meerdere gamewinkels op beschikbaar komen naast de Xbox Store zelf - net zoals de uitgekomen ROG Xbox Ally dus. Dat zou betekenen dat bijvoorbeeld Steam en Epic Games Store ook op het apparaat te bezoeken zijn, en er via die weg pc-games gekocht kunnen worden.

Begin dit jaar kwamen er ook geruchten naar buiten dat de nieuwe Xbox-interface zou draaien op de Full Screen Experience van de Xbox pc-app, dat onderdeel uitmaakt van Windows. De volgende Xbox zou volgens geruchten draaien op de AMD Magnus APU, die inderdaad CPU en GPU in één chip combineert.

Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.

▼ Volgende artikel
Je NAS veilig bereiken via een VPN-server, Tailscale of Cloudflare-tunnel
© ER | ID.nl
Huis

Je NAS veilig bereiken via een VPN-server, Tailscale of Cloudflare-tunnel

Wil je een NAS op afstand gebruiken, dan doe je dat liefst natuurlijk veilig. Bijvoorbeeld door een VPN-server op te zetten, of een tunnel met extra toegangscontrole. Hiervoor zijn diensten als Tailscale en Cloudflare heel geschikt. In deze masterclass nemen we de beste opties met je door. We leggen uit wat de voor- en nadelen zijn en hoe je ze kunt gebruiken in combinatie met een NAS.

Een NAS is breed inzetbaar en bij veel huishoudens de spil in het netwerk. Je kunt niet alleen je documenten centraal bewaren, maar ook bijvoorbeeld media streamen naar je tv, foto’s bekijken op je tablet en talloze extra toepassingen installeren. Heb je (een deel van) deze toepassingen ook af en toe op afstand nodig? Het openzetten van een poortje in de router of het gebruik van een reverse proxy kan daarvoor een prima optie zijn. Maar publieke toegang is niet altijd nodig. Er zijn betere opties als je vooral voor jezelf goed beveiligde externe toegang tot je NAS nodig hebt. Een eenvoudige optie is een cloudservice van de fabrikant, zoals Synology QuickConnect. Betere en veiligere opties zijn een VPN-server met een protocol als OpenVPN of WireGuard, Tailscale (dat op de achtergrond met WireGuard werkt) of een Cloudflare-tunnel. In deze masterclass leggen we uit hoe je ze gebruikt. Wat je kiest, hangt ook af van je doel. Bij elke optie behandelen we de eventuele beperkingen. Voordat je begint, is het ook verstandig de beveiliging van je NAS nog even door te lichten (zie kader).

Optimale beveiliging voor je NAS

Bij het openstellen van je NAS is een goede beveiliging extra belangrijk. Ongeoorloofde toegang tot je NAS zul je altijd willen voorkomen. Gebruik altijd sterke wachtwoorden voor je gebruikersaccounts. Deactiveer bovendien de algemene accounts zoals admin en guest. Zet tweestapsverificatie aan. Hierbij wordt na het inloggen om een extra toegangscode gevraagd die je kunt genereren met een app op je smartphone. Op vertrouwde apparaten hoef je dat maar één keer te doen. Bij Synology vind je deze opties in je configuratiescherm, onder Beveiliging / Account. Je kunt kiezen voor welke gebruikers dit moet worden ingeschakeld. Bij QNAP ga je hiervoor in je configuratiescherm naar Systeem / Beveiliging. Open dan het tabblad Verificatie in 2 stappen. Maak ook gebruik van de ingebouwde firewall van je NAS, waarin je toegangsregels kunt instellen! In deze masterclass geven we daar tips voor. Zorg ten slotte dat je een goede back-upstrategie hebt voor de bestanden op je NAS.

Het is verstandig om tweestapsverificatie aan te zetten op je NAS.

Wat is een cloudservice?

