ID.nl logo
Geen internet? Stel failover wan in als back-up met 4G
© Reshift Digital
Huis

Geen internet? Stel failover wan in als back-up met 4G

Geen internet meer hebben, komt altijd ongelegen. In een professionele internetrouter is het mogelijk om een zogenoemde ‘failover wan’ in te stellen. Bij een uitval van je internetverbinding schakelt je router dan automatisch over naar een tweede internetverbinding, zodat je altijd online blijft. Hier werken we dit uit met OPNsense en het mobiele 4G-netwerk als tweede internetverbinding.

Voor de gemiddelde PCM-lezer zal maar weinig vervelender zijn dan te ontdekken dat onverwacht de internetverbinding is uitgevallen. Stel dat iemand vlak voor een belangrijke deadline iets moet doorsturen. Gelukkig kun je op dit soort voorvallen voorbereid zijn: je definieert een zogenoemde ‘failover wan’. Dit is feitelijk een tweede internetaansluiting, die inactief blijft zolang je primaire internetaansluiting nog werkt, maar geactiveerd wordt zodra de primaire internetaansluiting het laat afweten. Daarvoor controleert je router continu de toestand van je hoofdinternetaansluiting.

Bedrijven leggen voor de zekerheid een tweede internetkabel aan van een andere provider, maar voor particulieren is dat wat duur. Gelukkig is er een eenvoudige oplossing, die meer dan voldoende is voor een incidentele uitval: gebruik het mobiele 4G-netwerk als secundaire internetaansluiting. Bij sommige internetabonnementen krijg je al een datasimkaart met een beperkt dataverbruik, bedoeld om in een tablet te steken. Met een usb- of mini-PCIe-modem kun je die simkaart ook in je router gebruiken, of je steekt de simkaart in een mifi-router met ethernetpoort die je op je router aansluit.

In deze masterclass gaan we dit realiseren met OPNsense, een opensource op FreeBSD gebaseerd besturingssysteem dat van een computer een firewall en router voor je thuisnetwerk maakt. Ben je er niet bekend mee? Je vindt hier meer informatie over OPNsense installeren.

We gaan ervan uit dat je al een werkende primaire internetaansluiting geconfigureerd hebt in OPNsense, door één ethernetpoort die op je modem is aangesloten tijdens de basisconfiguratie van OPNsense als wan-interface te definiëren. Een andere ethernetpoort van je OPNsense-machine is op de switch aangesloten waarmee de apparaten van je thuisnetwerk verbonden zijn, en is gedefinieerd als lan-interface.

4G-modem installeren

Eerst dien je een ondersteunde 4G-modem te hebben. Je raadpleegt het best de hardwareondersteuning van de door OPNsense gebruikte FreeBSD-release. In de documentatie van OPNsense geeft men de Huawei ME909u-521 en Sierra Wireless MC7304 miniPCIe-modems als voorbeeld, evenals het Huawei E220 usb-modem (voor 3G). We raden aan om geen aankoop te doen voordat je zeker weet dat het modem door FreeBSD of OPNsense ondersteund wordt, maar soms vraagt het wat experimenteerwerk. Wellicht heb je nog een 3G- of 4G-modem liggen, probeer dat dan zeker eens uit.

De zoektocht naar een ondersteund 4G-modem liep bij ons niet van een leien dakje. De documentatie en ervaringen op de fora van OPNsense, pfSense en FreeBSD bleken niet heel behulpzaam. Daarom leggen we in dit artikel uitgebreid uit hoe je de verschillende typen 4G-modems installeert, zodat je altijd een leidraad hebt, welk modem je ook koopt. Ter info: wij hebben zonder succes een Option Globetrotter HSDPA-modem (een oud 3.5G-modem) en een Huawei E3372h-modem geprobeerd (de documentatie van pfSense gaf aan dat die laatste moest werken). De E3372h hebben we ook met E3372s-firmware geflasht (waarbij je de behuizing moet openbreken en je de garantie verliest!). Dat had volgens de documentatie van pfSense ook moeten werken, maar bij ons niet.

©PXimport

Uiteindelijk hebben we de suggestie van iemand op het OPNsense-forum gevolgd en een Netgear LB2120 4G-router gekocht. Drie keer zo duur dan de Huawei E3372h, maar dit modem werkt. Nu dien je het 4G-modem te installeren. Is het een PCIe-modem en beschikt je OPNsense-machine over een PCIe-slot, dan is dat eenvoudig. Vergeet niet de meegeleverde antenne aan te sluiten én je simkaart in het modem te steken.

Usb-modem installeren

Voor een usb-modem is het vaak wat omslachtiger. Veel van deze modems doen zich namelijk als een usb-opslagapparaat voor, waarop je drivers vindt. Voor Windows-gebruikers is dat misschien behulpzaam, maar niet voor FreeBSD, waarvoor die drivers natuurlijk nutteloos zijn. OPNsense raakt daardoor van slag. Gelukkig bestaat er een programma dat je modem kan omschakelen zodat, die zich niet meer als opslagapparaat voordoet: usb_modeswitch. Log via ssh in als root op de OPNsense-machine en kies dan 8 voor een shell. Installeer het programma met:

pkg install usb_modeswitch

Bevestig de installatie. Dan komt nu wat opzoekwerk. Bekijk eerst de eigenschappen van je usb-modem met de opdracht:

usbconfig dump_device_desc

Noteer de hexadecimale getallen bij idVendor en idProduct van je modem. Zoek dan in de directory /usr/local/share/usb_modeswitch/ naar een bestand met de naam idVendor:idProduct (met de getallen die je vond). Dit bestand bevat de configuratie voor je modem.

