Top10VPN heeft een onafhankelijke redactie. We kunnen commissie krijgen als je een VPN aanschaft via onze links.
De verschillende soorten VPN’s
JP Jones
JP Jones is onze CTO. Hij heeft meer dan 25 jaar ervaring op het gebied van software engineering en netwerken en houdt toezicht op alle technische aspecten van onze VPN-testprocedure. Lees de volledige bio
De vier voornaamste soorten VPN’s zijn: persoonlijke VPN’s (versleutelen verkeer om IP-adressen te maskeren en beperkingen te omzeilen), VPN’s voor externe toegang (maken op afstand verbinding met privénetwerken), mobiele VPN’s (houden verbindingen in stand wanneer je van netwerk wisselt) en site-to-site VPN’s (combineren afzonderlijke netwerken).
Het kan verwarrend zijn om de verschillende soorten VPN’s te begrijpen, zelfs als je al eens een VPN hebt gebruikt.
Deze onduidelijkheid ontstaat vaak door inconsistente terminologie en het door elkaar halen van de soorten VPN’s met protocollen (zoals OpenVPN of PPTP) en configuraties (zoals Dubbele VPN).
Om helderheid te scheppen, hebben we onze decennialange ervaring met het implementeren van zakelijke VPN-oplossingen wereldwijd én duizenden tests van persoonlijke VPN-diensten samengebracht in deze uitgebreide gids over de verschillende soorten VPN’s.
In principe creëert elke VPN een versleutelde tunnel over het internet voor veilige gegevensoverdracht.
Er bestaan vier verschillende soorten VPN’s, die zich van elkaar onderscheiden in de manier waarop ze deze tunnel opzetten en gebruiken.
Weet je niet zeker welke soort VPN het beste bij jou past? Gebruik dan het onderstaand stroomdiagram om je te helpen beslissen.
Waarom op ons vertrouwen?
We zijn volledig onafhankelijk en beoordelen VPN’s sinds 2016. Ons advies is gebaseerd op onze eigen testresultaten en wordt niet beïnvloed door financiële incentives. Ontdek wie wij zijn en hoe we VPN’s testen.
Verschillende soorten VPN's
De onderstaande tabel biedt een overzicht van de vier voornaamste soorten VPN’s en hoe ze zich tot elkaar verhouden:
Gebruiker verbindt met het internet via een externe server
Gebruiker verbindt met een privénetwerk
Gebruiker verbindt met een privénetwerk
Netwerk naar netwerk
Software vereist?
Ja
Ja / OS-configuratie wijzigen
Ja / OS-configuratie wijzigen
Niet voor eindgebruikers
Best geschikt voor
Privacy beschermen en geo-beperkingen omzeilen
Verbinden met privénetwerken vanaf een andere locatie
Toegang tot privénetwerken vanop afstand met een onstabiele internetverbinding
Meerdere netwerken met elkaar verbinden
Hieronder gaan we dieper in op elke soort VPN: hoe ze precies werken en waarvoor ze het best ingezet kunnen worden.
1. Persoonlijke VPN's
Wat is een persoonlijke VPN?
Een persoonlijke VPN-dienst maakt verbinding met een externe VPN-server, die zich overal ter wereld kan bevinden.
Deze VPN-server fungeert als een soort tussenstation tussen jouw apparaat en de online diensten die je wilt gebruiken.
Hier hebben we verbinding gemaakt met een VPN-server in Duitsland via een persoonlijke VPN-dienst.
Een persoonlijke VPN, ook wel een commerciële of consumenten-VPN genoemd, versleutelt je verbinding, verbergt je identiteit online en zorgt ervoor dat je je geografische locatie kunt spoofen.
In tegenstelling tot een VPN voor externe toegang, geeft een persoonlijke VPN je geen toegang tot een privénetwerk, maar tot het openbare internet via een versleutelde verbinding.
In onze VPN-beoordelingen, aanbevelingen en gidsen gaat het voornamelijk over persoonlijke VPN’s.
Bekende aanbieders van persoonlijke VPN-diensten zijn onder andere ExpressVPN, NordVPN en Private Internet Access. Er zijn ook gratis opties beschikbaar, zoals Windscribe en Proton VPN.
Net als bij VPN’s voor externe toegang, kun je zelf een persoonlijke VPN opzetten, hoewel dit minder gebruikelijk is.
