Top10VPN heeft een onafhankelijke redactie. We kunnen commissie krijgen als je een VPN aanschaft via onze links.
De vier belangrijkste typen VPN’s
In deze gids
Een VPN is een service die een privétunnel maakt binnen een openbare verbinding (bijvoorbeeld internet). VPN-software stelt gebruikers in staat gegevens veilig te verzenden en te ontvangen.
VPN’s gebruiken verschillende typen VPN-protocollen om internetverbindingen te versleutelen en af te schermen. Bovendien zijn er verschillende typen VPN-software.
De vier typen VPN’s zijn:
- VPN’s voor externe toegang
- Persoonlijke VPN-aanbieders
- Mobiele VPN’s
- Site-to-site-VPN’s
Beoordelingssites voor VPN’s behandelen voornamelijk persoonlijke VPN’s. Deze worden gebruikt om veilige privéverbindingen met het openbare internet te creëren en om firewalls en geografische internetrestricties te omzeilen.
Daarnaast zijn er VPN’s voor externe toegang, die bedrijven gebruiken om medewerkers onderweg of thuis toegang te geven tot het privénetwerk van het bedrijf.
Als de medewerker geen consistente of stabiele internetverbinding heeft, kan in plaats daarvan een mobiele VPN worden gebruikt.
Wanneer meerdere locaties of bedrijven proberen verbinding te maken met één privénetwerk, en het dus niet om één afzonderlijke medewerker gaat, moeten bedrijven een site-to-site-VPN gebruiken.
Hieronder worden deze vier typen met elkaar vergeleken:
VPN voor externe toegang | Persoonlijke VPN | Mobiele VPN | Site-to-Site-VPN | |
---|---|---|---|---|
Wie maakt vanaf waar verbinding? | Gebruiker maakt verbinding met een privénetwerk. | Gebruiker maakt verbinding met internet via een externe server. | Gebruiker maakt verbinding met een privénetwerk. | Netwerk maakt verbinding met een ander netwerk. |
Software nodig? | Gebruikers moeten meestal software installeren op het eigen apparaat of het besturingssysteem van hun apparaat configureren. | Gebruikers moeten VPN-software op hun apparaat installeren. | Gebruikers moeten meestal software installeren op het eigen apparaat of het besturingssysteem van hun apparaat configureren. | Gebruikers hoeven geen aanvullende software uit te voeren. |
Bij voorkeur gebruiken om | Verbinding te maken met het bedrijfsnetwerk of een ander privénetwerk vanuit huis of een andere externe locatie. | Je privacy te beschermen en geografische restricties online te omzeilen. | Een consistente verbinding met een privénetwerk te realiseren bij een instabiele internetverbinding. | Twee of meer netwerken te combineren tot één netwerk. |
In deze gids geven we meer uitleg over deze typen persoonlijke en zakelijke VPN’s. We behandelen hoe ze werken en waarvoor ze handig zijn, en geven voorbeelden van producten in elke categorie.
Waarom op ons vertrouwen?
We zijn volledig onafhankelijk en beoordelen VPN’s sinds 2016. Ons advies is gebaseerd op onze eigen testresultaten en wordt niet beïnvloed door financiële incentives. Ontdek wie wij zijn en hoe we VPN’s testen.
VPN’s getest | 61 |
Totaal aantal testuren | meer dan 30.000 |
Gecombineerde jaren aan ervaring | meer dan 3.000 uur |
1. VPN's voor externe toegang
Met een VPN voor externe toegang kun je via internet verbinding maken met een privénetwerk, zoals het kantoornetwerk van je bedrijf.
Het internet is een onbetrouwbare schakel in de communicatie. Met VPN-encryptie kun je ervoor zorgen dat je gegevens privé en veilig worden uitgewisseld met het privénetwerk.
OPMERKING: VPN’s voor externe toegang worden ook wel client-VPN’s of client-to-server-VPN’s genoemd.
Situaties waarin je een VPN voor externe toegang gebruikt
Er zijn verschillende situaties waarin je het beste een VPN voor externe toegang kunt gebruiken, zoals:
- Als je onderweg bent voor je werk, kun je een VPN voor externe toegang gebruiken om via de wifi in de hotellobby verbinding te maken met het netwerk van je bedrijf. Zo heb je toegang tot dezelfde bestanden en software als op kantoor. Bovendien beschermt de VPN de gegevens tegen nieuwsgierige blikken op het openbare wifi-netwerk.
- Werk je thuis, dan kun je met een VPN voor externe toegang vanuit huis toegang te krijgen tot het bedrijfsnetwerk. Je computer werkt alsof deze verbonden is met het bedrijfsnetwerk op kantoor en de gegevens zijn bij verzending via het openbare internet beschermd.