Voer dan usb_modeswitch uit met na -v het idVendor en na -p het idProduct. Daarna -W voor meer uitvoer, -s om het aantal seconden op te geven dat we wachten en -c voor de locatie van het configuratiebestand. Dat ziet er dan als volgt uit:

usb_modeswitch -v 12d1 -p 1f01 -W -s 5 -c
/usr/local/share/usb_modeswitch/12d1:1f01

Als alles goed gaat, wordt je modem daarna als modem herkend.

Deze opdracht dien je overigens elke keer je de modem uit de usb-poort haalt en daarna weer aansluit opnieuw uit te voeren, evenals wanneer je je router herstart. Dat laatste kunnen we gelukkig gemakkelijk automatiseren door een zogenoemde ‘hook’ in te stellen die bovenstaande usb_modeswitch-opdracht automatisch opstart vlak voor het netwerk wordt opgestart:

echo "#\!/bin/sh" > /usr/local/etc/rc.syshook.d/early/30-4g-modem
echo "usb_modeswitch -v 12d1 -p 1f01 -W -s 5 -c /usr/local/share/usb_modeswitch/12d1:1f01" >>
/usr/local/etc/rc.syshook.d/early/30-4g-modem
chmod +x /usr/local/etc/rc.syshook.d/early/30-4g-modem

Ethernet en PPP

Er zijn twee soorten 4G-usb-modems. Eén type doet zich voor als een ethernetapparaat, het andere type beschrijven we verderop. Na de omschakeling van de modus zie je dan ook in de uitvoer van dmesg een mac-adres, zoals:

ue0: Ethernet address: 0c:5b:8f:27:9a:64

De aanduiding ue0 is de ethernetinterface. Om op deze interface via dhcp een ip-adres te krijgen en toegang tot het mobiele netwerk te krijgen via de simkaart die je in het modem steekt, dien je het modem eerst te configureren. Dat gaat doorgaans het gemakkelijkste als je het modem even op je laptop aansluit. Bezoek dan het adres http://192.168.8.1 in je browser en configureer je mobiele netwerk: vul het APN, je gebruikersnaam en je wachtwoord in die je van je mobiele provider gekregen hebt.

Open daarna in de webinterface van OPNsense het menu Interfaces / Assignments en klik op het uitklapmenu naast New interface. Kies de interface van je 4G-modem (in ons geval ue0) en klik op het plusteken rechts om de interface toe te voegen. Deze krijgt de naam OPT1. Klik links op Interfaces / OPT1 en vink Enable interface aan. Pas de beschrijving aan, bijvoorbeeld WAN4G, kies bij IPv4 Configuration Type voor DHCP en bij IPv6 Configuration Type voor DHCPv6 en klik op Save en daarna Apply changes. Als alles goed gaat, zou je nu in je dashboard de interface WAN4G moeten zien met een ip-adres zoals 192.168.8.100.

©PXimport

©PXimport

Het andere soort 4G-modem verschijnt in OPNsense wel echt als modem. Dan dien je het modem te configureren in Interfaces / Point-to-Point / Devices. Klik rechtsboven op Add, laat het Link Type op PPP staan, kies bij Link interface(s) de interface van je modem uit de lijst (meestal iets als /dev/cuaU0.0) en kies dan je land, provider en tariefplan, zodat OPNsense de juiste instellingen kiest.

Daarna vul je een (optionele) gebruikersnaam en wachtwoord in en het Access Point Name (APN). Deze waardes heb je van je mobiele-internetprovider gekregen. Bij Phone Number dient *99# te staan. Een deel van deze waardes zijn al correct ingevuld als je het correcte plan uit de lijst gekozen hebt. Als je de pincode van je simkaart of andere geavanceerde opties wilt instellen, klik dan onderaan op Show advanced options. Klik tot slot op Save om de instellingen voor je 4G-modem op te slaan.

Netgear LB2120 / 4G-router

Een andere optie is dat je een mifi-router met ethernetpoort of een 4G-router op een vrije ethernetpoort van je OPNsense-machine aansluit. Overigens hoeft het internet niet per se via 4G binnen te komen: deze aanpak kun je ook gebruiken met een modem van een tweede provider die via een andere kabel internet krijgt. Dat maakt allemaal niet uit, zolang je maar via een ethernetpoort toegang tot de internetaansluiting krijgt.

We tonen hier hoe dat gaat met de Netgear LB2120. Steek de simkaart in het micro-simkaartslot aan de onderkant, sluit de lan-poort aan op een ethernetpoort van je pc en start het modem op. Het modem deelt via dhcp een ip-adres uit aan je computer. Ga naar http://192.168.5.1, log in met het standaardwachtwoord dat onder op je modem vermeld staat en stel je APN in. Klik dan links op Connect om met het mobiele netwerk te verbinden. Daarna krijg je de sterkte van het signaal te zien aan de hand van de leds boven op je modem.

Je hebt nu een router die internet via 4G heeft. Die kun je op twee manieren op je OPNsense-machine aansluiten. Bij de eerste manier krijgt je router (zoals je ook al tijdens de configuratie van de 4G-router zag) via dhcp een ip-adres via de ethernetpoort van je OPNsense-machine. Volg dan de instructies hierboven over de instellingen in Interfaces / Assignments en kies igb2 als interface.

