ID.nl logo
Raspberry Pi als VPN-server inzetten
© Reshift Digital
Huis

Raspberry Pi als VPN-server inzetten

Een VPN-verbinding is cruciaal als je veilig wilt internetten op openbare wifi-netwerken of als je landrestricties van bijvoorbeeld Uitzending Gemist wilt omzeilen wanneer je in het buitenland bent. Een Raspberry Pi kan je helpen. We maken van het minicomputertje een VPN-router en VPN-server.

Deze kun je ook laten verbinden met een andere VPN-router, zodat je je andere apparaten thuis verbindt met de Raspberry Pi om bijvoorbeeld buitenlandse streams te bekijken.

01 VPN-router

Als je een VPN wilt gebruiken, moet je dat op elk apparaat configureren (zie ook de basiscursus VPN). Wil je op meerdere apparaten in huis landrestricties omzeilen, dan is dat omslachtig. Daarom stellen we een andere aanpak voor: we maken van een Raspberry Pi een draadloos toegangspunt. Daarna zetten we op de Pi een VPN-verbinding op, zodat elk apparaat dat via het toegangspunt surft, automatisch op het VPN zit. Je hebt hiervoor een usb-wifi-adapter nodig die compatibel is met de Raspberry Pi.

©PXimport

02 Toegangspunt

Eerst maken we een draadloos toegangspunt van onze Pi. Daarvoor verwijzen we naar de vorige workshop over de Raspberry Pi als Tor-router. Volg de uitleg in de eerste 12 stappen van die workshop. Zodra je al die stappen correct hebt uitgevoerd, probeer dan met een draadloos apparaat op het SSID van je Pi te verbinden. Kijk bij problemen eens hier om te controleren of je wifi-adapter op de Pi ondersteund is en of je eventueel andere drivers moet downloaden of speciale configuratiestappen moet uitvoeren.

©PXimport

03 Tor verwijderen

Als je in de vorige workshop geen Tor-router van je Raspberry Pi gemaakt hebt, ga dan verder naar stap 5. In het andere geval moeten we eerst nog enkele stappen van toen ongedaan maken. Eerst stellen we in dat de verbindingen op het wifi-netwerk rechtstreeks via de ethernetinterface gaan in plaats van via de Tor-software. We verwijderen de oude NAT-regels met sudo iptables -F en sudo iptables -t nat -F. En we verwijderen de Tor-software met sudo apt-get remove tor.

©PXimport

04 Tor verwijderen (2)

Daarna geven we met de volgende opdrachten de nieuwe NAT-regels in: sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE, sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT en sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT. Sla de configuratie op met sudo sh -c "iptables-save > /etc/iptables.ipv4.nat". We hebben er in de vorige workshop al voor gezorgd dat die configuratie bij het booten van je Pi ingelezen wordt. Nu hebben we alle Tor-specifieke aspecten van de vorige workshop ongedaan gemaakt.

©PXimport

05 VPN-configuratie

Nu maken we van onze Raspberry Pi een OpenVPN-client. Daarvoor heb je een account bij een VPN-provider nodig die het OpenVPN-protocol ondersteunt. Met wat geluk levert je provider ook een configuratiebestand voor OpenVPN. Rechtsklik op de url van het bestand in je browser en kopieer de link. Typ dan in je PuTTY-venster op de Raspberry Pi wget ", plak de url, voeg er " aan toe en druk op Enter. Krijg je geen configuratiebestand, kopieer dan een voorbeeldbestand met cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf client.ovpn en lees hier wat je daarin verandert.

©PXimport

06 OpenVPN installeren

Installeer daarna de OpenVPN-software: sudo apt-get install openvpn resolvconf. Bevestig met Enter. Krijg je een foutmelding, probeer dan eerst de pakketlijst te verversen met sudo apt-get update en probeer het opnieuw. De software kan als client én als server werken, afhankelijk van de inhoud van het configuratiebestand. We moeten enkel het configuratiebestand van onze VPN-provider op de juiste plaats zetten: dat kan met sudo cp CONFIG.ovpn /etc/openvpn/client.conf, waarbij CONFIG de bestandsnaam van het gedownloade configuratiebestand is.