Toegang tot geo-beperkte content: Met een persoonlijke VPN kun je films en tv-programma’s uit andere regio’s streamen. Maak je bijvoorbeeld verbinding met een VPN-server in de VS, dan kun je wereldwijd toegang verkrijgen tot de uitgebreide Amerikaanse Netflix-bibliotheek.
Omzeilen van online censuur: Met een persoonlijke VPN kun je internetbeperkingen omzeilen in landen waar strenge online censuur geldt. Door verbinding te maken met een VPN-server in een ander land krijg je niet alleen toegang tot geblokkeerde content, maar wordt ook je internetgebruik beschermt tegen overheidscontrole.
Verbeteren van internetprivacy en -prestaties: Persoonlijke VPN’s voorkomen dat je internetprovider, overheden, hackers en anderen je online activiteiten kunnen volgen. Dit beschermt niet alleen je privacy, maar kan ook voorkomen dat internetproviders je verbinding afknijpen bij activiteiten met veel dataverbruik, zoals streamen of gamen.
Persoonlijke VPN’s worden gebruikt om geo-geblokkeerde content overal vandaan te deblokkeren.
Hoe werken persoonlijke VPN's?
Schema dat uitlegt hoe VPN-diensten internetverkeer versleutelen en omleiden.
Zowel gratis als betaalde persoonlijke VPN’s werken volgens hetzelfde principe en vereisen simpelweg de installatie van clientsoftware op je apparaat.
Het VPN-servernetwerk wordt beheerd door de VPN-aanbieder en beslaat meestal locaties over de hele wereld, hetzij fysiek, virtueel of beide.
Zelfgehoste persoonlijke VPN’s – ook wel “roll your own” genoemd – bestaan in allerlei vormen en vereisen, net als VPN’s voor externe toegang, dat je zelf een server opzet.
Als je geen Virtual Private Server (VPS) in een andere regio huurt, zul je met deze soort VPN echter niet de mogelijkheid hebben om je locatie te spoofen zoals bij commerciële VPN-diensten wel het geval is.
Er zijn echter manieren om je eigen VPN-server zó op te zetten die je zowel toegang op afstand als een persoonlijke VPN bieden.
Zo werkt een persoonlijke VPN van een VPN-aanbieder:
Installeer de software van de VPN-dienst op je apparaat.
De meeste VPN’s bieden apps voor allerlei apparaten – van smartphones en laptops tot smart-tv’s en gameconsoles.
Je kunt de VPN-software ook op je router installeren om alle apparaten te beschermen die er verbinding mee maken.
Het installatieproces bestaat meestal uit een eenmalige aanmelding of het gebruik van een activeringscode.
Verbind met een server in het netwerk van je VPN-aanbieder.
Persoonlijke VPN’s zijn gebruiksvriendelijk. Met één klik maak je verbinding. De app regelt de rest. Van authenticatie tot het opzetten van de versleutelde tunnel tussen jouw apparaat en de gekozen server.
De tunnel wordt tot stand gebracht op dezelfde manier als bij een VPN voor externe toegang.
Persoonlijke VPN’s bieden doorgaans een uitgebreid netwerk van servers wereldwijd. Wil je vooral je privacy beschermen? Kies dan voor een server dicht bij huis – dat levert doorgaans de snelste verbinding op.
Wil je toegang tot geblokkeerde streamingdiensten? Verbind dan met een server in het land waar die content beschikbaar is.
Gebruik het internet zoals gewoonlijk.
Zodra de VPN-verbinding actief is, wordt al je dataverkeer via de gekozen VPN-server geleid.
Je verbinding is versleuteld, je IP-adres is vervangen door dat van de VPN-server en je hebt toegang tot geo-beperkte content uit andere landen.
ADVIES VAN DE EXPERT: Het is belangrijk om het juiste VPN-protocol te kiezen. Wij raden WireGuard aan voor de meeste situaties, omdat het snel, veilig en open-source is. Meer weten? Lees verder bij het onderdeel VPN-protocollen om te zien wanneer andere opties zinvol zijn.
Voorbeelden van persoonlijke VPN's
Sinds 2016 hebben we honderden persoonlijke VPN-diensten – zowel gratis als betaald – grondig getest. Op dit moment scoren ExpressVPN, NordVPN en Private Internet Access het hoogst in onze beoordelingen.
OPMERKING: Persoonlijke VPN’s worden doorgaans aangeboden via een abonnementsmodel. Wie voor een jaar of langer vooruitbetaalt, krijgt meestal een flinke korting. Er zijn ook een paar gratis VPN-aanbieders die veilig te gebruiken zijn.
2. VPN's voor externe toegang
Wat is een VPN voor externe toegang?
