ID.nl logo
Geen internet? Stel failover wan in als back-up met 4G
© Reshift Digital
Huis

Geen internet? Stel failover wan in als back-up met 4G

Geen internet meer hebben, komt altijd ongelegen. In een professionele internetrouter is het mogelijk om een zogenoemde ‘failover wan’ in te stellen. Bij een uitval van je internetverbinding schakelt je router dan automatisch over naar een tweede internetverbinding, zodat je altijd online blijft. Hier werken we dit uit met OPNsense en het mobiele 4G-netwerk als tweede internetverbinding.

Voor de gemiddelde PCM-lezer zal maar weinig vervelender zijn dan te ontdekken dat onverwacht de internetverbinding is uitgevallen. Stel dat iemand vlak voor een belangrijke deadline iets moet doorsturen. Gelukkig kun je op dit soort voorvallen voorbereid zijn: je definieert een zogenoemde ‘failover wan’. Dit is feitelijk een tweede internetaansluiting, die inactief blijft zolang je primaire internetaansluiting nog werkt, maar geactiveerd wordt zodra de primaire internetaansluiting het laat afweten. Daarvoor controleert je router continu de toestand van je hoofdinternetaansluiting.

Bedrijven leggen voor de zekerheid een tweede internetkabel aan van een andere provider, maar voor particulieren is dat wat duur. Gelukkig is er een eenvoudige oplossing, die meer dan voldoende is voor een incidentele uitval: gebruik het mobiele 4G-netwerk als secundaire internetaansluiting. Bij sommige internetabonnementen krijg je al een datasimkaart met een beperkt dataverbruik, bedoeld om in een tablet te steken. Met een usb- of mini-PCIe-modem kun je die simkaart ook in je router gebruiken, of je steekt de simkaart in een mifi-router met ethernetpoort die je op je router aansluit.

In deze masterclass gaan we dit realiseren met OPNsense, een opensource op FreeBSD gebaseerd besturingssysteem dat van een computer een firewall en router voor je thuisnetwerk maakt. Ben je er niet bekend mee? Je vindt hier meer informatie over OPNsense installeren.

We gaan ervan uit dat je al een werkende primaire internetaansluiting geconfigureerd hebt in OPNsense, door één ethernetpoort die op je modem is aangesloten tijdens de basisconfiguratie van OPNsense als wan-interface te definiëren. Een andere ethernetpoort van je OPNsense-machine is op de switch aangesloten waarmee de apparaten van je thuisnetwerk verbonden zijn, en is gedefinieerd als lan-interface.

4G-modem installeren

Eerst dien je een ondersteunde 4G-modem te hebben. Je raadpleegt het best de hardwareondersteuning van de door OPNsense gebruikte FreeBSD-release. In de documentatie van OPNsense geeft men de Huawei ME909u-521 en Sierra Wireless MC7304 miniPCIe-modems als voorbeeld, evenals het Huawei E220 usb-modem (voor 3G). We raden aan om geen aankoop te doen voordat je zeker weet dat het modem door FreeBSD of OPNsense ondersteund wordt, maar soms vraagt het wat experimenteerwerk. Wellicht heb je nog een 3G- of 4G-modem liggen, probeer dat dan zeker eens uit.

De zoektocht naar een ondersteund 4G-modem liep bij ons niet van een leien dakje. De documentatie en ervaringen op de fora van OPNsense, pfSense en FreeBSD bleken niet heel behulpzaam. Daarom leggen we in dit artikel uitgebreid uit hoe je de verschillende typen 4G-modems installeert, zodat je altijd een leidraad hebt, welk modem je ook koopt. Ter info: wij hebben zonder succes een Option Globetrotter HSDPA-modem (een oud 3.5G-modem) en een Huawei E3372h-modem geprobeerd (de documentatie van pfSense gaf aan dat die laatste moest werken). De E3372h hebben we ook met E3372s-firmware geflasht (waarbij je de behuizing moet openbreken en je de garantie verliest!). Dat had volgens de documentatie van pfSense ook moeten werken, maar bij ons niet.

©PXimport

Uiteindelijk hebben we de suggestie van iemand op het OPNsense-forum gevolgd en een Netgear LB2120 4G-router gekocht. Drie keer zo duur dan de Huawei E3372h, maar dit modem werkt. Nu dien je het 4G-modem te installeren. Is het een PCIe-modem en beschikt je OPNsense-machine over een PCIe-slot, dan is dat eenvoudig. Vergeet niet de meegeleverde antenne aan te sluiten én je simkaart in het modem te steken.