©PXimport

Bridge

De tweede manier van aansluiten is om het 4G-modem in bridgemodus in te stellen. Dan werkt het 4G-modem niet meer als router, doet geen network address translation en deelt ook geen ip-adressen uit via dhcp. Het ip-adres dat je 4G-modem van je mobiele provider krijgt, wordt rechtstreeks toegekend aan een interface van je OPNsense-machine. Dit is vanuit het standpunt van netwerkbeheer minder complex, omdat je een vertaalslag minder hebt.

Zet eerst je 4G-modem op bridgemodus. Bij het Netgear LB2120-modem gaat dat in Settings / Advanced / LAN, waar je bij Operation Modes de optie Bridge aanvinkt. Na een herstart van het modem merk je dat het ip-adres van je pc niet meer in het adresbereik 192.168.5.x ligt, maar in het bereik van het mobiele netwerk. De interface van je modem is overigens nog altijd bereikbaar via het adres http://192.168.5.1. Werkt dit alles, schakel je modem dan uit en sluit hem op een vrije ethernetpoort van je OPNsense-machine aan.

Nadat de modem opgestart is, creëer je in de webinterface van OPNsense een interface, net zoals dat in de instructies hierboven staat, maar dan met de interface igb2. Als alles goed gaat, krijg je (eventueel na een herstart van je 4G-modem) een publiek ip-adres toegekend aan de interface. Verifieer dat in het dashboard van OPNsense of in Interfaces / Overview.

Monitor ip-adressen

We hebben aan al deze voorbereiding zoveel tijd besteed omdat dit het deel was waar je veel mogelijkheden hebt en waar ook heel veel mis kan gaan. Maar als je tot hier de instructies met succes hebt gevolgd, dan heb je nu twee gateways met een werkende internetverbinding: de ene is je standaardgateway, die aan je thuisnetwerk internet aanbiedt via de vaste internetaansluiting van je provider; de andere is de gateway van het mobiele netwerk.

Deze gateways krijg je ook te zien in System / Gateways / Single, met in de kolom Status of de gateways online zijn of niet. Maak je gebruik van IPv6, dan zie je meer dan twee gateways. Klik nu op het potloodicoontje van je standaardgateway. Vink de optie Disable Gateway Monitoring uit en vul bij Monitor IP een ip-adres in dat altijd online zou moeten zijn, zoal 8.8.8.8 van Google. Verifieer dat Mark Gateway as Down zeker niet aangevinkt staat en sla je wijzigingen op.

Doe nu hetzelfde voor de gateway van je 4G-verbinding, verifieer deze keer ook dat Default Gateway zeker niet aangevinkt is (want dat houden we voor onze primaire verbinding) en vul als Monitor IP bijvoorbeeld 8.8.4.4 in. Sla je wijzigingen op. Na een druk op Apply changes krijg je de status van je gateways te zien. Als de vertraging (‘latency’) van je 4G-netwerk bijvoorbeeld hoog ligt, krijg je in de kolom Status een waarschuwing in het oranje. Zodra OPNsense het gemonitorde ip-adres niet meer kan bereiken via een gateway, komt in deze kolom bij de gateway in het rood Offline te staan.

©PXimport

Gatewaygroep maken en dns instellen

Dan maken we nu een gatewaygroep waaraan we beide twee gateways toekennen. Klik daarvoor op System / Gateways / Group en dan rechtsboven op het plusteken. Geef de groep een naam, bijvoorbeeld WANGWGROUP. Bij je primaire gateway kies je Tier 1 en bij je secundaire Tier 2.

Bij Trigger Level kies je op basis van welke voorwaarde een gateway niet meer gebruikt wordt. Member Down betekent 100% pakketverlies; andere opties zijn Packet Loss, High Latency en Packet Loss or High Latency. Geef je groep eventueel een omschrijving en sla je wijzigingen op. Klik daarna op Apply changes.

Nu moet je voor elke gateway minstens één dns-server instellen. Vul bijvoorbeeld in System / Settings / General onder Networking twee dns-servers in, en kies de gateway waarvoor de dns-server geldt in de kolom Use gateway.

Een andere optie is dat je Unbound inschakelt en in Services / Unbound DNS / General op Show advanced options klikt en in het tekstveld Custom options de configuratie van je dns-servers zet. Zie daarvoor ons eerste artikel over OPNSense. Belangrijk is dat je altijd toegang tot een dns-server hebt, via welke gateway je ook op internet gaat.

Netwerkverkeer naar buiten

Nu moeten we er nog voor zorgen dat het netwerkverkeer dat van het interne netwerk naar je router komt en naar buiten wil, dat via de gatewaygroep doet in plaats van alleen via de standaardgateway. Daarvoor maken we gebruik van de firewall: open Firewall / Rules / LAN. Standaard heeft OPNsense een regel Default allow LAN to any rule. Klik op het potloodicoontje ernaast om de regel te bewerken en stel onderaan bij Gateway de naam van je gatewaygroep in (WANGWGROUP in ons voorbeeld). Sla je wijziging op en vergeet ze niet toe te passen met een klik op Apply changes. Het best schakel je ook in Firewall / Settings / Advanced de optie Use sticky connections uit.

Er is nog één probleem: als je de OPNsense-machine zelf als dns-server gebruikt, wordt het verkeer van de lan-clients naar de OPNsense-machine door bovenstaande firewallregel ook naar de gatewaygroep gestuurd, en dat is niet de bedoeling. Voeg dus in Firewall / Rules / LAN met een klik op Add bovenaan rechts een nieuwe firewallregel toe.