Met een VPN voor externe toegang, ook wel een client-VPN of een client-to-server VPN genoemd, kun je via het internet veilig verbinding maken met een privénetwerk op afstand, zoals je thuisnetwerk of het bedrijfsnetwerk op kantoor.
Aan de ene kant bieden grote techbedrijven zoals Fortinet, Palo Alto en Cisco geavanceerde en dure softwareoplossingen die gericht zijn op grotere bedrijven.
Wij vonden TailScale de meest gebruiksvriendelijke manier om een VPN voor externe toegang op te zetten.
TailScale beheerconsole nadat we meerdere apparaten met elkaar verbonden hebben.
We waren zo tevreden over TailScale dat een van onze redacteuren het nu draait op een Raspberry Pi bij zijn moeder thuis. Hierdoor kan hij op afstand netwerkproblemen voor haar oplossen – iets wat vroeger nog leidde tot frustrerende telefoongesprekken is nu een kwestie van een paar klikken.
Eenmaal geïnstalleerd op je apparaat creëert een VPN-client voor externe toegang een versleutelde tunnel tussen jouw apparaat en het privénetwerk waartoe je toegang wilt.
OPMERKING: VPN’s voor externe toegang worden ook wel client-VPN’s of client-to-server-VPN’s genoemd.
Wanneer een VPN voor externe toegang gebruiken?
Er zijn verschillende situaties waarin het gebruik van een VPN voor externe toegang de beste keuze is, zoals:
Tijdens zakenreizen: Met een VPN voor externe toegang kun je via de wifi van je hotel veilig verbinding maken met je bedrijfsnetwerk. Je hebt niet alleen toegang tot al je bestanden en software, maar de VPN zorgt er ook voor dat je gegevens beschermd zijn tegen de risico’s van openbare netwerken.
Thuiswerken: Deze soort VPN kan veilige toegang bieden tot gevoelige bedrijfssystemen die alleen bereikbaar zijn via specifieke IP-adressen. Het lijkt alsof je computer zich fysiek op het bedrijfsnetwerk bevindt, terwijl je gegevens versleuteld over het openbare internet worden verzonden.
Toegang tot persoonlijke bestanden: Via een VPN voor externe toegang kun je op afstand toegang krijgen tot bestanden op elk apparaat in je thuisnetwerk, zoals foto’s op je desktop-pc of mediabestanden op een server, waar je ook bent.
Veilige toegang tot netwerkapparaten: Naast bestanden kun je met deze soort VPN ook IoT-apparaten op je netwerk, zoals beveiligingscamera’s of slimme thuissystemen, die anders kwetsbaar kunnen zijn voor aanvallen, veilig bedienen en monitoren terwijl je weg bent.
TIP VAN DE EXPERT: VPN’s voor externe toegang zijn nuttig, maar cloudopslag is een populair alternatief als je alleen maar op afstand toegang wilt hebben tot bestanden. Cloudopslag (zoals Dropbox of Drive) maakt gebruik van een versleutelde browserverbinding om je gegevens te beschermen en is veel eenvoudiger op te zetten dan een VPN.
Hoe werken VPN's voor externe toegang?
Zo werkt een VPN voor externe toegang:
Authenticatie: Bij het opzetten van een VPN-verbinding verifieert de VPN-server eerst je identiteit. De gebruikte authenticatiemethoden zijn onder andere:
Gebruikersnaam en wachtwoord
Digitale certificaten voor automatische verificatie
Multi-factor authenticatie (MFA) met een combinatie van Time-based One-Time Passwords (TOTP), hardware beveiligingssleutels (FIDO2/U2F) en biometrische gegevens (vingerafdrukken, gezichtsherkenning)
Eénmalige aanmelding (SSO)
Opzetten van de tunnel: Na succesvolle authenticatie onderhandelen je VPN-client en server en creëren ze een versleutelde tunnel. De stappen variëren afhankelijk van het gebruikte VPN-protocol, maar omvatten doorgaans:
Delen van coderingssleutels
Afspreken van versleutelingsstandaarden
Instellen van de virtuele netwerkinterface
IP-toewijzing: Het privénetwerk wijst je een virtueel IP-adres toe.
Toegang op afstand: Je hebt nu via de VPN-server toegang tot toegestane bronnen op het externe privénetwerk alsof je je op dezelfde locatie bevindt.