Usb-modem installeren

Voor een usb-modem is het vaak wat omslachtiger. Veel van deze modems doen zich namelijk als een usb-opslagapparaat voor, waarop je drivers vindt. Voor Windows-gebruikers is dat misschien behulpzaam, maar niet voor FreeBSD, waarvoor die drivers natuurlijk nutteloos zijn. OPNsense raakt daardoor van slag. Gelukkig bestaat er een programma dat je modem kan omschakelen zodat, die zich niet meer als opslagapparaat voordoet: usb_modeswitch. Log via ssh in als root op de OPNsense-machine en kies dan 8 voor een shell. Installeer het programma met:

pkg install usb_modeswitch

Bevestig de installatie. Dan komt nu wat opzoekwerk. Bekijk eerst de eigenschappen van je usb-modem met de opdracht:

usbconfig dump_device_desc

Noteer de hexadecimale getallen bij idVendor en idProduct van je modem. Zoek dan in de directory /usr/local/share/usb_modeswitch/ naar een bestand met de naam idVendor:idProduct (met de getallen die je vond). Dit bestand bevat de configuratie voor je modem.

Voer dan usb_modeswitch uit met na -v het idVendor en na -p het idProduct. Daarna -W voor meer uitvoer, -s om het aantal seconden op te geven dat we wachten en -c voor de locatie van het configuratiebestand. Dat ziet er dan als volgt uit:

usb_modeswitch -v 12d1 -p 1f01 -W -s 5 -c
/usr/local/share/usb_modeswitch/12d1:1f01

Als alles goed gaat, wordt je modem daarna als modem herkend.

Deze opdracht dien je overigens elke keer je de modem uit de usb-poort haalt en daarna weer aansluit opnieuw uit te voeren, evenals wanneer je je router herstart. Dat laatste kunnen we gelukkig gemakkelijk automatiseren door een zogenoemde ‘hook’ in te stellen die bovenstaande usb_modeswitch-opdracht automatisch opstart vlak voor het netwerk wordt opgestart:

echo "#\!/bin/sh" > /usr/local/etc/rc.syshook.d/early/30-4g-modem
echo "usb_modeswitch -v 12d1 -p 1f01 -W -s 5 -c /usr/local/share/usb_modeswitch/12d1:1f01" >>
/usr/local/etc/rc.syshook.d/early/30-4g-modem
chmod +x /usr/local/etc/rc.syshook.d/early/30-4g-modem

Ethernet en PPP

Er zijn twee soorten 4G-usb-modems. Eén type doet zich voor als een ethernetapparaat, het andere type beschrijven we verderop. Na de omschakeling van de modus zie je dan ook in de uitvoer van dmesg een mac-adres, zoals:

ue0: Ethernet address: 0c:5b:8f:27:9a:64

De aanduiding ue0 is de ethernetinterface. Om op deze interface via dhcp een ip-adres te krijgen en toegang tot het mobiele netwerk te krijgen via de simkaart die je in het modem steekt, dien je het modem eerst te configureren. Dat gaat doorgaans het gemakkelijkste als je het modem even op je laptop aansluit. Bezoek dan het adres http://192.168.8.1 in je browser en configureer je mobiele netwerk: vul het APN, je gebruikersnaam en je wachtwoord in die je van je mobiele provider gekregen hebt.

Open daarna in de webinterface van OPNsense het menu Interfaces / Assignments en klik op het uitklapmenu naast New interface. Kies de interface van je 4G-modem (in ons geval ue0) en klik op het plusteken rechts om de interface toe te voegen. Deze krijgt de naam OPT1. Klik links op Interfaces / OPT1 en vink Enable interface aan. Pas de beschrijving aan, bijvoorbeeld WAN4G, kies bij IPv4 Configuration Type voor DHCP en bij IPv6 Configuration Type voor DHCPv6 en klik op Save en daarna Apply changes. Als alles goed gaat, zou je nu in je dashboard de interface WAN4G moeten zien met een ip-adres zoals 192.168.8.100.

©PXimport

©PXimport

Het andere soort 4G-modem verschijnt in OPNsense wel echt als modem. Dan dien je het modem te configureren in Interfaces / Point-to-Point / Devices. Klik rechtsboven op Add, laat het Link Type op PPP staan, kies bij Link interface(s) de interface van je modem uit de lijst (meestal iets als /dev/cuaU0.0) en kies dan je land, provider en tariefplan, zodat OPNsense de juiste instellingen kiest.

Daarna vul je een (optionele) gebruikersnaam en wachtwoord in en het Access Point Name (APN). Deze waardes heb je van je mobiele-internetprovider gekregen. Bij Phone Number dient *99# te staan. Een deel van deze waardes zijn al correct ingevuld als je het correcte plan uit de lijst gekozen hebt. Als je de pincode van je simkaart of andere geavanceerde opties wilt instellen, klik dan onderaan op Show advanced options. Klik tot slot op Save om de instellingen voor je 4G-modem op te slaan.