Bij Action laat je Pass staan, bij Protocol kies je TCP/UDP en Source laat je op any staan. Bij Destination kies je This Firewall en bij Destination port range van DNS naar DNS. Bij Category vul je DNS in en bij Description een beschrijving als Local DNS als geheugensteuntje voor als je later niet meer weet waarvoor je deze regel toegevoegd hebt. Gateway laat je op default staan. Sla je wijzigingen op.

©PXimport

Je zojuist toegevoegde firewallregel staat nu helemaal onderaan en wordt dus gewoon niet gebruikt, want de regels worden van boven naar onderen geëvalueerd en onze Default allow LAN to any rule is algemener dan onze dns-regel. Vink je dns-regel dus aan en klik dan rechts naast Default allow LAN to any rule op het pijltje naar links, waardoor de dns-regel vlak voor de lan-regel komt. Klik dan bovenaan rechts op Apply changes.

Als je van Unbound gebruikmaakt als dns-server dien je ook nog in System / Settings / General onderaan de optie Allow default gateway switching aan te vinken. Unbound stuurt zijn dns-aanvragen immers naar de standaardgateway door.

Testen!

En dan nu testen! Als je de netwerkkabel tussen je OPNsense-router en de modem van je vaste internetverbinding lostrekt, schakelt je router automatisch voor zijn gateway over naar je 4G-modem. En zodra je vaste internetverbinding weer in orde is, schakelt je router daar opnieuw naar over omdat je die als ‘Tier 1’ ingesteld hebt en je 4G-gateway als ‘Tier 2’.

Nu kun je nog bij elk van je gateways (in System / Gateways / Single) onder Advanced enkele parameters aanpassen, bijvoorbeeld de drempelwaardes voor de vertraging en pakketverlies. In combinatie met het Trigger Level van de gatewaygroep kun je zo bepalen wanneer er van gateway wordt overgeschakeld.

▼ Volgende artikel
Review Philips Hue Secure Video Doorbell – Veel extra opties en gedoe
© Wesley Akkerman
Zekerheid & gemak

Review Philips Hue Secure Video Doorbell – Veel extra opties en gedoe

Met de Philips Hue Secure Video Doorbell hebben we de eerste slimme deurbel te pakken van het merk voor slimme lampen. Met een prijskaartje van 169,99 euro is-ie niet goedkoop, en de vraag is of de unieke gimmick de bel kan redden.

Uitstekend
Conclusie

Ondanks de minpunten zijn we toch behoorlijk enthousiast over de Philips Hue Secure Video Doorbell. Ja, sommige functies kosten extra geld, aansluiten zal voor een hoop mensen onnodig veel gedoe opleveren en het apparaat is vrij prijzig. Maar het feit dat je het product toevoegt aan je bestaande Hue-netwerk en daarmee nieuwe integratiemogelijkheden ontgrendelt (voor lampen en bewegingssensoren), rechtvaardigt wat ons betreft de straffe aanschafprijs.

Plus- en minpunten
  • Werkt snel
  • Te koppelen aan Hue-lampen
  • In te zetten als bewegingssensor
  • Beeldkwaliteit is redelijk goed
  • 24 uur terugkijken
  • Installatie nogal ingewikkeld
  • Veel functies achter betaalmuur
  • Prijzig apparaat
  • Nog redelijk basaal

Met het submerk Secure biedt Philips Hue verschillende producten aan die buiten de strekking van slimme lampen en aanverwante accessoires vallen. Op ID.nl hebben we eerder de slimme binnencamera getest en nu is het de beurt aan de eerste deurbel van het merk: de Philips Hue Secure Video Doorbell. Zo op het eerste gezicht lijkt dit apparaat (voorzien van een IP54-certificaat) op een generiek model uit China: camera boven, belknop onder.

Unieke functie

Op technisch vlak doet de Philips Hue Secure Video Doorbell het in elk geval goed. Het systeem ondersteunt zowel 2,4 als 5 GHz en laat zich aansluiten aan de Hue Bridge (via het Zigbee-protocol). Je hebt die bridge niet nodig om de deurbel te kunnen gebruiken, maar als je dat doet (bijvoorbeeld met het nieuwe Pro-model van de Bridge) kun je een slimme koppeling realiseren met je bestaande netwerk van slimme lampen van dezelfde fabrikant.

©Wesley Akkerman

Na het installeren binnen de (nog altijd overzichtelijke) applicatie en het koppelen van de lampen, kan de verlichting in huis aanspringen op het moment dat iemand aanbelt. Dat gebeurt razendsnel (binnen een seconde), waardoor je snel doorhebt dat er iemand voor de deur staat. Verder kun je een Chime aan de Philips Hue Secure Video Doorbell koppelen, wat dan weer handig is voor plekken waar geen Hue-lampen hangen of waar je het deurbelgeluid niet hoort.

Producten installeren

De Chime is met 59,99 euro vrij prijzig. Gelukkig kun je voor 199,99 euro ook een pakket kopen waar beide producten in zitten. Dan krijg je dus zo'n 30 euro korting. Goed om te weten: je kunt die chime gewoon in een stopcontact plaatsen. Ook is het zo dat de Philips Hue Secure Video Doorbell niet werkt met de bestaande bel (wat sowieso meestal niet het geval is). Daarnaast hoor je heel snel geluid uit die chime komen wanneer iemand op de knop drukt. 