Om een VPN voor externe toegang op je apparaat te gebruiken, moet je meestal clientsoftware installeren of het besturingssysteem van je apparaat configureren om verbinding te maken met de VPN. Er moet ook een VPN-server zijn die de verbinding aan de netwerkkant beheert.
Tunnelinterface van WireGuard op macOS.
Je kunt zoveel apparaten en gebruikers als nodig verbinden en toestaan om op afstand toegang te krijgen tot het netwerk.
De VPN-verbinding wordt beheerd door de clientsoftware en de VPN-server.
Er zijn verschillende versies van VPN’s voor externe toegang, maar in wezen kies je tussen het betalen voor een dienst of het zelf beheren.
Als je zelf de VPN opzet, komt het er in principe op neer hoe je de VPN-server instelt die fungeert als de toegangspoort naar het privénetwerk. Populaire opties zijn onder andere:
Een altijd-aan (always-on) pc, server of Raspberry Pi-achtig apparaat waarop WireGuard of OpenVPN draait
Een geflashte router met WireGuard of OpenVPN geïnstalleerd
TailScale op een pc, mobiel apparaat of Raspberry Pi
De markt voor VPN’s voor externe toegang wordt steeds complexer, vooral op bedrijfsniveau.
NordLayer, van hetzelfde bedrijf dat de zeer gewaardeerde persoonlijke VPN-dienst NordVPN beheert.
Andere veelgebruikte VPN-oplossingen voor externe toegang zijn onder andere Fortinet Forticlient, Palo Alto Global Protect, Pulse Secure, Sonicwall SSL VPN en Juniper Secure Connect.
OPMERKING: Voor deze VPN’s wordt meestal een licentie verstrekt op basis van het aantal gebruikers dat gelijktijdig toegang tot de VPN moet hebben.
Een voorbeeld van een zelfgehoste VPN voor externe toegang is wat we voor ons eigen team hebben opgezet om hybride werken mogelijk te maken.
We draaien een WireGuard VPN-server op een Linux-systeem in ons kantoor. WireGuard was voor ons de logische keuze omdat het ingebouwd is in Linux en eenvoudiger en sneller is dan OpenVPN.
De VPN-clientsoftware die op de laptops van de teamleden is geïnstalleerd, is ook gratis en open-source: TunSafe voor Windows-gebruikers en de officiële WireGuard-client voor onze Mac-gebruikers.
Hierdoor kunnen we ons team toegang geven tot onze back-end systemen en andere gedeelde bronnen wanneer zij op afstand werken, zonder de veiligheid in gevaar te brengen.
Onze set-up is gratis, zeer veilig en wordt volledig beheerd door onze systeembeheerders, zonder het risico van een derde partij.
3. Mobiele VPN's
Wat is een mobiele VPN?
Een mobiele VPN, ook wel bekend als een “Always-on VPN”, is een betere optie dan een VPN voor externe toegang als de gebruiker waarschijnlijk geen stabiele verbinding op hetzelfde netwerk zal hebben gedurende de hele sessie.
Met een mobiele VPN blijft de VPN-verbinding ook actief als de gebruiker overschakelt naar een ander wifi- of mobiel netwerk, de verbinding verliest of het apparaat even uitschakelt.
Mobiele VPN-dienst aangeboden door Bittium.
Mobiele VPN’s worden meestal aangeboden door dezelfde grote techbedrijven die ook reguliere VPN-diensten voor externe toegang aanbieden.
OPMERKING: Een mobiele VPN werkt met elk apparaat en elke verbinding – het hoeft dus niet specifiek om een smartphone of mobiel netwerk te gaan.
Let op: de ExpressVPN- of PIA-app op je smartphone is géén mobiele VPN. Het betreft hier de mobiele versie van je persoonlijke VPN-client.
Wanneer een mobiele VPN gebruiken?
Je kunt beter een mobiele VPN gebruiken als je vaak onderweg bent en het essentieel is dat je verbinding met een privénetwerk op afstand niet wordt onderbroken.
Deze soort VPN maakt het bovendien eenvoudig om van netwerk te wisselen. Bijvoorbeeld:
Hulpdiensten zoals de brandweer en politie vertrouwen op mobiele VPN’s om toegang te behouden tot kritieke systemen zoals voertuigregistratie, automatische voertuiglokalisatie en noodoproepapps terwijl ze zich binnen hun werkgebied verplaatsen.
Professionals die op afstand werken in regio’s met onbetrouwbaar internet kunnen een mobiele VPN gebruiken om gedurende de werkdag veilig verbonden te blijven met hun bedrijfsnetwerk. Deze soort VPN vermijdt het ongemak van constante herauthenticatie of de uitdaging van het whitelisten van steeds wisselende IP-adressen.