Netgear LB2120 / 4G-router

Een andere optie is dat je een mifi-router met ethernetpoort of een 4G-router op een vrije ethernetpoort van je OPNsense-machine aansluit. Overigens hoeft het internet niet per se via 4G binnen te komen: deze aanpak kun je ook gebruiken met een modem van een tweede provider die via een andere kabel internet krijgt. Dat maakt allemaal niet uit, zolang je maar via een ethernetpoort toegang tot de internetaansluiting krijgt.

We tonen hier hoe dat gaat met de Netgear LB2120. Steek de simkaart in het micro-simkaartslot aan de onderkant, sluit de lan-poort aan op een ethernetpoort van je pc en start het modem op. Het modem deelt via dhcp een ip-adres uit aan je computer. Ga naar http://192.168.5.1, log in met het standaardwachtwoord dat onder op je modem vermeld staat en stel je APN in. Klik dan links op Connect om met het mobiele netwerk te verbinden. Daarna krijg je de sterkte van het signaal te zien aan de hand van de leds boven op je modem.

Je hebt nu een router die internet via 4G heeft. Die kun je op twee manieren op je OPNsense-machine aansluiten. Bij de eerste manier krijgt je router (zoals je ook al tijdens de configuratie van de 4G-router zag) via dhcp een ip-adres via de ethernetpoort van je OPNsense-machine. Volg dan de instructies hierboven over de instellingen in Interfaces / Assignments en kies igb2 als interface.

©PXimport

Bridge

De tweede manier van aansluiten is om het 4G-modem in bridgemodus in te stellen. Dan werkt het 4G-modem niet meer als router, doet geen network address translation en deelt ook geen ip-adressen uit via dhcp. Het ip-adres dat je 4G-modem van je mobiele provider krijgt, wordt rechtstreeks toegekend aan een interface van je OPNsense-machine. Dit is vanuit het standpunt van netwerkbeheer minder complex, omdat je een vertaalslag minder hebt.

Zet eerst je 4G-modem op bridgemodus. Bij het Netgear LB2120-modem gaat dat in Settings / Advanced / LAN, waar je bij Operation Modes de optie Bridge aanvinkt. Na een herstart van het modem merk je dat het ip-adres van je pc niet meer in het adresbereik 192.168.5.x ligt, maar in het bereik van het mobiele netwerk. De interface van je modem is overigens nog altijd bereikbaar via het adres http://192.168.5.1. Werkt dit alles, schakel je modem dan uit en sluit hem op een vrije ethernetpoort van je OPNsense-machine aan.

Nadat de modem opgestart is, creëer je in de webinterface van OPNsense een interface, net zoals dat in de instructies hierboven staat, maar dan met de interface igb2. Als alles goed gaat, krijg je (eventueel na een herstart van je 4G-modem) een publiek ip-adres toegekend aan de interface. Verifieer dat in het dashboard van OPNsense of in Interfaces / Overview.

Monitor ip-adressen

We hebben aan al deze voorbereiding zoveel tijd besteed omdat dit het deel was waar je veel mogelijkheden hebt en waar ook heel veel mis kan gaan. Maar als je tot hier de instructies met succes hebt gevolgd, dan heb je nu twee gateways met een werkende internetverbinding: de ene is je standaardgateway, die aan je thuisnetwerk internet aanbiedt via de vaste internetaansluiting van je provider; de andere is de gateway van het mobiele netwerk.

Deze gateways krijg je ook te zien in System / Gateways / Single, met in de kolom Status of de gateways online zijn of niet. Maak je gebruik van IPv6, dan zie je meer dan twee gateways. Klik nu op het potloodicoontje van je standaardgateway. Vink de optie Disable Gateway Monitoring uit en vul bij Monitor IP een ip-adres in dat altijd online zou moeten zijn, zoal 8.8.8.8 van Google. Verifieer dat Mark Gateway as Down zeker niet aangevinkt staat en sla je wijzigingen op.

Doe nu hetzelfde voor de gateway van je 4G-verbinding, verifieer deze keer ook dat Default Gateway zeker niet aangevinkt is (want dat houden we voor onze primaire verbinding) en vul als Monitor IP bijvoorbeeld 8.8.4.4 in. Sla je wijzigingen op. Na een druk op Apply changes krijg je de status van je gateways te zien. Als de vertraging (‘latency’) van je 4G-netwerk bijvoorbeeld hoog ligt, krijg je in de kolom Status een waarschuwing in het oranje. Zodra OPNsense het gemonitorde ip-adres niet meer kan bereiken via een gateway, komt in deze kolom bij de gateway in het rood Offline te staan.

©PXimport

Gatewaygroep maken en dns instellen

Dan maken we nu een gatewaygroep waaraan we beide twee gateways toekennen. Klik daarvoor op System / Gateways / Group en dan rechtsboven op het plusteken. Geef de groep een naam, bijvoorbeeld WANGWGROUP. Bij je primaire gateway kies je Tier 1 en bij je secundaire Tier 2.