Via een cloudservice kun je toegang tot een NAS vereenvoudigen door een soort tunnel op te zetten. Bij Synology heet dit QuickConnect, QNAP noemt het myQNAPcloud link. Hierbij wordt vanaf de NAS een uitgaande verbinding opgezet met een server, waardoor het firewalls omzeilt (ook die in je NAS!). De NAS geef je een herkenbare naam, ook wel QuickConnect ID of QNAP ID genoemd, die je ook gebruikt om te verbinden. Hierbij wordt eerst geprobeerd rechtstreeks verbinding te maken, wat ook het meest efficiënt is. Als dat mislukt, wordt de verbinding automatisch omgeleid via een relayserver, die als tussenpersoon het verkeer doorstuurt. De snelheid kan dan minder hoog zijn. We noemen hieronder alleen de dienst van Synology, omdat het een betere bescherming biedt en een betere reputatie heeft dan myQNAPcloud link. Zorg wel altijd zelf voor een goede basisbeveiliging. Overweeg veiligere methoden zoals een VPN of Tailscale. Het is veiliger en je bent niet afhankelijk van andere partijen (zoals een relayserver).

Diensten als myQNAPcloud link creëren een soort tunnel naar je NAS.

Synology QuickConnect

Bij Synology QuickConnect koppel je eerst je NAS aan een Synology-account. Daarna kun je een QuickConnect ID kiezen. Je NAS is daarna bereikbaar vanuit de Synology-apps of een browser via het adres https://quickconnect.to/ met daarachter de QuickConnect ID. Dit werkt ook bij een dynamisch ip-adres, dus je hoeft niet apart een Dynamic DNS-functie (DDNS) te gebruiken. Om QuickConnect te gebruiken open je Configuratiescherm. Ga dan naar Externe toegang. Zet een vinkje bij QuickConnect inschakelen. Hierna moet je je aanmelden met je Synology-account of een nieuw account maken. Vervolgens kies je een QuickConnect ID. Via de instellingen kun je nog kiezen of de relayserver mag worden gebruikt en welke toepassingen via QuickConnect toegankelijk zijn.

Via de instellingen kies je welke toepassingen toegankelijk moeten zijn.

Wat is VPN?

Door een VPN-server te installeren, heb je een ideale voorziening om op afstand je netwerk te bereiken en alle apparaten op dat netwerk, zoals je NAS, netwerkprinters en camera’s. Je installeert de VPN-server op één systeem, zoals een router, server, Raspberry Pi of je NAS. Bij Synology kun je bijvoorbeeld standaard met OpenVPN werken en QNAP ondersteunt het snellere WireGuard. We laten zien hoe je deze opties gebruikt. Na inloggen heb je volledige toegang tot je netwerk en alle toepassingen in het netwerk, alsof je rechtstreeks op het netwerk zit. Voor toegang tot bestanden op je NAS werken daarom alle protocollen als smb, nfs en WebDAV en toepassingen als Synology Drive en QNAP File Station. Je hoeft geen poorten in je router open te zetten, behalve een enkele poort naar de VPN-server.

Bij QNAP kun je standaard werken met WireGuard.

OpenVPN op Synology

Om je Synology-NAS als VPN-server in te zetten, kun je de toepassing VPN Server installeren via Package Center. Gebruik je een firewall, controleer dan of de benodigde poorten toegankelijk zijn. Bij de installatie kun je die aanpassing via een venster direct doorvoeren. Afhankelijk van het protocol moet je ook nog één of meerdere poorten doorsturen van je router naar je NAS. De toepassing ondersteunt PPTP, OpenVPN en L2TP/IPSec. Eigenlijk is vooral OpenVPN interessant. Het is veilig en stabiel, maar niet zo snel als WireGuard. Ook geeft het soms wat uitdagingen bij het opzetten van de verbinding.

Synology ondersteunt meerdere protocollen, waaronder OpenVPN.