Hoe werken mobiele VPN's?
Vanuit het oogpunt van de gebruiker voelt het gebruik van een mobiele VPN vrijwel hetzelfde aan als het gebruik van een VPN voor externe toegang.
De belangrijkste verschillen zijn van technische aard, waarbij gespecialiseerde protocollen worden gebruikt om je VPN-verbinding in stand te houden wanneer je van netwerk wisselt, of je nu van mobiele zendmast wisselt of van wifi naar mobiele data overschakelt.
Mobiele VPN’s gebruiken meestal UDP-gebaseerde protocollen, zoals IKEv2, om dezelfde reden dat ze meestal de standaardoptie zijn in de mobiele apps van persoonlijke VPN-diensten.
Deze VPN-protocollen zijn beter bestand tegen netwerkveranderingen dan TCP-gebaseerde alternatieven, omdat ze verbindingen snel kunnen herstellen zonder dat er telkens een volledige VPN-handshake nodig is.
Voor een overzicht van hoe deze soorten VPN’s werken, verwijzen we naar onze uitleg over hoe een VPN voor externe toegang werkt.
Laten we nu inzoomen op wat mobiele VPN’s uniek maakt:
Wisselen van netwerk
Je apparaat wisselt van netwerk (bijv. van wifi naar mobiel) en verandert daarbij van IP-adres.
Je VPN-client detecteert de netwerkverandering.
De client stuurt een verzoek tot herverbinding met behulp van de unieke ID die aan de sessie is toegewezen.
De VPN-gateway valideert de sessie en hervat de verbinding naadloos.
Zelfs als je je apparaat uitschakelt om de batterij te sparen, zal de VPN-verbinding nog steeds actief zijn als je het apparaat opnieuw inschakelt.
Optimalisatietechnieken
Duurzame verbinding: Tolereren van korte netwerkonderbrekingen
Snelle herverbindingen: Beperken van handshake-overhead
Gegevenscompressie: Verminderen van gegevensoverdracht voor langzamere netwerken
Kwaliteit van service: QoS-mechanismen zorgen ervoor dat kritieke toepassingen bruikbaar blijven, zelfs in uitdagende netwerkomstandigheden.
Veelvoorkomende uitdagingen en oplossingen van mobiele VPN’s
Hoger batterijverbruik: Voortdurende bewaking van de verbinding kan de batterij belasten, waardoor geoptimaliseerde pollingintervallen en efficiënte verbindingsalgoritmen nodig zijn.
Gegevensverbruik: Keepalive-pakketten verbruiken gegevens, waardoor minimalisatie en compressie nodig zijn.
Prestatie: Constante herverbindingen verhogen de versleutelingsoverhead en latentie, wat wordt beperkt door hardwareversnelling en geoptimaliseerde protocollen.
Veelvoorkomende extra functies van mobiele VPN’s
VPN-split tunneling voor selectieve routering van verkeer.
Automatische verbindingsregels op basis van netwerken.
Radio IP software maakt mobiele VPN’s mogelijk voor alle draadloze netwerktechnologieën.
OPMERKING: Veel persoonlijke VPN’s bieden mobiele versies van hun software die je kunt downloaden op je mobiele telefoon of tablet. Deze mobiele versies zijn niet hetzelfde als mobiele VPN’s. Mobiele VPN’s zijn doorgaans zakelijke oplossingen die medewerkers gebruiken om veilig verbinding te maken met het bedrijfsnetwerk.
4. Site-to-site VPN's
Wat is een site-to-site VPN?
Een site-to-site VPN wordt gebruikt om volledige netwerken op verschillende locaties met elkaar te verbinden, bijvoorbeeld om de bedrijfsnetwerken van meerdere vestigingen van een bedrijf samen te brengen.
In tegenstelling tot VPN’s voor externe toegang, die individuele gebruikers een veilige verbinding met het netwerk bieden, verbinden site-to-site VPN’s twee of meer lokale netwerken (LAN) via het internet met elkaar.
Hierdoor kunnen vestigingen eenvoudig bestanden en applicaties delen en onderling communiceren alsof ze zich binnen hetzelfde netwerk bevinden, met behoud van een beveiligde verbinding dankzij encryptie.
Het kan ook worden uitgebreid naar vertrouwde zakelijke partners, zodat externe bedrijven veilig toegang kunnen krijgen tot delen van je netwerk.