Bij Trigger Level kies je op basis van welke voorwaarde een gateway niet meer gebruikt wordt. Member Down betekent 100% pakketverlies; andere opties zijn Packet Loss, High Latency en Packet Loss or High Latency. Geef je groep eventueel een omschrijving en sla je wijzigingen op. Klik daarna op Apply changes.

Nu moet je voor elke gateway minstens één dns-server instellen. Vul bijvoorbeeld in System / Settings / General onder Networking twee dns-servers in, en kies de gateway waarvoor de dns-server geldt in de kolom Use gateway.

Een andere optie is dat je Unbound inschakelt en in Services / Unbound DNS / General op Show advanced options klikt en in het tekstveld Custom options de configuratie van je dns-servers zet. Zie daarvoor ons eerste artikel over OPNSense. Belangrijk is dat je altijd toegang tot een dns-server hebt, via welke gateway je ook op internet gaat.

Netwerkverkeer naar buiten

Nu moeten we er nog voor zorgen dat het netwerkverkeer dat van het interne netwerk naar je router komt en naar buiten wil, dat via de gatewaygroep doet in plaats van alleen via de standaardgateway. Daarvoor maken we gebruik van de firewall: open Firewall / Rules / LAN. Standaard heeft OPNsense een regel Default allow LAN to any rule. Klik op het potloodicoontje ernaast om de regel te bewerken en stel onderaan bij Gateway de naam van je gatewaygroep in (WANGWGROUP in ons voorbeeld). Sla je wijziging op en vergeet ze niet toe te passen met een klik op Apply changes. Het best schakel je ook in Firewall / Settings / Advanced de optie Use sticky connections uit.

Er is nog één probleem: als je de OPNsense-machine zelf als dns-server gebruikt, wordt het verkeer van de lan-clients naar de OPNsense-machine door bovenstaande firewallregel ook naar de gatewaygroep gestuurd, en dat is niet de bedoeling. Voeg dus in Firewall / Rules / LAN met een klik op Add bovenaan rechts een nieuwe firewallregel toe.

Bij Action laat je Pass staan, bij Protocol kies je TCP/UDP en Source laat je op any staan. Bij Destination kies je This Firewall en bij Destination port range van DNS naar DNS. Bij Category vul je DNS in en bij Description een beschrijving als Local DNS als geheugensteuntje voor als je later niet meer weet waarvoor je deze regel toegevoegd hebt. Gateway laat je op default staan. Sla je wijzigingen op.

©PXimport

Je zojuist toegevoegde firewallregel staat nu helemaal onderaan en wordt dus gewoon niet gebruikt, want de regels worden van boven naar onderen geëvalueerd en onze Default allow LAN to any rule is algemener dan onze dns-regel. Vink je dns-regel dus aan en klik dan rechts naast Default allow LAN to any rule op het pijltje naar links, waardoor de dns-regel vlak voor de lan-regel komt. Klik dan bovenaan rechts op Apply changes.

Als je van Unbound gebruikmaakt als dns-server dien je ook nog in System / Settings / General onderaan de optie Allow default gateway switching aan te vinken. Unbound stuurt zijn dns-aanvragen immers naar de standaardgateway door.

Testen!

En dan nu testen! Als je de netwerkkabel tussen je OPNsense-router en de modem van je vaste internetverbinding lostrekt, schakelt je router automatisch voor zijn gateway over naar je 4G-modem. En zodra je vaste internetverbinding weer in orde is, schakelt je router daar opnieuw naar over omdat je die als ‘Tier 1’ ingesteld hebt en je 4G-gateway als ‘Tier 2’.

Nu kun je nog bij elk van je gateways (in System / Gateways / Single) onder Advanced enkele parameters aanpassen, bijvoorbeeld de drempelwaardes voor de vertraging en pakketverlies. In combinatie met het Trigger Level van de gatewaygroep kun je zo bepalen wanneer er van gateway wordt overgeschakeld.

▼ Volgende artikel
Slim en veilig delen: zo voorkom je dat vertrouwelijke bestanden uitlekken
© ID.nl
Huis

Slim en veilig delen: zo voorkom je dat vertrouwelijke bestanden uitlekken

Vroeg of laat moet je bepaalde informatie digitaal delen. Denk aan contracten, medische gegevens of vertrouwelijke rapporten. Dat is vaak ook precies het moment waarop het mis kan gaan. Eén foutieve klik en je bestand belandt in verkeerde handen. Gelukkig zijn er slimme en relatief eenvoudige manieren om het risico te beperken, zonder paranoïde toestanden.

Wat gaan we doen

In deze workshop leer je stap voor stap hoe je gevoelige informatie digitaal kunt delen zonder risico. We laten zien hoe je metadata verwijdert, bestanden versleutelt met 7-Zip en toegang beperkt via OneDrive. Ook ontdek je hoe je e-mails extra beveiligt met Outlook, Gmail of Proton Mail. Zo weet je precies welke methode het beste past bij jouw situatie en houd je vertrouwelijke documenten echt vertrouwelijk.