©Wesley Akkerman

De fysieke installatie van de Philips Hue Secure Video Doorbell kan wat meer tijd kosten dan je wellicht gewend bent van slimme deurbellen. Dit is namelijk een bedrade variant die niet op een batterij werkt. De deurbel werkt alleen met 12V-aansluiting, waardoor je mogelijk een transformator moet installeren en aan de slag moet met kabels en kroonsteentjes. Bovendien lijken de meegeleverde stroomkabels onvoldoende geïsoleerd tegen schade (zoals droogte of vocht).

Beeldkwaliteit en basisfuncties

De beeldkwaliteit laat dan weer weinig te wensen over. De Philips Hue Secure Video Doorbell beschikt over een 2K-resolutie. Dat is hoger dan het beeld van de twee bedrade Ring-deurbellen, die het moeten doen met 1080p of 1536p. De kleurweergave is meer dan redelijk, maar de lens lijkt minder goed overweg te kunnen met helderheid. Als de achtergrond lichter is dan de voorgrond, dan kan die laatste wat donkerder zijn dan we zouden willen op dit soort camera's.

Het gezichtsveld van 180 graden in zowel de lengte als breedte is meer dan welkom. Daardoor zullen weinig dingen je ontgaan. Als je de deurbel niet te hoog ophangt, kun je ook kleinere pakketjes in de tuin of op de mat zien liggen. Verder is er infrarood-nachtzicht en nachtzicht in kleur en kun je rekenen op allerlei basisfuncties van een slimme deurbel. Zo kun je met iemand voor de deur praten en kun je meldingen op basis van beweging ontvangen. Wel zo handig.

Gratis opslag, maar…

Waar Philips Hue je ook mee hoopt te overtuigen, is de gratis videogeschiedenis van de afgelopen 24 uur. Als je dus nog snel iets wilt opzoeken van de afgelopen dag, dan kan dat. Je bent dan niet verplicht een abonnement af te nemen. Lokaal video's opslaan is helaas niet mogelijk, zoals dat wel vaak bij de Eufy's van deze wereld kan, waardoor je voor verdere bewaarbehoeften toch afhankelijk bent van een redelijk prijzig abonnement van 40 tot 100 euro per jaar. 

©Wesley Akkerman

Zaken die wij als standaard ervaren, zoals het instellen van activiteitenzones en de herkenning van personen, pakketten en voertuigen, zitten ook allemaal achter een betaalmuur. Dat je uitgebreide videogeschiedenis (30 tot 60 dagen) en het detecteren van rookalarmen (waar een AI-systeem achter zit) geld kosten, willen we nog best accepteren. Tot slot kan de deurbel nog geen automatische reacties ten gehore brengen of geactiveerd worden via geo-fencing.

Philips Hue Secure Video Doorbell kopen?

Ondanks de minpunten zijn we toch behoorlijk enthousiast over de Philips Hue Secure Video Doorbell. Ja, sommige functies kosten extra geld, aansluiten zal voor een hoop mensen onnodig veel gedoe opleveren en het apparaat is vrij prijzig. Maar het feit dat je het product toevoegt aan je bestaande Hue-netwerk en daarmee nieuwe integratiemogelijkheden ontgrendelt (voor lampen en bewegingssensoren), rechtvaardigt wat ons betreft de straffe aanschafprijs.

▼ Volgende artikel
Negen manieren om je cyberhygiëne op orde te brengen
© Serhii_Akhtemiichuk | Ахтем - stock.adobe.com
Huis

Negen manieren om je cyberhygiëne op orde te brengen

Digitale dreigingen worden steeds slimmer en moeilijker te herkennen. Een virusscanner of firewall alleen houdt ze niet meer tegen. Onze digitale voetafdruk groeit immers met elk nieuw apparaat, account of slimme toepassing in huis. Wie veilig wil blijven, moet structureel te werk gaan: cyberhygiëne hoort bij je dagelijkse gewoonten. In dit artikel lees je negen manieren om die routine op te bouwen en je digitale leven beter te beschermen.

Dit gaan we doen

In dit artikel laten we negen manieren zien om je digitale weerbaarheid op te bouwen. Bij elke manier zie je wat je kunt instellen én welk gedrag daarbij helpt. Ze vormen samen een stevige basis voor een digitale routine die vooral voorkomt dat problemen ontstaan. Want voorkomen is... juist!

Lees ook: Technische toolkits voor computerproblemen: dit heb je nodig

Bewust gedrag

Bewust digitaal gedrag vormt de basis van elke veilige IT-omgeving. Wie zijn gedrag niet afstemt op de huidige digitale risico's, blijft kwetsbaar, ongeacht hoe goed de tools zijn. Het herkennen van verdachte berichten, ook van bekende afzenders, is cruciaal. Phishing blijft namelijk een van de succesvolste aanvalsmethoden, onder meer via QR-phishing, deepfake-spraakberichten en clone-phishing (waarbij bestaande, legitieme e-mails worden nagebootst).

Klik nooit zomaar op links, zeker niet als er gevraagd wordt om in te loggen of te betalen. Houd de muisaanwijzer eerst boven een link om het adres te controleren en let op subtiele afwijkingen in domeinnamen. Let ook op bij onverwachte bijlagen of berichten met een opvallend dringende toon.