OPMERKING: Site-to-site VPN’s worden ook router-to-router VPN’s of network-based VPN’s genoemd, omdat ze volledige netwerken verbinden in plaats van individuele gebruikers.
Wanneer een site-to-site VPN gebruiken?
Een site-to-site VPN is bijzonder geschikt wanneer je meerdere netwerken op verschillende locaties veilig met elkaar wilt verbinden, bijvoorbeeld:
Intranet-VPN’s: Deze soort site-to-site VPN’s verbinden verschillende vestigingen van hetzelfde bedrijf tot één beveiligd privénetwerk (WAN). Medewerkers op elke locatie kunnen gebruikmaken van gedeelde systemen en bestanden, ongeacht waar ze zich bevinden.
Extranet-VPN’s: Hiermee kunnen bedrijven op een veilige manier specifieke delen van hun netwerk beschikbaar stellen aan externe partners, zoals leveranciers of aannemers. Ideaal voor samenwerking.
TIP VAN DE EXPERT: Een site-to-site VPN kan worden gecombineerd met een VPN voor externe toegang, waardoor veilige netwerkverbindingen tussen vestigingen mogelijk worden en individuele werknemers op afstand verbinding kunnen maken.
Hoe werken site-to-site VPN's?
Er zijn drie belangrijke manieren waarop een site-to-site VPN kan worden geïmplementeerd, via:
Een IPsec-tunnel versleutelt het verkeer tussen netwerken via routers op verbonden locaties. Deze methode staat ook bekend als een router-to-router VPN en bestaat in twee varianten:
Een route-gestuurde IPsec-tunnel fungeert als een virtuele kabel tussen netwerken, waardoor al het verkeer wordt doorgelaten.
Een beleidsgestuurde IPsec-tunnel maakt gebruik van specifieke regels om de verkeersstroom tussen IP-netwerken te regelen.
Voordelen
Nadelen
Breed ondersteund door firewalls en routers
Beperkt schaalbaar door point-to-point structuur
Sterke beveiliging dankzij encryptie
Complexer beheer bij grotere netwerken
Relatief eenvoudig te implementeren voor kleinschalige implementaties
Prestaties afhankelijk van internetverbinding
Dynamic MultiPoint VPN (DMVPN)
DMVPN pakt de schaalbaarheidsbeperkingen van traditionele IPsec-tunnels aan.
Deze technologie, die eigendom is van Cisco, is met name geschikt voor grote organisaties met veel vestigingen, die anders duizenden individuele IPSec-verbindingen van router naar router nodig zouden hebben.
DMVPN maakt in plaats daarvan gebruik van een hub-and-spoke ontwerp waarbij:
Vestiginglocaties (spokes) verbinding maken met een centrale locatie (hub).
Dynamische IP-adressen worden ondersteund.
Directe spoke-to-spoke verbindingen mogelijk zijn met extra configuratie.
Vereist expertise om te implementeren en te beheren
Vereenvoudigt configuratie in hub-and-spoke topologieën
Afhankelijk van internetprestaties
MPLS-gestuurde Layer 3 VPN (L3VPN)
De IPsec- en DMVPN-benaderingen zijn beide gebaseerd op het internet, wat betekent dat ze geen consistente of gegarandeerde prestaties kunnen bieden.
L3VPN’s werken in plaats daarvan op de netwerklaag van het OSI-model en gebruiken Multi-Protocol Label Switching om gegarandeerde kwaliteit van service te bieden, ongeacht de transportmedia.
Deze worden meestal aangeboden door aanbieders als beheerde WAN-oplossingen.
OPMERKING: L3VPN’s worden soms ook Virtual Private Routed Network (VPRN’s) genoemd.
Voordelen
Nadelen
Gegarandeerde prestaties en QoS
Significant hogere kosten vergeleken met internet-gestuurde VPN’s
Ondersteunt prioritering van netwerkverkeer
Beperkte flexibiliteit in termen van servicewijzigingen
Infrastructuur beheerd door aanbieder
Afhankelijk van dekking door aanbieder
Onafhankelijk van protocol en transportmedium
Voorbeelden van site-to-site VPN's
Voorbeelden van site-to-site VPN’s zijn:
OpenVPN Access Server – Ondersteunt veilige site-to-site connectiviteit via het OpenVPN-protocol.
Cisco VPN Solutions – Een uitgebreide suite van VPN-technologieën, waaronder DMVPN en IPsec, voor bedrijfsnetwerken.