Lees ook: 20 tips om je online privacy te waarborgen

Om te voorkomen dat vertrouwelijke informatie terechtkomt bij onbevoegden, gebruik je bij voorkeur een combinatie van beveiligingsmaatregelen. Versleutel je bestanden vóór verzending, gebruik wachtwoorden of toegangsrechten en kies voor veilige overdrachtsdiensten in plaats van standaardmail. Beperk daarnaast de toegang tot enkel de juiste personen of groepen. Zo houd je je data echt privé, ook na verzending. 

Metadata verwijderen

Welke versie van Windows je ook gebruikt: als je gevoelige bestanden deelt, is het verstandig om eerst de metadata te wissen. Wanneer je een bestand aanmaakt, slaat het systeem automatisch extra gegevens op, zoals de naam van de auteur, de datum van de laatste wijziging, de computernaam en meer. Deze metadata kunnen onbedoeld gevoelige informatie prijsgeven.

Gelukkig kun je deze metadata in Windows Verkenner eenvoudig verwijderen. Navigeer naar het bestand dat je wilt delen. Klik er met de rechtermuisknop op en kies Eigenschappen. Of gebruik de toetscombinatie Alt+Enter. Ga naar het tabblad Details. Klik onderaan op Eigenschappen en persoonlijke gegevens verwijderen. Hier kun je ook de optie Maak een kopie waarbij alle mogelijke eigenschappen zijn verwijderd selecteren. Bevestig met OK. Hierdoor ontvang je een kopie van het bestand zonder de metadata.

Je kunt ook selectief de metadata selecteren die je wilt verwijderen.

➡️7-Zip

Installeren

Ben je van plan om een bestand via internet te versturen? Dan is versleuteling een slimme zet. Door een bestand te versleutelen, voorkom je dat onbevoegden toegang krijgen tot de inhoud, zelfs als ze dat per ongeluk in handen krijgen. Hoewel Windows 11 zelf versleutelingsopties biedt, zijn die alleen bedoeld voor lokale opslag en dus niet geschikt voor bestanden die je wilt delen. Gebruik daarom een externe tool zoals 7-Zip, een gratis, opensource-programma dat uitstekend werkt voor veilige compressie én encryptie.

7-Zip installeer je via de Opdrachtprompt: Open het Startmenu en zoek naar Opdrachtprompt. Klik met de rechtermuisknop op het resultaat en kies Als administrator uitvoeren. Typ de volgende opdracht en druk op Enter: winget install --id 7zip.7zip.

De tool wordt automatisch gedownload en geïnstalleerd. Zodra 7-Zip klaarstaat, kun je je bestand inpakken in een met een wachtwoord beveiligd archief (7z of zip) met sterke AES-256-encryptie. Op die manier kun je het bestand veilig versturen, bijvoorbeeld via e-mail of een cloudservice, mits je het wachtwoord apart en veilig deelt.

Installeer 7-Zip via de Opdrachtprompt.

Versleutelen

Om 7-Zip te starten, zoek je via Startmenu naar 7-Zip File Manager. Open de app en navigeer naar het bestand dat je wilt beveiligen. Selecteer dat en klik op de groene knop Toevoegen. Onderaan, in het gedeelte Versleuteling, vul je een wachtwoord in om het bestand te beveiligen. Typ het wachtwoord twee keer ter bevestiging.

Je kunt ervoor kiezen om het wachtwoord zichtbaar te maken, zodat je zeker weet dat je geen typfouten maakt. Daarnaast kun je ook de bestandsnaam versleutelen. Dat zorgt ervoor dat zelfs de naam van het bestand niet meer herkenbaar is, wat de inhoud extra goed afschermt voor nieuwsgierige ogen. Het resultaat is een versleuteld archiefbestand - een soort digitale container - dat alleen geopend kan worden met het ingestelde wachtwoord.

Standaard blijft het originele, niet-versleutelde bestand behouden. Wil je dat automatisch laten verwijderen? Vink dan in het venster Toevoegen aan archief de optie Bestanden na inpakken verwijderen aan. Zo blijft enkel de beveiligde versie over.

Voer een wachtwoord in om de container te beveiligen.

Uitpakken

Op het eerste gezicht lijkt het misschien alsof het bestand niet aan een programma is gekoppeld, maar 7-Zip herkent het formaat en pakt het zonder problemen uit. Houd er rekening mee dat de ontvanger ook over 7-Zip moet beschikken om het versleutelde archief te openen.