©PXimport

07 Andere bestanden

Gebruikt je VPN-provider certificaten om in te loggen, dan worden die vaak als afzonderlijke bestanden aangeboden op de website. Download ook deze naar je Pi zoals we in stap 5 met het configuratiebestand deden, en kopieer ze naar dezelfde map als het configuratiebestand: sudo cp CA /etc/openvpn/, waarbij CA de naam van het bestand is (voor de certificate authority). In andere gevallen heb je geen certificaat maar enkel een wachtwoord, en is dat in het configuratiebestand gedefinieerd. Soms zijn ook de certificaten in het configuratiebestand opgenomen.

©PXimport

08 Configuratie aanpassen

Aan het configuratiebestand dat je van je VPN-provider gekregen hebt, moet je waarschijnlijk nog iets aanpassen. Open het daarom met Nano: sudo nano /etc/openvpn/client.conf. Als er een regel dev tun in het configuratiebestand staat, verander die dan in dev tun0. Voeg nog twee regels toe: up /etc/openvpn/update-resolv-conf en down /etc/openvpn/update-resolv-conf. Lees ook de rest van het bestand eens na. Sla het bestand op met Ctrl+O en sluit het af met Ctrl+X. Verwijder de huidige NAT-regels nu weer met sudo iptables -F en sudo iptables -t nat -F.

©PXimport

09 Omleiding

Nu moeten we de apparaten die op het draadloze netwerk verbonden zijn via de OpenVPN-verbinding omleiden. Dat kan met een nieuwe NAT-regel: sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE. Sla de configuratie op met sudo sh -c "iptables-save > /etc/iptables.ipv4.nat". Voer sudo nano /etc/default/openvpn uit, voeg de regel AUTOSTART="client" toe en wijzig de regel die begint met OPTARGS in OPTARGS="--script-security 2". Laat OpenVPN daarna automatisch starten bij het booten met sudo update-rc.d openvpn enable. Herstart je Pi en probeer je VPN-router uit.

©PXimport

10 VPN-server

Tot nu toe hebben we van onze Pi een VPN-router gemaakt die een verbinding met een externe VPN-server kan delen met alle apparaten in je lokale netwerk. Maar we kunnen de Pi ook zelf als VPN-server inzetten. Dat is handig als je op vakantie Uitzending Gemist wilt bekijken: dan zet je op je laptop in het buitenland een VPN-verbinding op naar je Raspberry Pi thuis, waardoor de websites die je bezoekt het (Nederlandse) IP-adres van je internetverbinding thuis te zien krijgen. Zo word je dus niet geblokkeerd door de landrestrictie.

©PXimport

11 Verwijder toegangspunt

Als je van je Pi geen toegangspunt, Tor-router of VPN-router gemaakt hebt, ga dan verder naar stap 12. In het andere geval moeten we enkele stappen ongedaan maken. Voer de opdrachten in stap 3 uit om de NAT-regels en eventueel de Tor-software weer te verwijderen, evenals sudo sh -c "iptables-save > /etc/iptables.ipv4.nat" om de nieuwe (lege) NAT-regels na een herstart te houden. De wifi-stick heb je ook niet meer nodig, dus die kun je uit de Pi halen. Verwijder dan ook de programma's die van je Pi een toegangspunt maakten: sudo apt-get remove isc-dhcp-server hostapd.

©PXimport

12 Certificaten

De OpenVPN-software hebben we in stap 6 al geïnstalleerd voor de VPN-router, en anders installeer je die met sudo apt-get install openvpn. Om OpenVPN als server te gebruiken, moeten we echter onze eigen certificaten aanmaken. Ga daarvoor naar de OpenVPN-configuratiedirectory met cd /etc/openvpn en voer sudo make-cadir easy-rsa uit. Omdat we nu voor de rest van de workshop allemaal opdrachten met sudo moeten uitvoeren, voeren we één keer sudo -s uit, zodat we de volgende keren geen sudo meer moeten opgeven. De opdrachtregel begint nu met root in plaats van met pi.

©PXimport

13 Variabelen

Ga nu naar de directory easy-rsa met cd easy-rsa en open het bestand vars met nano vars. We geven nu een aantal variabelen een waarde, zodat we bij het aanmaken van certificaten later niet telkens dezelfde waarden moeten ingeven. Wijzig de inhoud van de variabelen KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG, KEY_EMAIL en KEY. Voor het land vul je een tweeletterige landcode in (nl), voor de andere waarden is de inhoud vrij. Verander KEY_SIZE in 1024, want de standaardwaarde 2048 is te zwaar voor de Pi. Zie voor een voorbeeld de afbeelding. Sla op en sluit af met Ctrl+O en Ctrl+X.