Activeren OpenVPN

Om OpenVPN te gebruiken open je VPN Server. Ga dan naar OpenVPN. Zet een vinkje bij OpenVPN-server inschakelen. Bij Dynamisch ip-adres zie je het subnet dat OpenVPN gebruikt. De verbonden clients krijgen een ip-adres in dat bereik. Bij Poort en Protocol zie je dat standaard udp-poort 1194 wordt gebruikt. Die poort moet je doorsturen van je router naar je NAS. Controleer of de poort toegankelijk is in de firewall van je NAS. Voor een goede balans tussen snelheid en veiligheid kun je bij Codering bijvoorbeeld AES-128-CBC kiezen en bij Verificatie de optie SHA256. De optie Compressie op de VPN-koppeling inschakelen mag uit, omdat het weinig snelheidswinst geeft. Zet de optie Clients toegang geven de LAN-server aan, zodat je andere apparaten in je thuisnetwerk kunt bereiken. Zet ook de optie Verifieer TLS auth-sleutel aan. Klik op Toepassen om de instellingen te activeren. Je kunt nu clients gaan configureren.

Bij OpenVPN kun je zelf nog enkele instellingen kiezen.

Profiel voor OpenVPN

Ga naar OpenVPN en kies Configuratie exporteren om het configuratiebestand te exporteren als zip-bestand. Hierin vind je een .ovpn-bestand dat je nodig hebt voor toegang. Je hebt ook een gebruikersaccount nodig bij het inloggen. Onder Rechten kun je aanvinken welke gebruikers toegang hebben en via welke protocollen. Maak eventueel een nieuwe gebruiker voor alleen de VPN-verbinding! Open het bestand VPNConfig.ovpn met een teksteditor. Omdat je de VPN-server extern wilt gebruiken, verander je in onderstaande regel YOUR_SERVER_IP naar je ip-adres van je internetverbinding of de hostnaam als je bijvoorbeeld Dynamic DNS gebruikt. Synology ondersteunt ook Dynamic DNS en geeft bijvoorbeeld een naam.synology.me-adres. Je kunt het activeren in je configuratiescherm onder Externe toegang / DDNS. Het gaat om deze regel:

remote YOUR_SERVER_IP 1194

Je ziet ook de onderstaande optie. Haal hier eventueel het commentaarteken weg als je wilt dat ál het verkeer, dus ook het normale internetverkeer, via de VPN-server gaat. Dat geeft minder goede prestaties, maar is wel veiliger als je bijvoorbeeld een openbare wifi-hotspot gebruikt. Dit is de regel waar je het commentaarteken weg kunt halen:

#redirect-gateway def1

Gebruik dit profiel om verbinding te maken vanaf andere apparaten. Zet hierbij de optie aan dat zonder certificaat verbinding mag worden gemaakt.

WireGuard op QNAP

We zullen laten zien hoe je WireGuard op je QNAP-NAS gebruikt in combinatie met een Windows-client. Voor meer informatie over WireGuard en het opzetten van een aparte VPN-server verwijzen we je naar een eerder artikel dat je kunt lezen via www.kwikr.nl/wgvpn waarin dat uitgebreid aan bod komt. Zorg bij QNAP dat de toepassing QVPN Service is geïnstalleerd via App Center. Open dan de toepassing en ga naar WireGuard. Zet een vinkje bij WireGuard VPN-server inschakelen. Vul een naam in achter Servernaam. Klik achter Persoonlijke sleutel op Codeparen genereren. Noteer de waarde bij Openbare sleutel: die is straks nodig bij de configuratie van clients. Achter Luisterpoort zie je de poort (udp) die je moet doorsturen in de router. Bij DNS Server vul je een openbare DNS-server in (zoals 8.8.8.8) óf een DNS-server in je lokale netwerk. Klik op Toepassen om de instellingen te bewaren. Klik op Peer toevoegen. Hier kun je clients toevoegen (zie volgende stap).

De instellingen voor WireGuard bij een NAS van QNAP.