Deze opent het bestand in 7-Zip, selecteert het en klikt op de knop Uitpakken. Daarna vraagt 7-Zip waar het uitgepakte bestand moet worden opgeslagen en voert de ontvanger het juiste wachtwoord in. Stuur het wachtwoord nooit samen met het bestand. Verstuur het wachtwoord via sms, telefoon of een ander chatplatform.

Geef aan waar de container wordt uitgepakt en voer het wachtwoord in.

Versleutelen en splitsen

Wil je nog een extra beveiligingslaag toevoegen? Dan kun je het bestand niet alleen versleutelen met 7-Zip, maar ook opsplitsen in meerdere delen. Vervolgens kun je elk deel apart versturen, eventueel zelfs op verschillende momenten of via verschillende kanalen.

Open opnieuw 7-Zip en voeg het bestand toe dat je op deze manier wilt beveiligen. Stel een encryptiewachtwoord in en bevestig dat. In het veld Opsplitsen in volumes, bytes kies je de gewenste bestandsgrootte per deel. Dit is vooral handig voor grote bestanden. Stel dat het originele bestand 40 MB groot is. Als je 10 MB opgeeft, maakt 7-Zip er automatisch vier gelabelde delen van.

Voor maximale veiligheid kun je elk deel via een andere dienst of e-mailaccount verzenden. De ontvanger selecteert alle delen in 7-Zip (houd hiervoor de Ctrl-toets ingedrukt tijdens het aanklikken) en kiest daarna Uitpakken. Zodra het juiste wachtwoord wordt ingevoerd, worden de delen automatisch samengevoegd en ontsleuteld.

Op deze manier wordt het bestand opgesplitst in pakketten van maximaal 10 MB.

➡️OneDrive

Machtigingen

Met OneDrive stel je eenvoudig machtigingenin waarmee je bepaalt wie er toegang krijgt tot het bestand dat je eerder met 7-Zip hebt versleuteld. Het delen kun je op elk moment weer stopzetten. Open OneDrive via verkenner en navigeer naar de map waarin de versleutelde container staat. Klik met de rechtermuisknop op het bestand en kies voor Delen.

In het pop-upvenster voer je het e-mailadres in van de persoon met wie je het bestand wilt delen. Je kunt ook meerdere e-mailadressen of een mailgroep invoeren. Klik vervolgens op het potloodicoon om aan te geven of de ontvanger het bestand mag Bewerken of Alleen mag bekijken. Ben je klaar? Klik dan op Verzenden. De ontvanger krijgt een e-mail met een link om het bestand te downloaden.

Mag de ontvanger het bestand alleen lezen of mag hij het ook wijzigen?

➡️Outlook

E-mailversleuteling

Heb je een Microsoft 365-abonnement? Dan kun je gebruikmaken van de ingebouwde versleutelfunctie in Outlook om je e-mails en bijlagen extra te beveiligen.

Open de Outlook-app en klik op Nieuwe e-mail om een nieuw bericht op te stellen.Ga eventueel naar het tabblad Invoegen en kies Bestand bijvoegen.Selecteer via Op deze computer zoeken het gewenste bestand en klik op Openen.

Daarnaga je naar het tabblad Opties bovenaan het Lint.Klik op de knop Versleutelen. Je kunt hier ook kiezen uit verschillende beveiligingsniveaus.Maak je bericht af zoals gewoonlijk en klik op Verzenden.De e-mail wordt nu automatisch versleuteld verstuurd. De inhoud is onderweg beschermd en kan alleen worden geopend door de bedoelde ontvanger.

Gebruik de knop Versleutelen in het tabblad Opties.

Beveiligingsopties

Onder de knop Versleuteling zie je drie opties als je een Microsoft 365 Family- of Personal-abonnement gebruikt. De eerste optie is Niet doorsturen. Hierdoor blijft je bericht versleuteld binnen Microsoft 365 en kan de ontvanger het niet kopiëren of naar anderen doorsturen. Kies je Versleutelen, dan kunnen ontvangers met een Outlook.com- of Microsoft 365-account de bijlagen downloaden vanuit Outlook.com of de mobiele Outlook-app.

Wie een andere e-mailclient gebruikt, zoals Gmail, Thunderbird of Apple Mail, ontvangt een bericht dat er een Microsoft Office 365-versleutelde e-mail op hem wacht. Als de ontvanger op de link Bericht lezen klikt, dan schakelt hij naar het Microsoft 365 Portal voor berichtversleuteling en daar moet hij zich aanmelden met een eenmalige wachtwoordcode. Die code ontvangt hij in zijn e-mailclient en daarmee kan hij dan het bericht op de portal openen.

De derde optie is Geen machtiging ingesteld en daarmee verwijder je eerdere machtigingen. De versleutelfunctie in Outlook is ideaal voor wie snel en zonder technische omwegen gevoelige informatie wil delen binnen een professionele context. Je hoeft geen extra tools te installeren.

Gebruikt de ontvanger geen Outlook, dan wordt hij verwezen naar de Microsoft 365 Portal.