TIP VAN DE EXPERT: VPN’s voor externe toegang zijn nuttig, maar opslag in de cloud is een populair alternatief als je alleen maar mensen op afstand toegang tot je bestanden wilt geven. Bij opslag in de cloud (zoals Dropbox) worden je gegevens beschermd met een versleutelde browserverbinding, en dit is veel makkelijker in te stellen dan een VPN.
Zo werken VPN’s voor externe toegang
Als je een VPN voor externe toegang op je apparaat wilt gebruiken, moet je meestal client software installeren of het besturingssysteem van je apparaat configureren om verbinding te maken met de VPN. Ook moet er een VPN-server aan de netwerkzijde van de verbinding zijn.
Er kunnen veel verschillende gebruikers verbinding maken met de VPN-server, zodat er ook veel client apparaten kunnen zijn. De client software en de VPN-server beheren de verbinding tussen de client apparaten en de VPN.
Deze VPN’s werken als volgt:
- Eerst controleert de VPN-server of de gebruiker toegang mag hebben tot het netwerk.Hiervoor moet de gebruiker bijvoorbeeld een wachtwoord invoeren of zich identificeren met biometrische gegevens, zoals een vingerafdruk. In sommige oplossingen kunnen beveiligingscertificaten worden gebruikt om de gebruiker automatisch op de achtergrond te verifiëren, waardoor de verbinding sneller tot stand komt. Dit is vooral handig wanneer de gebruiker verbinding moet maken met verschillende VPN-servers, bijvoorbeeld om toegang te krijgen tot netwerken op andere locaties.
- Zodra de gebruiker is geverifieerd, wordt een versleutelde tunnel tussen client en server opgezet. Dit is een soort encryptie-omslag die het verkeer over internet beschermt. Er zijn heel veel verschillende VPN-protocollen waarmee de encryptietunnel kan worden opgezet: momenteel worden IPsec en SSL veel gebruikt.
- De gebruiker heeft nu via de VPN-server toegang tot resources.Het interne netwerk van het bedrijf en de bestanden en software in het netwerk zijn voor de gebruiker toegankelijk.
Voorbeelden van VPN’s voor externe toegang
Voorbeelden van VPN’s voor externe toegang voor bedrijven zijn:
- Access Server van OpenVPN, een VPN die gratis is voor maximaal twee gelijktijdige VPN-verbindingen.
- Cisco AnyConnect, een VPN die kan worden geïntegreerd met de Cisco-beveiligingsoplossingen voor ondernemingen.
- De geavanceerde veilige VPN oplossingen van Perimeter 81.
OPMERKING: voor deze VPN’s wordt meestal een licentie verstrekt op basis van het aantal gebruikers dat gelijktijdig toegang tot de VPN moet hebben.
2. Persoonlijke VPN-aanbieders
Een persoonlijke VPN-aanbieder verbindt je met een VPN-server, die vervolgens fungeert als een tussenpersoon tussen je apparaat en de online diensten die je wilt gebruiken.
Een persoonlijke VPN, ook wel een VPN voor consumenten of een commerciële VPN genoemd, versleutelt je verbinding, verbergt je identiteit online en stelt je in staat je geografische locatie te spoofen.
Het verschil tussen een persoonlijke VPN-aanbieder en een VPN voor externe toegang is dat een persoonlijke VPN-aanbieder je geen toegang tot een privénetwerk geeft.
Een persoonlijke VPN geeft je toegang tot het openbare internet, maar via een versleutelde verbinding.
Situaties waarin je een persoonlijke VPN-aanbieder gebruikt
Er zijn verschillende situaties waarin je het beste een persoonlijke VPN kunt gebruiken, zoals:
- Je wilt films en series streamen die niet beschikbaar zijn op jouw geografische locatie. Je kunt bijvoorbeeld verbinding maken met een VPN-server in de Verenigde Staten om toegang te krijgen tot het Amerikaanse Netflix aanbod, een van de grootste Netflix contentbibliotheken.
- Je wilt onder censuur en toezicht uitkomen in autoritaire staten, zoals China en de Verenigde Arabische Emiraten. De VPN geeft je toegang tot content die wordt geblokkeerd door nationale firewalls, en verbergt je internetverkeer voor toezichtsystemen van de overheid.
- Je wilt je privacy online bewaken door te voorkomen dat je internetprovider, overheden, hackers of wie dan ook meekijken met je activiteiten. Internetproviders knijpen soms je verbinding af (vertragen je verbinding) als ze zien dat je games of films streamt. Als je een VPN gebruikt, kunnen ze niet zien wat je online doet en wordt je beschermd tegen derden die je telefoon bespioneren.