Client instellen

Elk apparaat dat verbinding met WireGuard maakt, is een zogenoemde peer. Voor het toevoegen van een apparaat kies je bij QNAP de optie Peer toevoegen. Vul een herkenbare naam in. De waarde bij Openbare sleutel komt bij deze ‘peer’ vandaan, die gaan we nu eerst instellen. Installeer en open de Windows-client en kies de optie Add Empty Tunnel. Er worden een privé- en openbare sleutel gegenereerd. Er opent een configuratiebestand met de privésleutel waarin je onder andere deze twee regels ziet:

[Interface]

PrivateKey = +MSQ3D2+M71SotRrWC3hnPyzYSTWNuaxWwc920=

Vul deze configuratie verder aan zoals in het voorbeeld hieronder. Bij Address kies je een vrij ip-adres binnen het VPN-subnet, dat nog niet door een andere peer wordt gebruikt. Je kunt dit voor elke client ophogen, dus 198.18.7.2/32, 198.18.7.3/32, en zo verder. Belangrijk is dat je bij PublicKey de openbare sleutel die QNAP laat zien invult. Bij Endpoint vervang je ipadres door het ip-adres (of de hostnaam) van je internetverbinding thuis. Dit is de configuratie die je moet aanpassen:

[Interface]

PrivateKey = +MSQ3D2+M71SotRrWC3hnPyzYSTWNuaxWwc920=

ListenPort = 51820

Address = 198.18.7.2/32

DNS = 1.1.1.1

[Peer]

PublicKey = KsCc+cRucH4F8T3VdyatvZXjqvunEerBZapulE=

AllowedIPs = 0.0.0.0/0

Endpoint = ipadres:51820

Bewaar de configuratie met Save. Kopieer nu de waarde bij Public key van deze client. Je leest deze af in het hoofdvenster van WireGuard (zorg dat de bewuste tunnel is geselecteerd). Plak deze in QNAP bij Openbare sleutel bij de configuratie van deze peer. Je kunt nu verbinding maken met je Windows-client!

Voltooi de configuratie voor de Windows-client voor WireGuard.

Firewall instellen voor je NAS

Een firewall op je NAS biedt extra bescherming. Bij Synology open je daarvoor Configuratiescherm. Ga dan naar Beveiliging en open het tabblad Firewall. Zet een vinkje bij Firewall inschakelen en kies Toepassen. Bij Firewallprofiel kun je een profiel kiezen of bewerken. Kies Regels bewerken om het huidige profiel aan te passen. Begin met een regel die alle apparaten op het lokale netwerk toestaat. Kies bij die regel bij Poorten de optie Alles. Bij Bron-IP kies je Specifiek ip. Klik daarachter op Selecteren en kies Subnet. Je moet hier het netwerkbereik van je router kennen. In veel gevallen is dat iets als 192.168.1.0 met subnetmasker 255.255.255.0. Dit omvat dan alle adressen van 192.168.1.0 t/m 192.168.1.255. Voeg hierna nog specifieke regels toe voor toepassingen die van buitenaf toegang moeten hebben. In dit voorbeeld staan we bijvoorbeeld SSH toe vanaf een bepaald ip-adres. Heel belangrijk is dat je als laatste een regel toevoegt die alles blokkeert. De regels worden namelijk van boven naar beneden doorlopen en bij de eerste match stopt de verwerking. Het configuratiescherm van QNAP biedt ook een firewall, maar dat is meer een soort toegangsfilter. Voor uitgebreidere opties kun je QuFirewall installeren via App Center.

Het is raadzaam om de firewall op je NAS te gebruiken voor toegangsbeperking.

Wat is Tailscale?

Met Tailscale kun je een virtueel privénetwerk maken tussen al je apparaten. Dit gebeurt op basis van identiteit, met bijvoorbeeld een standaard Google-account voor autorisatie. Je kunt alle toegevoegde apparaten benaderen via een intern ip-adres of de toegekende hostnaam. Tailscale gebruikt dezelfde technologie als WireGuard, wat het snel, veilig en betrouwbaar maakt. Je hebt geen centrale server nodig en hoeft ook geen poorten in je router open te zetten. Wel moet je elk apparaat in principe afzonderlijk aan je privénetwerk toevoegen. Dat is eenvoudig, ook voor een NAS, zoals je hieronder ziet. Als alternatief kun je Tailscale ook op één apparaat in je netwerk installeren en dat apparaat als subnetrouter instellen, zodat je via dat ene systeem toegang hebt tot alle andere apparaten in je netwerk. In dat geval hoef je Tailscale niet op elk afzonderlijk apparaat te installeren. Meer uitleg over Tailscale vind je in dit artikel.