Denk ook bewust na over je digitale aanwezigheid. Zorg dat je sociale profielen niet standaard publiek zichtbaar zijn en deel persoonlijke info alleen als het echt nodig is. Regelmatig eens 'egosurfen', waarbij je je naam, alias of e-mailadres in een zoekmachine invoert, helpt om te zien wat publiek beschikbaar is. Beperk of verwijder deze informatie via instellingen of met verwijderverzoeken.

Urgentie en vreemde url's: dat moet je aan het denken zetten.

Moderne dreigingen

Hedendaagse cyberdreigingen zijn vaak uiteenlopend en complex. Beveiliging vraagt niet alleen om een technische aanpak, maar ook om enig inzicht in hoe zulke aanvallen verlopen. Zo worden met deepfakes (en cheapfakes) geloofwaardige audio- of videobestanden gemaakt, meestal via generatieve AI, waarin bijvoorbeeld leidinggevenden of kennissen worden nagebootst. Deze technieken worden ook gebruikt voor identiteitsfraude bij financiële transacties en social-mediaprofielen. Op onder meer www.mediawijsheid.nl/deepfake/ vind je hierover extra informatie. MFA-bypasses zijn juist gericht op het omzeilen van tweestapsverificatie, bijvoorbeeld via 'MFA fatigue' (slachtoffers overspoelen met pushmeldingen tot ze er uit frustratie toch één goedkeuren) of 'session hijacking' (met gestolen cookies nemen aanvallers een actieve surfsessie over zonder herauthenticatie). Daarnaast bestaan er sluwe phishingtechnieken, zoals vishing (voice-phishing met AI-spraaksynthese) en spear-phishing (hypergepersonaliseerde en daardoor geloofwaardige mails op basis van social-media-informatie). Bij zero-click-exploits hoeven slachtoffers zelfs niets te doen: vaak met behulp van AI worden onbekende kwetsbaarheden in besturingssystemen of apps opgespoord, zoals WhatsApp, waarna één malafide bericht al toegang of malware-installatie mogelijk maakt.

View post on TikTok

Authenticatie

Robuuste authenticatie is vaak de kern van digitale beveiliging. In tijden van datalekken en geautomatiseerde inlogpogingen volstaat een enkel wachtwoord helaas niet meer. Goede cyberhygiëne betekent daarom niet alleen sterke wachtwoorden gebruiken, maar ook structureel inzetten op tweefactorauthenticatie (2FA) en in bepaalde gevallen op alternatieve methoden gebruiken, zoals biometrie en softwarematige toegangssleutels (passkeys).

Om te vermijden dat je overal hetzelfde wachtwoord gebruikt, is een betrouwbare wachtwoordbeheerder onmisbaar. Kies voor een kluis die lokaal versleutelt of zero-knowledge-opslag biedt (alleen jij kunt de data zien). Degelijke en gratis opensource-opties zijn Bitwarden Personal en KeePass of KeePassXC. De kluis zelf beveilig je uiteraard met een sterke sleutelzin. Nieuwe wachtwoorden laat je bij voorkeur automatisch genereren en zijn telkens uniek.

Vrijwel alle degelijke diensten bieden tegenwoordig 2FA aan. Maak daar zeker gebruik van, want dit voegt een extra beveiligingslaag toe. TOTP-codes (time-based one-time passwords) via apps als Authy of de Authenticator-apps van Google of Microsoft zijn een veilige keuze. Voor kritieke accounts kun je fysieke tokens overwegen, zoals een Yubikey. Sms-codes kun je het beste vermijden, want deze zijn kwetsbaar voor sim-swapping. Biometrie gebruik je bij voorkeur alleen op apparaten waar de herkenning lokaal gebeurt, zonder dat er data naar externe servers gaan.

Steeds meer platformen, zoals Apple, Google en Microsoft, ondersteunen ook toegangssleutels. Deze bestaan uit een publieke en een private sleutel. Alleen de publieke wordt op de server opgeslagen; de private blijft lokaal en wordt geverifieerd via biometrie of pincode. Zo combineer je veiligheid met een zekere mate van gebruiksgemak.

Microsoft Authenticator: TOTP-verificatie voor 2FA.

Accountbeheer

Doordacht toegangsbeheer voorkomt dat ongewenste gebruikers, processen of apparaten toegang krijgen tot je gegevens of systemen. Door rollen te scheiden, rechten te beperken en geregeld te evalueren wie waar toegang toe heeft, verklein je het risico op misbruik.

Zo gebruik je voor dagelijkse taken bij voorkeur een standaardaccount zonder beheerrechten. Heb je in Windows op je laptop slechts één administratoraccount, maak dan eerst een tweede administratoraccount aan. Zet daarna het eerste om naar standaardgebruiker, zodat je vertrouwde profielmap en instellingen behouden blijven. Dit doe je via Instellingen / Accounts / Andere gebruikers / Account toevoegen, waar je ook het accounttype kunt wijzigen. Je kunt ook twee standaardaccounts gebruiken: een voor werk en een voor privé, waarbij het privéaccount geen toegang heeft tot zakelijke bestanden, e-mail of cloudmappen. Daarnaast kun je een extra standaardgebruiker aanmaken, eventueel zonder wachtwoord, voor gastgebruik. Verwijder accounts zodra ze overbodig zijn en vermijd het delen van je hoofdaccount. Als delen toch nodig is, zorg dan dat je de gegevens kunt monitoren en gebruik de beschikbare logboeken (zie ook de paragraaf Monitoren en scannen, onderaan dit artikel).

Voor dagelijks gebruik meld je je het beste als standaardgebruiker aan.