Lees onze speciale gids met informatie over waarvoor VPN’s worden gebruikt voor een uitgebreidere lijst.
Zo werken persoonlijke VPN’s
Deze VPN’s werken als volgt:
- Installeer de software van de provider van je VPN-aanbieder op je apparaat.Er zijn apps voor persoonlijke VPN’s verkrijgbaar voor allerlei apparaten, ook voor smartphones. Je kunt de VPN-software ook op de router installeren, dan zijn alle apparaten beschermd die hiermee verbinding maken.
- Maak verbinding met een server in het netwerk van je VPN-provider. Persoonlijke VPN’s hebben vaak grote servernetwerken waaruit je kunt kiezen. Als je alleen je privacy wilt beschermen, maak je verbinding met een lokale server om de hoogste snelheden te krijgen. Als je streaming content wilt deblokkeren, kies je een server in het land waar die content beschikbaar is.
- Doe wat je altijd doet op internet.Zolang je verbonden bent met de VPN, loopt al je internetverkeer via de server van de VPN-provider. Je verbinding is versleuteld, je IP-adres is verborgen en je hebt toegang tot content met geografische restricties uit andere landen.
ADVIES VAN DE EXPERT: er zijn veel protocollen voor de encryptie van verbindingen. Een van de populairste en veiligste protocollen is OpenVPN. Nieuwe protocollen zoals WireGuard en het eigen Lightway-protocol van ExpressVPN zijn mogelijk sneller en werken ook goed.
Je kunt beter geen gebruikmaken van PPTP (dat makkelijk te hacken is), L2TP/IPsec (dat de NSA mogelijk heeft gekraakt) en SSTP (dat kwetsbaar is voor aanvallen).
Voorbeelden van persoonlijke VPN-aanbieders
Sinds 2016 hebben we honderden persoonlijke VPN’s getest. Momenteel zijn dit de als beste beoordeelde VPN’s:
- ExpressVPN
- NordVPN
- Private Internet Access
- Surfshark
- IPVanish
OPMERKING: persoonlijke VPN’s worden meestal als abonnement verkocht, waarbij je korting krijgt als je voor een jaar of langer vooruitbetaalt. Er zijn ook een paar gratis VPN-aanbieders die je veilig kunt gebruiken.
3. Mobiele VPN's
Met VPN’s voor externe toegang kun je vanaf elke locatie verbinding maken met een lokaal netwerk, maar er wordt wel verondersteld dat je op één locatie blijft. Wanneer je de verbinding verbreekt, wordt de IP-tunnel gesloten.
Een mobiele VPN is een betere optie dan een VPN voor externe toegang als er gedurende de sessie waarschijnlijk geen stabiele verbinding via hetzelfde netwerk is.
Met een mobiele VPN blijft de VPN-verbinding ook in stand als je overschakelt naar een ander wifi- of mobiel netwerk, de verbinding verliest of het apparaat even uitschakelt.
OPMERKING: een mobiele VPN kan worden gebruikt met elk apparaat en elke verbinding: het hoeft geen mobiele telefoon in een mobiel netwerk te zijn.
Situaties waarin je een mobiele VPN gebruikt
Mobiele VPN’s worden meestal gebruikt om consistente beschikbaarheid te garanderen voor mensen die mobiel werken, of voor het gemak van een VPN die overschakeling naar een ander netwerk ondersteunt. Bijvoorbeeld:
- Brandweerlieden en politieagenten kunnen een mobiele VPN gebruiken om verbonden te blijven met toepassingen als databases voor voertuigregistratie, automatische voertuiglokalisatie en computergestuurde verzending, zelfs terwijl ze rondreizen.
- Professionals die vanuit huis werken in een gebied met een slechte verbinding kunnen via een mobiele VPN de hele dag VPN-toegang tot het kantoor houden, zelfs als de verbinding uitvalt.
Zo werken mobiele VPN’s:
Deze VPN’s werken als volgt:
- De gebruiker maakt verbinding met de VPN en wordt geverifieerd.Verificatie kan plaatsvinden met een wachtwoord, fysieke tokens zoals een smartcard, of biometrische apparaten zoals een vingerafdrukscanner. Soms kunnen certificaten worden gebruikt, zodat de verificatie automatisch op de achtergrond plaatsvindt.
- Er wordt een VPN-tunnel tussen het apparaat van de gebruiker en de server opgezet.Bij een VPN voor externe toegang maakt de VPN-tunnel verbinding met het fysieke IP-adres van het apparaat, dat gekoppeld is aan de internetverbinding van dat apparaat. Bij een mobiele VPN maakt de VPN-tunnel verbinding met een logisch IP-adres dat gekoppeld is aan het apparaat, en dus los staat van de internetverbinding.