Met Tailscale kun je een privénetwerk voor je apparaten maken.

Eerste stappen

Ga naar https://tailscale.com en kies de optie Get started. Log in met een van de ondersteunde identiteitsproviders, bijvoorbeeld een standaard Google-account of een van de andere opties. Hierna wordt automatisch je Tailscale-netwerk, of kortweg tailnet, gemaakt. Dat is een soort privé-VPN-netwerkje waar jouw apparaten deel van uit gaan maken. Als je op een ander apparaat inlogt met datzelfde account, is het bereikbaar vanuit je andere apparaten in dit tailnet. Een gratis account ondersteunt tot drie gebruikers en honderd apparaten.

Log in bij Tailscale met bijvoorbeeld je Google-account.

Apparaten toevoegen

Het toevoegen van apparaten is eenvoudig. Het volstaat om de software te installeren en in te loggen met dezelfde identiteitsprovider. Om Tailscale bijvoorbeeld op een iPad te gebruiken, installeer je eerst de toepassing via de App Store. Hierbij wordt een VPN-configuratie voor je iPad gemaakt. Daarna log je in en zie je een lijst met apparaten in je privénetwerkje, waarbij je ook de namen af kunt lezen.

Op een iPad maakt Tailscale een VPN-profiel aan.

Tailscale op je NAS

Je kunt Tailscale ook op een NAS installeren. Bij Synology zoek je daarvoor in Package Center naar Tailscale. Bij QNAP kun je in App Center terecht. Installeer en open de toepassing. Er wordt gevraagd om in te loggen, waarbij je weer hetzelfde account als hiervoor gebruikt. Zet daarna de verbinding op via Connect. Als je nog een keer de Tailscale-app opent, kun je details zien over het bewuste apparaat, zoals het ip-adres en de hostnaam die je kunt gebruiken om verbinding te maken.

Tailscale is als pakket beschikbaar voor Synology en QNAP.

Wat is een Cloudflare-tunnel?

Bij een Cloudflare-tunnel installeer je op één systeem in je netwerk (bijvoorbeeld je NAS) een klein programma, dat van binnenuit een versleutelde verbinding opzet naar Cloudflare. Daarna kun je toepassingen individueel toevoegen die deze tunnel mogen gebruiken. Daarbij kun je elke toepassing een eigen subdomein geven, zoals nas.domein.nl voor je NAS. De tunnel laat geen netwerkprotocollen zoals SMB en NFS door en WebDAV is een uitdaging. Het is vooral bedoeld voor webverkeer. Je kunt incidenteel wel bijvoorbeeld DS File gebruiken, voor het browsen door je bestanden en kleine uploads of downloads.

Bij Cloudflare kun je gratis een tunnel opzetten voor toegang op afstand.

Domein registreren

Log in bij Cloudflare met een bestaand account of maak een nieuw gratis account. Registreer een domeinnaam via Add / Register a domain of voeg een bestaand domein toe via Add / Connect a domain. In dat laatste geval moet je de DNS-instellingen bij je huidige provider aanpassen, zodat de nameservers naar die van Cloudflare verwijzen. Afhankelijk van de extensie betaal je bij Cloudflare vanaf zo’n 6 dollar per jaar (circa 6 euro) per domein. Je kunt een domein eventueel direct voor meerdere jaren registreren of voor automatische verlenging kiezen. Betalen kan met creditcard of PayPal. In je dashboard vind je je domein terug onder Domain registration / Manage domains.

Registreer tegen lage kosten een domein bij Cloudflare.