AWS Site-to-Site VPN – Ondersteunt veilige, schaalbare connectiviteit tussen datacenters op locatie en Amazon Virtual Private Cloud (VPC).
Fortinet SD-WAN – Combineert veilige site-to-site connectiviteit met geavanceerde verkeersoptimalisatie en beveiligingsfuncties.
Soorten VPN's zijn niet hetzelfde als VPN-protocollen
Het VPN-protocol dat wordt gebruikt bepaalt niet de VPN-soort. Protocollen zijn reeksen regels die bepalen hoe je VPN-software een beveiligde verbinding maakt met de VPN-server en deze vervolgens gebruikt om je internetgegevens te versturen.
Er is veel overlap in de protocollen die door verschillende soorten VPN’s worden gebruikt. WireGuard wordt bijvoorbeeld vaak gebruikt door persoonlijke, externe toegang en site-to-site VPN’s, terwijl IKEv2 veel gebruikt wordt door zowel mobiele VPN’s als persoonlijke VPN’s.
Verschillende soorten VPN-protocollen
VPN-protocollen zijn niet hetzelfde als soorten VPN’s. In feite is er vaak veel overlap in de protocollen die elke soort VPN gebruikt, bijvoorbeeld een VPN voor externe toegang en een persoonlijke VPN zullen beide WireGuard of OpenVPN gebruiken.
Raadpleeg de onderstaande tabel voor een snel overzicht van de relatieve snelheden, beveiliging en gegevensverbruik van de verschillende VPN-protocollen:
Protocol
Snelheid
Beveiliging
Gegevensverbruik
WireGuard
Zeer snel
Zeer hoog
Zeer laag
OpenVPN
Gemiddeld
Zeer hoog
Hoog
IKEv2/IPSec
Zeer snel
Hoog
Gemiddeld
SoftEther
Zeer snel
Hoog
Laag
L2TP/IPSec
Gemiddeld
Gemiddeld
Hoog
SSTP
Traag
Gemiddeld
Hoog
PPTP
Traag
Laag
Gemiddeld
We hebben elk protocol hieronder kort toegelicht, met inbegrip van de belangrijkste voor- en nadelen.
WireGuard
WireGuard is een modern VPN-protocol dat zich richt op eenvoud en hoge prestaties. Het maakt gebruik van de nieuwste cryptografische technologieën en bestaat uit slechts ongeveer 4000 regels code, wat het gemakkelijker maakt om te auditen en minder vatbaar maakt voor beveiligingsproblemen.
Het protocol is ingebouwd in de Linux-kernel, wat bijdraagt aan de uitzonderlijke snelheid en efficiëntie.
WireGuard is bijzonder geschikt voor toepassingen waarbij een snelle verbinding essentieel is, zoals bij streamen of gamen. Het werkt ook zeer goed op mobiele apparaten, doordat het soepel kan schakelen tussen verschillende netwerken.
De belangrijkste voordelen zijn snellere verbindingstijden, een langere batterijduur op mobiele apparaten en betere algemene prestaties.
Het protocol is echter minder configureerbaar dan sommige andere opties, wat voor sommige gebruikers een nadeel kan zijn. Eventuele zorgen over IP-logging zijn volgens ons volledig ongegrond, omdat WireGuard zo ingesteld kan worden dat deze gegevens niet worden opgeslagen.
WireGuard is het VPN-protocol dat we doorgaans aanraden te gebruiken, waar mogelijk.
OpenVPN
OpenVPN is een open-source VPN-protocol dat de industriestandaard werd voor persoonlijke VPN-diensten.
Jarenlang was het onze aanbevolen optie voor consumenten VPN-gebruikers, totdat we WireGuard als ons favoriete protocol gingen gebruiken.
OpenVPN biedt een zeer veilige en veelzijdige verbinding en maakt gebruik van OpenSSL-bibliotheek en TLS-protocollen voor encryptie en authenticatie.
Het is bijzonder veelzijdig en moeilijk te blokkeren omdat het geconfigureerd kan worden om op elke poort te draaien en UDP- of TCP-protocollen kan gebruiken.
OpenVPN is een uitstekende keuze als veiligheid en privacy belangrijker voor je zijn dan pure snelheid. Het is bijzonder effectief in het omzeilen van firewalls en kan op bijna elk platform worden gebruikt.
De nadelen van OpenVPN zijn onder andere dat het over het algemeen trager is dan nieuwere protocollen zoals WireGuard, dat het externe software vereist voor implementatie en dat het complex kan zijn om handmatig in te stellen.