- De VPN-verbinding blijft in stand wanneer de gebruiker overschakelt naar een ander netwerk.Een gebruiker die niet op één locatie blijft, schakelt mogelijk tussen netwerken, bijvoorbeeld tussen een mobiel netwerk en een wifi-netwerk. Het fysieke IP-adres kan daardoor veranderen, maar het logische IP-adres dat de VPN-tunnel gebruikt, blijft hetzelfde. De verbinding met het virtuele netwerk blijft behouden, dus de gebruiker kan naadloos doorwerken zolang er een verbinding is.Als het apparaat wordt uitgeschakeld om de batterijvoeding te sparen, is dezelfde VPN-verbinding nog beschikbaar wanneer het apparaat weer wordt ingeschakeld.
Voorbeelden van mobiele VPN’s
Enkele voorbeelden van mobiele VPN’s zijn:
- Bittium SafeMove Mobile VPN: verbindt gebruikers automatisch en biedt naadloze roaming.
- Radio IP-software: maakt mobiele VPN’s mogelijk via alle draadloze netwerktechnologieën.
OPMERKING: veel persoonlijke VPN’s bieden mobiele versies van hun service die je naar je mobiele telefoon kunt downloaden. Dit is niet hetzelfde als een mobiele VPN. Mobiele VPN’s zijn meestal een soort zakelijke VPN die door medewerkers wordt gebruikt om toegang te krijgen tot het bedrijfsnetwerk.
4. Site-to-Site-VPN's
Terwijl een VPN voor externe toegang is bedoeld om individuele gebruikers verbinding te laten maken met een netwerk om resources in dit netwerk te gebruiken, verbindt een site-to-site VPN twee netwerken op verschillende locaties met elkaar.
Als een bedrijf bijvoorbeeld een filiaal in Friesland en een filiaal in Limburg heeft, kunnen deze met een site-to-site VPN worden gecombineerd tot één netwerk.
Er kunnen verschillende technologieën worden gebruikt voor de implementatie van een site-to-site VPN, zoals IPsec, Dynamic MultiPoint VPN (DMVPN) en L3VPN.
OPMERKING: site-to-site VPN’s zou je ook wel netwerk-VPN’s kunnen noemen.
Situaties waarin je een site-to-site VPN gebruikt
In grote lijnen zijn er twee verschillende soorten site-to-site VPN’s, afhankelijk van wie eigenaar is van de netwerken die worden gekoppeld:
- Intranet-VPN’s: wanneer de netwerken die worden verbonden bij één bedrijf horen, wordt de gecombineerde VPN een intranet-VPN genoemd. Hiermee kan een bedrijf één WAN (wide area network) maken dat twee of meer van de filialen omvat. Gebruikers in het bedrijf hebben net zo makkelijk toegang tot resources van andere locaties als tot resources van hun eigen locatie.
- Extranet-VPN’s: wanneer de netwerken die worden verbonden bij verschillende bedrijven horen, wordt de gecombineerde VPN een extranet-VPN genoemd. Een extranet-VPN wordt bijvoorbeeld gebruikt wanneer een bedrijf verbinding wil maken met het netwerk van een provider om efficiënter te kunnen werken.
TIP VAN DE EXPERT: een site-to-site VPN kan worden gecombineerd met een VPN voor externe toegang. Bijvoorbeeld: je kunt met een site-to-site VPN één netwerk maken dat alle vestigingen van een bedrijf over de hele wereld omvat. Vervolgens kun je dat netwerk met een VPN voor externe toegang openstellen voor medewerkers die vanuit huis werken.
Zo werken site-to-site VPN’s
Je kunt een site-to-site VPN op drie manieren implementeren:
- Met een IPsec-tunnel
- Met een Dynamic MultiPoint VPN (DMVPN)
- Met een Layer 3-VPN (L3VPN)
IPsec-tunnel
Een IPsec tunnel kan worden gebruikt om locaties met elkaar te verbinden, op dezelfde manier waarop het individuen verbindt met een privé-netwerk binnen VPN’s voor externe toegang.
In dit geval wordt de VPN echter geïmplementeerd door routers op de locaties die met elkaar worden verbonden. Daarom wordt deze VPN soms ook een router-to-router VPN genoemd.