➡️Gmail

Vertrouwelijke modus

De extra beveiliging in Gmail heet Vertrouwelijke modus. Hiermee versleutel je je berichten, zodat alleen de bedoelde ontvanger ze kan lezen, zelfs als iemand anders toegang krijgt tot diens mailbox. Klik op Opstellen om een nieuw bericht te maken. Vul het e-mailadres van de ontvanger in, kies een onderwerp en typ je bericht. Voor je op Verzenden klikt, activeer je de extra beveiliging. Onderaan het berichtvenster zie je een aantal grijze knoppen. Helemaal rechts staat een pictogram van een slot met een wijzerplaat. Klik daarop om de Vertrouwelijke modus in te schakelen.


Gebruik je de mobiele app? Tik dan op de drie puntjes rechtsboven en kies daar het slotje. Ontvangers kunnen deze mail vervolgens niet doorsturen, kopiëren, afdrukken of downloaden. Er verschijnt ook een pop-upvenster waarin je de vervaltijd van het bericht instelt. Je kunt kiezen uit: 1 dag, 1 week, 1 maand, 3 maanden of 5 jaar. Na afloop van de gekozen periode verdwijnt het bericht automatisch uit de postbus.

Terwijl je de vervaltijd instelt, zie je ook de exacte einddatum.

Sms-beveiliging

In hetzelfde pop-upvenster kun je een extra beveiligingslaag toevoegen via de optie Toegangscode vereisen. Vink hier de optie Sms-toegangscode aan. De ontvanger kan het bericht dan pas lezen nadat hij of zij een code invoert die via sms op de mobiele telefoon wordt bezorgd. Hiermee voeg je een tweede beveiligingsfactor toe, wat het voor een indringer vrijwel onmogelijk maakt om toegang te krijgen. Die moet immers niet alleen de mailbox, maar ook de sms-berichten van de ontvanger onderscheppen. Dat is een bijzonder lastige combinatie.

Klik op Opslaan en vervolgens op Verzenden. Op dit moment kun je eventueel nog de vervaltijd van het bericht aanpassen. Dan verschijnt er nu een tweede pop-upvenster waarin je het telefoonnummer van de ontvanger moet invoeren. Klik opnieuw op Verzenden. De ontvanger krijgt vervolgens een e-mail met daarin een knop om het vertrouwelijke bericht in de browser te openen. Is sms-verificatie ingeschakeld? Dan ziet de ontvanger ter bevestiging de laatste twee cijfers van zijn of haar gsm-nummer. Na een klik op Send passcode wordt de toegangscode per sms verstuurd.

Voer het gsm-nummer in van de ontvanger.

Lees ook: 20 (écht) onmisbare tips voor Gmail

Documenten ondertekenen op je iPhone? Zo maak je een handtekening aan

View post on TikTok

➡️Proton Mail

Zwitserse veiligheid

De grote mailproviders maken er geen geheim van dat ze het e-mailverkeer scannen. Volgens eigen zeggen doen ze dat om hun dienstverlening te verbeteren. Daarbij richten ze zich vooral op de metadata van berichten: wie met wie communiceert, wanneer en hoe vaak. Ben je op je privacy gesteld, dan geeft dit idee een onbehaaglijk gevoel, zeker wanneer het om vertrouwelijke informatie gaat.

In dat geval kun je overstappen naar een ultraveilige aanbieder zoals Proton Mail (https://proton.me), een dienst die privacy centraal stelt. De servers staan in Zwitserland, waardoor de dienst onderworpen is aan een van de strengste privacywetgevingen ter wereld. Proton Mail werkt standaard met end-to-end-encryptie. Bij gewone e-mails is de verbinding tussen jou en de server meestal wel versleuteld met TLS (Transport Layer Security), maar de e-mail zelf wordt op de server in leesbare vorm opgeslagen.

End-to-end-encryptie (E2EE) bij e-mail betekent dat alleen de afzender en de beoogde ontvanger de inhoud van het bericht kunnen lezen. Zelfs de e-maildienst zelf kan niet zien wat er in de e-mail staat, omdat de versleuteling pas wordt verwijderd op het toestel van de ontvanger.

De gratis versie, Proton Free, biedt dezelfde sterke beveiliging als de betaalde formules, maar met enkele beperkingen. Je beschikt over één e-mailadres en 1 GB e-mailopslag. Daar staat tegenover dat je volledig reclamevrij werkt, niet gevolgd wordt en je berichten niet worden geanalyseerd of gelogd. Wie meer nodig heeft, kan upgraden naar een betaald abonnement, zoals Mail Plus (3,99 euro per maand bij jaarlijkse betaling).

Bij Proton Mail geniet je van end-to-end-versleuteling, wachtwoordbeveiliging en automatische verwijdering.