©PXimport

14 CA

Normaal brengt een certificate authority (CA) certificaten uit waarmee het eigenaarschap van een publieke sleutel bewezen wordt, maar we kunnen dat evengoed zelf doen. We maken daarom een CA-certificaat aan. Met source ./vars laden we de variabelen in die we hierboven aangepast hebben, met ./clean-all verwijderen we alle sleutels die al aanwezig zijn en met ./build-ca maken we uiteindelijk het CA-certificaat aan. Druk bij elke vraag op Enter om de standaardwaarde te aanvaarden, ook bij de Common Name en Name.

©PXimport

15 Servercertificaat

Daarna maken we een certificaat en sleutel aan voor onze OpenVPN-server. Dat kan met ./build-key-server Frambozentaart, waarbij Frambozentaart de naam van onze server is. Aanvaard weer de standaardwaardes, zeker voor Common Name, die gelijk moet zijn aan de naam van de server die je aan build-key-server doorgegeven hebt. De vraag voor een challenge password antwoord je met Enter, waardoor het leeg blijft en ook de optionele bedrijfsnaam laat je leeg. Op de vraag Sign the certificate? antwoord je bevestigend met y, evenals op de vraag erna.

©PXimport

16 Clientcertificaten

Nu we de serverkant in orde hebben, moeten we voor elke client een certificaat en sleutel aanmaken met de opdracht ./build-key client1, waarbij client1 de naam van de client is. Accepteer weer dezelfde standaardwaarden en kies zeker bij Common Name de voorgestelde waarde, namelijk de naam van de client, zoals client1. Voor de rest antwoord je hetzelfde als bij de server. Herhaal dit voor alle apparaten waarmee je met het VPN wilt verbinden en zorg dat je voor elke client een unieke naam gebruikt. Tot slot voer je nog de opdracht ./build-dh aan (dat hoeft slechts één keer).

©PXimport

17 Serverconfiguratie

Kopieer nu de sleutels naar /etc/openvpn: cp keys/ca.crt keys/Frambozentaart.crt keys/Frambozentaart.key keys/dh1024.pem /etc/openvpn. Kopieer de voorbeeldconfiguratie: zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf. Open het bestand met nano /etc/openvpn/server.conf en zoek naar de regels die achtereenvolgens beginnen met ca, cert, key en dh. Geef daarachter de juiste naam van de bestanden, zoals ca ca.crt, cert Frambozentaart.crt, key Frambozentaart.key en dh dh1024.pem.

©PXimport

18 Serverconfiguratie (2)

Zoek in het configuratiebestand naar de regel ;push "redirect-gateway def1 bypass-dhcp" en verwijder de puntkomma (;) vooraan de regel zodat deze actief wordt. Daardoor wordt je VPN-server de default gateway van de aangesloten clients, zodat ze via de VPN-verbinding kunnen surfen. Verwijder ook de ; vooraan de regel ;push "dhcp-option DNS 208.67.222.222" en de bijna identieke regel erna. Die twee regels zorgen dat de clients de DNS-servers van OpenDNS gebruiken. Sla tot slot het bestand op met Ctrl+O en sluit het af met Ctrl+X.

©PXimport

SD-kaart

Eén manier om bestanden van je Pi (zoals certificaat- en configuratiebestanden van OpenVPN) met je computer te delen is door de Pi uit te schakelen, het SD-kaartje in de kaartlezer van de computer te steken en de benodigde bestanden te kopiëren. Daarvoor moet je wel Ext2Fsd op Windows installeren om het Linux-bestandssysteem in te kunnen lezen. Je moet er ook telkens je Pi voor uitschakelen!

Samba

Een andere manier om bestanden van je Pi naar je computer te verplaatsen is met Samba. Je installeert dat programma op de Pi, zie hiervoor de workshop over de Raspberry Pi als downloadmachine. In het configuratiebestand van Samba definieer je welke map je op het netwerk deelt. Kopieer de bestanden die je wilt delen naar die map en open die in de verkenner van je Windows-pc.

©PXimport

Port forwarding

De Raspberry Pi is pas vanaf buiten je thuisnetwerk bereikbaar als je poort 1194 op je internetmodem/router laat doorsturen (forwarden) naar je Pi. Daarvoor moet je op de beheerpagina van je internetmodem/router naar de functionaliteit voor port forwarding gaan. In sommige interfaces heet dit 'LAN servers' of iets dergelijks. Geef de regel een naam (bijvoorbeeld 'vpn'), geef als poort 1194 op (of wat je in de OpenVPN-serverconfiguratie gekozen hebt), als protocol UDP en als lokaal IP-adres het interne IP-adres van je Pi.