Terwijl een VPN voor externe toegang een tunnel creëert voor de verbinding van één apparaat met een privénetwerk, versleutelt de IPsec-tunnel in een site-to-site VPN het verkeer tussen de verbonden netwerken. Dat kan op twee manieren:
- Een route-gestuurde IPsec-tunnel laat al het verkeer tussen de netwerken doorgaan. Het is alsof je de netwerken met een kabeltje met elkaar verbindt.
- In een beleidsgestuurde IPsec-tunnel wordt met regels bepaald welk verkeer door mag en welke IP-netwerken met welke andere IP-netwerken kunnen praten.
IPsec-tunnels kunnen worden gebouwd met de meeste firewalls en netwerk routers.
Dynamic MultiPoint VPN (DMVPN)
Het probleem met IPsec-tunnels is dat IPsec twee punten met elkaar verbindt. In bijvoorbeeld een site-to-site netwerk kan IPsec worden gebruikt om twee routers met elkaar te verbinden.
Maar in grote bedrijven met duizenden locaties, waar mogelijk duizenden verbindingen moeten worden opgezet, is dat geen haalbare oplossing.
De DMVPN-technologie van Cisco (Dynamic MultiPoint VPN) biedt hiervoor een oplossing door locaties met de DMVPN-hubrouter verbinding te laten maken via dynamische IP-adressen.
De netwerkarchitectuur is een hub-and-spoke ontwerp, wat inhoudt dat het meeste verkeer tussen vestigingslocaties (spokes) en de hoofdlocatie (hub) gaat, en niet tussen de vestigingen onderling.
Dat neemt niet weg dat vestigingslocaties met een DMVPN ook met elkaar verbinding kunnen maken. Dit vraagt alleen wat extra configuratie.
OPMERKING: voor DMVPN zijn Cisco-routers vereist. Je vindt hier een uitgebreide gids voor het ontwerp van een DMVPN-architectuur.
MPLS-gestuurde Layer 3-VPN (L3VPN)
De IPsec en DMVPN benaderingen zijn beide gebaseerd op het internet, wat betekent dat ze geen consistente of gegarandeerde prestaties kunnen bieden.
MPLS-gestuurde (Multi-Protocol Label Switched) Layer 3-VPN’s kunnen daarentegen een gegarandeerde servicekwaliteit bieden, met wereldwijde connectiviteit. Dat komt doordat MPLS een manier is om gegevenspakketjes over een netwerk te leiden via elk willekeurig transportmedium (zoals glasvezel, satelliet of microgolven) en met elk willekeurig protocol.
Dat betekent dat serviceproviders met MPLS een Layer 3-VPN kunnen creëren. ‘Layer 3’ verwijst naar het OSI-netwerkmodel, waarin met meerdere lagen wordt uitgelegd hoe berichten worden omgezet van elektrische, radiografische of optische signalen in applicatiegegevens. Layer 3 betekent dat de VPN is gemaakt in de zogenaamde ‘netwerklaag’.
Hoewel enkele grote bedrijven mogelijk hun eigen MPLS-VPN’s opzetten, worden ze meestal gemaakt door providers van communicatiediensten.
De serviceprovider kan een apart virtueel netwerk maken voor elke klant en dat doorverkopen als een wide area network (WAN). De virtuele netwerken zijn geïsoleerd van elkaar, maar kunnen wel sommige fysieke netwerkbronnen delen.
Als je een WAN-service van een provider van communicatiediensten koopt, is het heel goed mogelijk dat het om een MPLS-L3VPN gaat, zonder dat je daarvan op de hoogte bent.
Met een MPLS-VPN kun je voorrang geven aan bepaalde typen verkeer met hoge prioriteit, zoals spraakverkeer, om een betere servicekwaliteit te garanderen. De route via het netwerk kan bovendien nauwkeurig worden gecontroleerd om consistente en sterk geoptimaliseerde prestaties mogelijk te maken.
Particuliere WAN-services zijn duur, waardoor de trend nu is dat bedrijven hun MPLS-services buiten gebruik stellen en vervangen door voordeligere internetgebaseerde VPN’s. De belangrijkste uitzonderingen betreffen situaties waarin latentie cruciaal is, bijvoorbeeld in applicaties die fouten en storingen in het elektriciteitsnet detecteren.
OPMERKING: L3VPN’s worden ook wel Virtual Private Routed Networks (VPRN’s) genoemd.
Voorbeelden van site-to-site VPN’s
Voorbeelden van verschillende typen site-to-site VPN’s zijn:
- Access Server van OpenVPN, kan worden gebruikt om een site-to-site VPN te maken.
- Dynamic Multi Point VPN (DMVPN) van Cisco, wordt hier uitgebreider beschreven.
- Nokia geeft instructies voor het instellen van een VPRN-service (L3VPN).