Tunnel voorbereiden

Ga via het menu aan de linkerkant naar Zero Trust. Klik dan op Networks en kies Tunnels. Klik op Create a tunnel. Selecteer de optie Cloudflared. Geef je tunnel een naam. Vervolgens moet je een zogeheten connector installeren op één systeem in je netwerk om een tunnel te maken. Alle toepassingen die je straks via de Cloudflare-tunnel gaat publiceren, moeten bereikbaar zijn vanaf dat systeem. Dat is meestal alleen een probleem bij gescheiden netwerken of strikte firewallregels. Installeer Cloudflared volgens de instructies op een systeem dat altijd aanstaat. Dat kan een server of Raspberry Pi zijn, maar óók je NAS, zoals we hieronder toelichten. Hierna komt de tunnel automatisch online.

Maak een tunnel via de website van Cloudflare.

Tunnel op Synology-NAS

Voor de installatie op een NAS heeft Cloudflare geen instructies, maar de procedure is relatief eenvoudig. Kopieer de opdracht die je ziet bij bijvoorbeeld de Windows-installatie en plak deze in een editor. Je ziet hierin een lange string van 184 tekens die meest begint met eyJh…. Dat is de benodigde token. Om Cloudflared op een Synology-NAS te installeren open je Package Center. Ga naar Gemeenschap en kies Cloudflare Tunnel. Klik op Installeren. Nu wordt om de token gevraagd. Je hoeft geen geavanceerde opties te kiezen. Na het voltooien van de installatie is je tunnel klaar voor gebruik.

Vul de token in bij de installatie van de software op je Synology-NAS.

Tunnel bij QNAP

QNAP biedt geen softwarepakket, maar je kunt Cloudflare wel vrij eenvoudig via Docker configureren en starten. Het is het makkelijkst om met Docker Compose te werken. Installeer indien nodig Container Station en open het programma. Ga dan naar Toepassingen en klik op Maken. Bij Naam van de toepassing vul je een herkenbare naam in, zoals cloudflared. Bij YAML-code vul je de onderstaande code in. Achter TUNNEL_TOKEN vul je uiteraard jouw token in. Klik dan op Maken om de tunnel te maken. Dit is de benodigde code:

version: "3"

services:

  cloudflared:

    image: cloudflare/cloudflared:latest

    container_name: cloudflared

    restart: unless-stopped

    network_mode: "host"

    command: tunnel run

    environment:

      - TUNNEL_TOKEN=eyJh...

Bij QNAP kun je Cloudflared het beste via Docker installeren.

Toepassing toevoegen

Je kunt nu elke toepassing via de tunnel beschikbaar maken met een uniek subdomein. Om zo’n zogeheten route aan te maken, ga je binnen Zero Trust naar Networks / Tunnels. Bij Status geeft het systeem als het goed is aan dat de tunnel gezond is. Open het menu (via de drie puntjes) en kies Configure. Ga dan naar het tabblad Published application routes. We nemen de webinterface van een NAS die lokaal bereikbaar is op https://10.0.10.200:5001. Bij Subdomain vul je bijvoorbeeld nas in. Bij Domain kies je een domein. Bij Type kiezen we HTTPS en bij URL vullen we 10.0.10.200:5001 in. Bij de optie HTTPS moet je oppassen. De NAS heeft in ons geval geen echt certificaat. Daarom is het belangrijk om onder Additional application settings / TLS de optie No TLS Verify aan te vinken. Cloudflare zal dan negeren dat het certificaat niet ondertekend is. Klik op Save. Er zal automatisch een DNS-record worden gemaakt en je kunt vrijwel direct op afstand je NAS benaderen.

We maken een route voor de NAS.

Extra beveiliging bij Cloudflare

Na het openstellen van een toepassing via een subdomein kan in feite iedereen die dat adres kent de toepassing benaderen, zoals de webinterface van je NAS. Of ze ook binnenkomen, hangt af van je beveiliging. Een NAS kun je zelf extra beveiligen, bijvoorbeeld met tweestapsverificatie. Maar je kunt toegang óók beperken via Cloudflare zelf. Je kunt bijvoorbeeld regelen dat alleen jij bij de tunnel mag, via een tijdelijke code die je per e-mail ontvangt, of door te verplichten dat je eerst moet inloggen met een specifiek Google-account.