Toegangsbeheer

Werk je met meerdere gebruikers op je pc of gebruik je gedeelde mappen, dan kun je de toegang tot gegevens beperken door het instellen van specifieke machtigingen voor lezen en schrijven. Klik met rechts op een map of bestand in Verkenner, kies Eigenschappen en ga naar Beveiliging / Bewerken (voor lokale toegang) of naar Delen / Geavanceerd delen (voor netwerkshares).

Gescheiden omgevingen zijn ook nuttig voor apps als je browser. In Chromium-browsers zoals Chrome klik je rechtsboven op je profielafbeelding en kies Gastprofiel openen of Chrome-profiel toevoegen. Elk profiel gebruikt een eigen cache, instellingen, extensies en sessies. In Firefox open je de profielbeheerder via Windows-toets+R, waarna je de opdracht firefox.exe -p uitvoert.

Controleer ook regelmatig welke externe apps, diensten of apparaten toegang hebben tot je cloudaccounts van bijvoorbeeld Google of Microsoft.

Je kunt de toegang beperken, zowel op lokaal als op shareniveau.

Updates en patches

Software en firmware tijdig bijwerken is een van de beste manieren om je systemen veilig te houden, zeker omdat veel kwetsbaarheden al worden misbruikt voor ze publiek bekend zijn (zero-day-exploits). Automatiseer je updates dus waar mogelijk, niet alleen voor je besturingssysteem maar ook voor randapparatuur, NAS, router en IoT-apparaten.

Windows is standaard ingesteld om belangrijke updates en patches automatisch te downloaden en installeren. Laat dit zeker zo. Vergeet ook je gewone programma's niet: sommige programma's updaten automatisch (zoals browsers), maar lang niet alle programma's doen dit. Tools zoals Patch My PC Home Updater kunnen helpen, of je gebruikt een pakketbeheerder zoals Chocolatey of Winget. Een grafische tool zoals UniGetUI ondersteunt zelfs verschillende pakketbeheerders.

Patch My PC Home Updater herkent ongeveer vijfhonderd populaire programma's en werkt deze op gezette tijden zelf bij. UniGetUI ondersteunt wel tienduizend programma's en maakt het mogelijk om alle verouderde software met een muisklik te updaten.

Neem ook firmware mee in je updatebeleid, zoals deze van je router, BIOS/UEFI, printers en IoT-apparaten. Controleer enkele keren per jaar via de website van de fabrikant of via ingebouwde beheertools, zoals Synology DSM op een NAS, of er updates beschikbaar zijn.

Gevorderde gebruikers die veiligheid belangrijk vinden, kunnen ook CVE- en kwetsbaarheidsdatabanken (Common Vulnerabilities and Exposures) in de gaten houden, zeker bij software met frequente internet-interactie. Verwijder oude software zonder ondersteuning, en denk bijvoorbeeld ook aan extensies of scripts die je niet meer gebruikt, maar die nog wel actief zijn.

UniGetUI maakt batch-updates met één muisklik mogelijk.

Databeveiliging

Zonder degelijke gegevensbeveiliging blijven andere beveiligingsmaatregelen kwetsbaar. Documenten of informatie die veel privacygevoelige gegevens bevatten (zoals financiële of medische gegevens) horen niet onversleuteld op je pc of externe schijven te staan. Encryptie beschermt je data tegen ongewenste toegang, ook bij verlies of diefstal van het systeem.

Op Windows Home-systemen, met TPM en 'modern stand-by', kun je de systeemschijf automatisch versleutelen via Instellingen / Privacy en beveiliging / Apparaatversleuteling. Je moet wel aangemeld zijn met een Microsoft-account.

Deze functie is een vereenvoudigde vorm van BitLocker, beschikbaar in Windows Pro en hoger. BitLocker kan ook je datapartities, externe schijven en usb-sticks versleutelen. Een gratis alternatief is VeraCrypt, waarmee je ook aparte mappen of draagbare volumes kunt versleutelen. Je kunt zelfs een verborgen volume aanmaken, zodat niemand merkt dat er versleutelde data aanwezig zijn. De tool vraagt wat gewenning, maar online vind je uitgebreide documentatie.

Versleutelen is belangrijk, maar ruim ook geregeld oude, privacygevoelige bestanden op. In Windows open je het venster Instellingen en ga je via Systeem / Opslag naar Aanbevelingen vooropschoning om tijdelijke bestanden, downloads of prullenbakinhoud te wissen. Voor het onherroepelijk verwijderen van specifieke bestanden of mappen gebruik je een gratis tool zoals Eraser, die ook vrijgekomen ruimte op een harde schijf kan overschrijven. Wil je een volledige harde schijf wissen, bijvoorbeeld voor verkoop of donatie, gebruik dan DBAN. Voor ssd's gebruik je bij voorkeur de Secure Erase-tool van de fabrikant zelf, bijvoorbeeld Samsung Magician voor Samsung-ssd's.

Windows Home heeft op moderne computers een optie voor apparaatversleuteling.

Ook goed voor je privacy:

Een anti-meekijk-screenfilter voor je laptop of monitor

Back-ups

Je bent nooit honderd procent veilig, alle geïnstalleerde beveiligingen ten spijt. Daarom zou je eigenlijk altijd back-ups moeten maken. Regelmatig back-uppen beschermt je tegen gegevensverlies door fouten, defecten of malware, en je kunt relatief snel je systeem en gegevens herstellen zonder noemenswaardig dataverlies.

