Wat je wel geregeld leest en/of hoort is dat men met een VPN verbinding zijn/haar internet bezigheden probeert te verbergen of anonimiseren via VPN service providers als NordVPN.
Ik gebruik ook een VPN verbinding maar niet om mijn activiteiten op het web te verbergen, maar om toegang te krijgen tot mijn netwerk thuis. En hiervoor is VPN dus eigenlijk bedoeld; een versleutelde verbinding naar een privé of bedrijfs-netwerk.
VPN staat voor 'Virtual Private Network', dan lijkt het alsof jouw laptop, smartfoon of tablet gewoon met je netwerk thuis of werk is verbonden terwijl je helemaal ergens anders bent (dus een verbinding hebt via een 5G netwerk of WiFi ergens anders). Je kunt dan bijvoorbeeld een afdrukje maken en als je dan thuis komt ligt die netjes klaar in de printer.
Of je kunt bij je eigen bestanden (documenten, films, muziek als je dat lokaal opgeslagen hebt) zonder thuis te zijn.
Nu zijn er verschillende manieren om een private verbinding op te zetten naar jouw eigen netwerk; onder andere met OpenVPN, IPsec, L2TP of WireGuard.
Ikzelf heb gekozen voor OpenVPN, primair omdat ik lange tijd al een OpenVPN Server op één van mijn NAS (zie Netwerk opslag) machines heb draaien en omdat OpenVPN relatief veilig is, maar alles wat met het web is verbonden loopt gewoon het risico op inbraak door hackers.
Waarom gebruik ik dan een VPN verbinding? Vrij simpel: ik heb dan toegang tot mijn NAS-apparaten en tegelijkertijd ook tot mijn Pi-Holes zodat ik overal waar ik ben op mijn telefoon ook veel minder reclame zooi zie.
Ander 'voordeeltje' is dat als je op vakantie bent in het buitenland en je een verbinding hebt via je eigen VPN server je voor internet begrippen "gewoon" thuis bent. Erg handig om regio-blokkades die streaming diensten nog wel eens willen gebruiken te omzeilen. (Leuk voor F1 liefhebbers, heb begrepen dat die uitzendingen nog al eens flink regio-gebonden worden gestreamd).
Nu had ik dus een OpenVPN server op één van mijn NAS machines draaien, maar aangezien mijn Unifi Dream Machine Pro (UDM-Pro, mijn internet-router) een erg uitgebreid apparaat is en ook 3 varianten (OpenVPN, L2TP en WireGuard) van een VPN server aan boord heeft heb ik er uiteindelijk voor gekozen dat deze maar mijn VPN verbinding gaat afhandelen. Ook hier weer voor OpenVPN gekozen.
Uiteraard heb ik wel enige beperkingen ingesteld, zoals geen toegang tot mijn gehele netwerk, maar alleen tot mijn NAS (en printer) en PiHoles.
Met mijn smartphone en laptop (als ik niet thuis ben) kan ik dus bij alle data komen die ik op mijn netwerk-harddisks heb opgeslagen. Uiteraard moet je wel een usernaam en password hebben om te kunnen inloggen maar ook een paar certificaten die door mijn UDM-Pro zijn uitgegeven. Dus 'zomaar' inloggen met OpenVPN is niet zondermeer mogelijk (Ja ik weet dat hackers hier truckjes en tools voor hebben, dus absoluut veilig is het zeker niet en zal het nooit zijn ook).
Voor mij is het dus eigenlijk een 'ik ben niet thuis, maar eigenlijk ook weer wel' (als ik kijk naar je internet connectie) en ik heb veel minder reclame zut op mijn telefoon.
Het plaatje links laat een eenvoudige weergave zien hoe dat hier bij mij werkt:
De oranje streep stelt de internetverbinding voor, hier een 1000/1000mbps glasvezel lijn (zonder mediaconverter direct mijn gateway in).
De groene lijnen zijn de verbindingen binnen mijn eigen netwerk die gewoon werken.
De rode lijn stelt een 'verboden connectie' voor, die is dus afgesloten voor verkeer.
"Privé netwerk" kan dus wel naar "IoT Netwerk", maar andersom werkt dus niet. IoT (Internet of Things) kan wel antwoorden op "Privé", maar kan zelf geen gesprek beginnen met "Privé"
De blauwe lijn is dus de VPN verbinding van 'buiten af'. Bijkomend voordeeltje van een VPN verbinding is dat deze gecodeerd is. Je kunt op vele plekken gratis gebruik maken van een open WiFi verbinding, maar hoe weet je zeker dat deze ook goed beviligd zijn? Dat weet je nooit, en dan helpt VPN je hierbij ook nog juist omdat al jouw gegevens gecodeerd verstuurd worden. Iemand anders op dat zelfde open WiFi netwerk kan niet eenvoudig jouw data uitlezen en (mis) gebruiken voor nare doeleinden.
Mijn Pi-Holes bevinden zich ook in het 'Privé netwerk' en hiervan maak ik dus ook gebruik als ik niet thuis ben; met als resultaat minder reclame op je scherm.
Ligt mijn gehele netwerk nu open naar het internet?? Nee, zeker niet. De Unifi Dream Machine Pro (UDM in het kort) heeft net als vrijwel alle andere gateway's (en veel provider geleverde modem/routers) een firewall ingebouwd die voorkomt dat ongewensten toegang krijgen tot alles wat er achter zit. Een firewall kun je vergelijken met een beveiliger die bij de ingang van een populaire club staat en bepaald wie er naar binnen mag en wie niet, en dat moet je dus die beveilger eerst vertellen; wie wel, wie niet? Die zelfde firewall regelt ook die rode en groene lijn (met de pijltjes) in de UDM zelf, Privé mag naar IoT, maar IoT mag niet naar Privé maar wel op aanvragen er van reageren.
Is die firewall dan ook absoluut 'inbraak-veilig'? Nee, ook hier weten hackers (met meer of mindere moeite) doorheen te komen. Zaak is dus die firewall zo goed mogelijk in te stellen. Een landen-blokkade kan hierbij uitkomst bieden. Absoluut veilig zal het nooit zijn zolang er een internet connectie bestaat, iets wat je altijd in je achterhoofd moet houden!