IP-adressen

Port forwarding werkt enkel als je Pi altijd hetzelfde lokale IP-adres heeft. In je router heb je meestal ook een manier om een apparaat altijd hetzelfde IP-adres te geven. Vaak vind je dat onder het kopje DHCP. Geef daar het MAC-adres van je Pi in (te vinden na HWaddr als je ifconfig eth0 intypt in de opdrachtprompt van je Pi) en het gewenste IP-adres. Verder stel je in je router best ook een DynDNS-dienst in, zodat je VPN-server altijd onder dezelfde domeinnaam bereikbaar is.

©PXimport

19 Start OpenVPN

Om nu OpenVPN te starten, moeten we naar het juiste configuratiebestand verwijzen. Voer daarom nano /etc/default/openvpn uit en voeg AUTOSTART="server" toe. Als je eerder in deze workshop een VPN-router van je Pi gemaakt heb, moet je de AUTOSTART="client" hierdoor vervangen. Sla op en sluit af met Ctrl+O en Ctrl+X. Laat OpenVPN daarna automatisch starten bij het booten met sudo update-rc.d openvpn enable. Herstart je Pi. Kijk dan in de basiscursus over VPN op hoe je op je client met je OpenVPN-server verbindt.

©PXimport

20 Mobiele clients

Als je met je VPN-server wilt verbinden op Android- of iOS-apparaten, dan moet je nog enkele stappen uitvoeren. Die lees je hier onder de titel "Debian Server with Android / iOS devices" vanaf de tekst "Create client profile file...". De opdrachten daar plaatsen de CA, het clientcertificaat en de clientsleutel in het configuratiebestand van de client zelf, zodat de app OpenVPN Connect ze kan openen.

©PXimport

21 Hulp

OpenVPN heeft heel wat meer mogelijkheden dan we hier getoond hebben. Op deze webpagina vind je enkele tips. Maar ook de website van OpenVPN zelf staat boordevol met informatie. Klik links op Documentation om de uitgebreide documentatie te bekijken. Ook de voorbeeldconfiguratiebestanden staan overigens vol met informatie die uitlegt waarvoor alle opgenomen regels dienen. En als er iets misloopt, kijk dan eens naar foutmeldingen in de uitvoer van grep ovpn /var/log/syslog.

©PXimport

▼ Volgende artikel
eSIM in 2026: wat je moet weten
© Denys Prykhodov
Huis

eSIM in 2026: wat je moet weten

De plastic simkaart die we decennialang met een pinnetje uit onze telefoon peuterden, wordt steeds minder vanzelfsprekend: eSIM wint snel terrein (maar veel providers leveren nog altijd een fysieke simkaart als je dat wilt). Het belangrijkste verschil zit in de activering van je nummer en in hoe snel je kunt wisselen tussen toestellen of abonnementen.

In dit artikel

Je leest wat eSIM is en wat er anders is dan bij een fysieke simkaart, welke Nederlandse providers het ondersteunen en of je nog gewoon een plastic simkaartje kunt krijgen. We leggen ook uit bij welke telefoons eSIM meestal aanwezig is, waarom het handig kan zijn, en waar je tegenaan kunt lopen bij een toestelwissel of een kapot scherm. Tot slot nemen we de belangrijkste checks mee als je wilt overstappen, van ondersteuning op je toestel tot inloggen en nummerbehoud.

Lees ook: 5 voordelen van de e-simkaart voor je smartphone

Wat is eSIM precies?

Je kunt een eSIM het beste vergelijken met een programmeerbare chip die al in je telefoon zit. Waar een traditionele simkaart een fysieke sleutel is die je in een slot steekt, werkt eSIM als een slot dat je opent met een digitale code. In plaats van een kaartje te verwisselen, download je een profiel van je provider. Dat doe je meestal via de app van je provider of door een qr-code te scannen. In veel gevallen ben je binnen enkele minuten online, al kan de werkwijze per provider verschillen.

Providers in Nederland die eSIM ondersteunen

KPN, Odido en Vodafone ondersteunen eSIM al jaren, maar de fysieke simkaart is daar nog niet verdwenen. Vaak kun je bij het bestellen kiezen tussen eSIM en een plastic sim. Kies je voor eSIM, dan activeer je die meestal via de provider-app of met een qr-code/voucher.