Zeg je Zwitsers en handig, dan zeg je …

Zakmessen!
▼ Volgende artikel
Waar voor je geld: 5 fonduesets voor een gezellige avond
© M.studio - stock.adobe.com
Huis

Waar voor je geld: 5 fonduesets voor een gezellige avond

Bij ID.nl zijn we gek op producten waar je niet de hoofdprijs voor betaalt. Daarom gaan we een paar keer per week voor je op zoek naar zulke aanbiedingen. Met Kerst en Oud en Nieuw voor de deur is het weer tijd om te bedenken wat je wil gaan eten. Wat dacht je van fondueen? Met deze vijf fonduesets maak je indruk op je vrienden en familie.

Met een fondueset smelt je de lekkerste kazen en dep je je broodje of vlees in bouillon of kaas. Fonduesets zijn de ultieme sfeermakers voor de feestdagen, of het nu met vrienden is of familie en of je kiest voor romige kaas, bouillon of chocolade; het is op en top genieten. Een absolute must-have voor elke levensgenieter en perfect voor de feestdagen. Wij vonden vijf betaalbare fonduesets voor je.

Boska Elektrische Fondueset Pro - 8 personen

De Boska Elektrische Fondueset Pro is ontworpen voor liefhebbers van kaas‑ en vleesfondue. De set bestaat uit een geëmailleerde gietijzeren pot met een inhoud van circa 2,15 liter, waardoor je genoeg ruimte hebt voor een volledige kaasfondue of bouillon. Het verwarmingselement is elektrisch en beschikt over een instelbare thermostaat; hierdoor kun je de temperatuur naar wens aanpassen voor verschillende soorten fondue. Een handig indicatielampje laat zien wanneer het element aan staat. De pot staat op een stevige basis en heeft een extra lang snoer van twee meter, zodat je hem makkelijk midden op tafel plaatst. Bij de set worden acht fonduevorken geleverd die zijn voorzien van gekleurde markeringen. De combinatie van gietijzer en emaille zorgt voor een gelijkmatige warmteverdeling en eenvoudige reiniging.

Swissmar Lausanne 11‑delige fondueset - 6 personen

De Zwitserse fabrikant Swissmar levert met de Lausanne een 11‑delige fondueset die is gericht op traditioneel fonduen. De set bestaat uit een koperen pan met een geëmailleerde binnenkant en een zware RVS‑branderschaal. Doordat koper de warmte snel opneemt en verdeelt, is de fondue snel op temperatuur. De pan staat op een robuuste stalen houder waarin een brander met regelaar zit; hiermee pas je de vlamsterkte aan voor kaas‑, bouillon‑ of chocoladefondue. In de doos zitten verschillende accessoires, waaronder zes vorkjes en een branderschaal. Deze set is niet elektrisch, waardoor je hem zelfs buiten of op de camping kunt gebruiken.

Mäser Fondueset - 4 personen

De fondueset van Mäser bestaat uit een roestvrijstalen pan met bijbehorende brander. Roestvrij staal is slijtvast en eenvoudig te reinigen; je kunt de pan na gebruik in de vaatwasser zetten. De set heeft een inhoud van rond één liter, voldoende voor een kaas‑ of chocoladefondue voor een klein gezelschap. Er worden meerdere fonduevorkjes meegeleverd met gekleurde puntjes om ze te onderscheiden. Dankzij de stevige basis staat de pan stabiel op tafel, terwijl de gelijkmatige warmteverdeling voorkomt dat de inhoud aanbrandt. Omdat het geen elektrisch toestel is, gebruik je de brander met brandgel of spiritus.

Baumalu 385050 fondueset - 6 personen

Deze fondueset van Baumalu bestaat uit een zware gietijzeren pan die op een decoratieve houten plaat staat. Gietijzer houdt de warmte goed vast en is geschikt voor zowel kaas‑ als chocoladefondue. De bijgeleverde brander plaats je onder de pan; je regelt de vlamsterkte met een draaiknop. Omdat de pot stevig op de houten plaat staat, blijft hij stabiel en kras je niet op de tafel. In de set zitten fonduevorkjes met houten handvatten.

Tristar FO‑1107 Fonduepan - 8 personen

De Tristar FO‑1107 is een elektrische fondueset met een inhoud van ongeveer 1,5 liter. Je gebruikt deze pan voor verschillende soorten fondue, zoals kaas, bouillon of chocolade. Het verwarmingselement levert circa 1000 watt en heeft een instelbare thermostaat, zodat je de temperatuur kunt aanpassen aan het type fondue. Een indicatielampje geeft aan wanneer het apparaat actief is. De pan heeft een antiaanbaklaag, een cool‑touch handgreep en staat op een antislipvoet voor extra stabiliteit. Er worden acht fonduevorkjes meegeleverd en door de ring bovenop blijven de vorkjes op hun plek tijdens het fonduen.