Er bestaan gelukkig degelijke en gratis tools waarmee je back-ups grotendeels kunt automatiseren. Deze ondersteunen bij voorkeur versleuteling, compressie en versiebeheer, werken met incrementele back-ups (alleen nieuwe of gewijzigde bestanden) en met deduplicatie (dubbele inhoud wordt slechts één keer opgeslagen). Duplicati en Kopia zijn hier uitstekende voorbeelden van, gratis en opensource. Duplicati heeft een gebruiksvriendelijke webinterface, terwijl Kopia wat technischer is, maar iets krachtiger dankzij het snapshot-systeem en efficiënter bij grote of veel bestanden.

Probeer waar mogelijk de 3-2-1-regel te volgen: bewaar minstens drie kopieën van je data op twee verschillende media, waarvan één op een andere fysieke locatie en minstens één offline. Dit is ook belangrijk met het oog op ransomware. Koppel daarom ook je externe back-upmedium los zodra de back-up klaar is.

Duplicati is een veelzijdige back-uptool met een overzichtelijke webinterface.

Netwerkbeveiliging

Tenzij je computer fysiek losgekoppeld is van internet en andere netwerken ('air-gapped'), mag je zeker niet voorbij gaan aan netwerkbeveiliging. Je router is doorgaans het toegangspunt tot je hele netwerk en verdient daarom je volle aandacht.

Begin met het wijzigen van het standaard beheerderswachtwoord naar een sterk exemplaar. Controleer geregeld op firmware-updates via de website van de fabrikant (zie ook de eerdere paragraaf Updates en patches). Schakel UPnP (Universal Plug and Play) uit om te vermijden dat applicaties ongecontroleerd poorten openen. Zet beheer op afstand uit als dat kan en beperk inkomend verkeer door enkel noodzakelijke poorten open te laten (zie ook de paragraaf Monitoren en scannen, onderaan dit artikel). Schakel ook ongebruikte netwerkdiensten of applicatie-interfaces uit.

Idealiter voorzie je je netwerkapparaten van gescheiden subnetten, zodat een kwetsbaarheid op het ene toestel niet automatisch andere bedreigt. Je kunt bijvoorbeeld een gastnetwerk op je router activeren voor bezoekers of onbekende apparaten. IoT-toestellen houd je het liefst apart van je hoofdnetwerk. Ondersteunt je router VLAN's (virtuele LAN's), dan kun je zelfs per apparaatcategorie aangepaste regels instellen, voor optimale databescherming.

De meeste routers hebben een ingebouwde firewall, maar deze is vaak beperkt. Gevorderde gebruikers kunnen extra beveiliging overwegen met een krachtigere oplossing, zoals OPNSense, waarmee je gedetailleerde regels kunt opstellen en netwerkverkeer logt. Daarnaast kun je een netwerkwijd DNS-filter gebruiken om ongewenste sites en advertenties op domeinnaamniveau te blokkeren. Tools zoals het multiplatform AdGuard Home of het cloudgebaseerde NextDNS zijn hiervoor uitstekend geschikt. Of je gebruikt eventueel publieke DNS-servers, zoals het recent gelanceerde DNS4EU, mede gefinancierd door de EU, met kant-en-klare filters tegen malware, advertenties en/of ongepaste inhoud.

Routerfuncties als UPnP zijn handig, maar niet veilig.

Monitoren en scannen

Binnen cyberhygiëne hoort ook het regelmatig scannen en monitoren van je netwerk en systemen. Voor Windows zijn er ingebouwde logboeken (klik met rechts op de startknop en kies Logboeken), die systeemfouten, softwareproblemen, aanmeldpogingen en beveiligingsincidenten bijhouden. Open hier Windows-logboeken / Systeem en sorteer op de kolom Niveau om sneller fouten en waarschuwingen te zien.

Scan ook geregeld je netwerkverbindingen. De tool Fing (beschikbaar voor mobiel en desktop) toont direct welke apparaten verbonden zijn. Via Security kun je bij Confirm devices aangeven welke je vertrouwt.

Een nuttige aanvulling is GlassWire, een gratis visuele firewall die toont welke apps waarmee verbinding maken en hoeveel data ze verbruiken. Voor diepgaande analyses is Wireshark de ongekroonde koning. Deze gratis sniffer toont welke data via welke netwerkprotocollen je systeem verzendt en ontvangt, waarmee je ongebruikelijke communicatie kunt traceren.

Je netwerkveiligheid hangt ook af van het sluiten van onnodige netwerkpoorten. Test dit van buitenaf, zoals een hacker doet, via GRC ShieldsUP! Klik op Proceed en dan op All Service Ports om gebruikelijke TCP-poorten te scannen. Zie je rode of blauwe vakjes, schakel dan onnodige services en eventuele poortdoorverwijzingen uit in je router tot alle vakjes groen kleuren.

Je kunt de netwerkpoorten ook van binnenuit scannen, zoals malware doet. Dit kan met het gratis Zenmap, de grafische interface van Nmap. Vul bij Target het ip-adres in en kies bij Profile bijvoorbeeld Quick scan plus.

Je doet er ook goed aan geregeld te controleren op mogelijke datalekken, zoals door database-hacks bij diensten waar je een account had. Je kunt je hiervoor aanmelden bij HaveIBeenPwned, via Notify Me.

Poorten 22 (ftp) en 80 (http) geven thuis, maar zijn wel gesloten.