IKEv2
IKEv2 (Internet Key Exchange versie 2) creëert in combinatie met IPSec een zeer veilig en snel VPN-protocol.
IKEv2 is gezamenlijk ontwikkeld door Microsoft en Cisco en zorgt voor de SA (Security Association)-attributenonderhandeling, terwijl IPSec zorgt voor de versleuteling van het eigenlijke dataverkeer.
Dit protocol staat bekend om zijn vermogen om snel een VPN-verbinding te herstellen wanneer een gebruiker van netwerk wisselt of tijdelijk zijn verbinding verliest. Daarom is het ideaal voor mobiele VPN’s en persoonlijke mobiele VPN-apps.
De belangrijkste voordelen van IKEv2 zijn de uitstekende stabiliteit, hoge snelheden en native ondersteuning op veel platforms.
Het grootste nadeel van het protocol is dat het closed-source is en dus niet zoals WireGuard of OpenVPN kan worden gecontroleerd op gebreken of achterdeurtjes.
Andere mogelijke nadelen zijn dat IKEv2 niet op zoveel platforms wordt ondersteund als OpenVPN, en dat het theoretisch gemakkelijker te blokkeren is vanwege het gebruik van vaste VPN-poorten.
SoftEther
SoftEther (Software Ethernet) is een multi-protocol VPN-software die als alternatief voor OpenVPN is ontworpen.
SoftEther kan eenvoudig door de meeste firewalls tunnelen door gebruik te maken van HTTPS, waardoor het bijzonder geschikt is voor netwerkomgevingen met strikte beperkingen. Het begon als een academisch project aan de Universiteit van Tsukuba in Japan, maar is inmiddels uitgegroeid tot een krachtige en veelzijdige VPN-oplossing.
Het kan een uitstekende keuze zijn als je beperkingen van netwerken of strikte firewalls moet omzeilen met behoud van goede prestaties.
De sterke punten van SoftEther zijn de mogelijkheid om meerdere protocollen te ondersteunen, dat het doorgaans sneller is dan OpenVPN en de sterke versleuteling.
Aan de andere kant wordt SoftEther niet zo breed ondersteund door commerciële VPN-aanbieders als sommige andere protocollen. Het kan ook moeilijker zijn om op te zetten en vereist vaak meer technische kennis om effectief te implementeren.
L2TP/IPSec
L2TP (Layer 2 Tunneling Protocol) wordt meestal gekoppeld aan IPSec voor versleuteling, omdat het zelf geen versleuteling biedt.
Samen zorgen ze voor een zeer veilige VPN-verbinding door gegevens twee keer in te kapselen. L2TP/IPSec is een opvolger van PPTP en is aanzienlijk veiliger met behoud van brede compatibiliteit.
L2TP/IPSec is het meest geschikt voor situaties waarin veiligheid de hoogste prioriteit heeft en native ondersteuning essentieel is, aangezien het in veel besturingssystemen is ingebouwd.
De voordelen van L2TP/IPSec zijn onder andere de brede ondersteuning, de sterke beveiliging (mits goed geconfigureerd) en de eenvoudige installatie op de meeste platformen.
De nadelen omvatten onder andere lagere snelheden door de dubbele inkapseling, moeilijkheden bij het doorkomen van firewalls vanwege vaste poorten, en mogelijke kwetsbaarheden wanneer Network Address Translation (NAT) niet correct wordt geïmplementeerd.
SSTP
SSTP (Secure Socket Tunneling Protocol) is het eigen VPN-protocol van Microsoft dat gebruik maakt van SSL/TLS-versleuteling.
Het lijkt op OpenVPN omdat het TCP-poort 443 kan gebruiken, waardoor het moeilijk te blokkeren is en de meeste firewalls kan omzeilen.
Hoewel SSTP nuttig kan zijn in netwerken waar andere VPN-protocollen geblokkeerd of beperkt worden, raden we aan het alleen als laatste redmiddel te gebruiken vanwege de closed-source aard ervan.
Daarnaast wordt het buiten Windows minder goed ondersteund en is het trager dan andere VPN-protocollen.
PPTP
PPTP (Point-to-Point Tunneling Protocol) is een van de oudste VPN-protocollen die nog steeds in gebruik zijn.
Oorspronkelijk ontwikkeld door Microsoft voor inbelnetwerken, was het ooit het standaardprotocol voor zakelijke VPN-toegang, maar is het nu grotendeels verouderd.
Vanwege de veroudering en de bekende beveiligingsproblemen raden we ten zeerste af om dit protocol te gebruiken.