Ook verschillende prijsvechters en virtuele providers bieden inmiddels eSIM aan, zoals Simyo, Youfone en Simpel. Hollandsnieuwe doet dit sinds november 2025 aan bestaande klanten; nog niet aan nieuwe klanten. Wil je zeker weten wat er kan, zoek dan op de site of in de app van je provider op eSIM. Je ziet dan snel wat de mogelijkheden zijn en of je bijvoorbeeld al kunt kiezen voor eSIM en of je nog zelf kunt kiezen tussen eSIM en een fysieke sim.

©hadrian - ifeelstock - stock.adobe.com

Toestellen die klaar zijn voor eSIM

De kans dat jouw telefoon eSIM ondersteunt, is het grootst bij modellen van de laatste jaren. Bij Apple kun je al sinds de iPhone XS (2018) eSIM gebruiken en Google Pixel-toestellen ondersteunen eSIM ook al een tijd. Bij sommige middenklassers van Xiaomi en Motorola is eSIM ook mogelijk. Tegelijk geldt: in het lagere segment is eSIM nog niet overal vanzelfsprekend, en bij telefoons van voor grofweg 2022 kom je het vaker niet tegen. Even checken in de specificaties (of in de instellingen bij 'simbeheer') voorkomt gedoe.

eSIM-only?

Op veel recente iPhones en Android-telefoons kun je dus eSIm gebruiken, maar in Nederland zit er ook nog bijna altijd een fysiek simcardslot (vaak nanosim) in het toestel. In het buitenland is dat anders. In de Verenigde Staten is de simlade bij Apple inmiddels echt verdwenen. Sinds de iPhone 14 uit 2022 worden Amerikaanse iPhones zonder fysieke simkaartslot verkocht en werkt alles via eSIM. Koop je dus als toerist in New York een iPhone, dan kun je er geen lokale nanosim in steken en moet je dus zeker weten dat je provider (of reisbundel) eSIM ondersteunt. Bij Android ligt het genuanceerder. Veel fabrikanten houden de fysieke simlade nog aan naast eSIM, juist omdat ze vaak dezelfde toestellen in meerdere regio's verkopen en eSIM niet overal even ingeburgerd is. Tegelijk schuift ook Android in de VS op: Google's Pixel 10 is daar bijvoorbeeld officieel eSIM-only, terwijl varianten buiten de VS nog wél een simslot kunnen hebben.

De voordelen van eSIM

Het grootste voordeel van eSIM is flexibiliteit, zeker als je reist. Ga je buiten de Europese Unie op vakantie, dan kun je vaak een reis-eSIM bundel kopen bij aanbieders zoals Airalo of Holafly en die direct downloaden. Je eigen nummer kun je intussen blijven gebruiken, bijvoorbeeld voor WhatsApp, terwijl je data via de reisbundel loopt.

Ook voor twee nummers op één telefoon is eSIM handig. Veel telefoons kunnen meerdere eSIM-profielen opslaan. Meestal kun je één of twee lijnen tegelijk actief houden (dat verschilt per model), maar het wisselen tussen werk en privé gaat in elk geval makkelijker dan met kaartjes.

View post on TikTok

De nadelen van eSIM

Esim maakt wisselen eenvoudiger, maar gaat niet altijd probleemloos. Het overzetten naar een nieuwe telefoon werkt vaak via de provider-app of via opnieuw activeren met een qr-code. Soms zit daar een extra beveiligingsstap tussen, of moet je eerst een nieuw profiel aanvragen. Dat kan betekenen dat je niet in één minuut klaar bent, zeker niet als je ook nummerbehoud of een overstapdatum hebt.

Er is nog een punt waar je pas aan denkt als het misgaat. Als je scherm kapot is, kun je niet altijd 'even' je simkaart in een andere telefoon stoppen om bereikbaar te blijven. Dan moet je eerst bij je provider inloggen om je eSIM-profiel op een ander toestel te activeren. Dat lukt meestal wel, maar het vraagt wél dat je toegang hebt tot je accounts.

Stappenplan: overstappen op eSIM

Begin met het simpelste: controleer of jouw telefoon eSIM ondersteunt. Dat doe je in de specificaties van het model of in de instellingen, waar je vaak 'mobiel netwerk' of 'simbeheer' vindt.

Houd je inloggegevens bij de hand. Bij eSIM draait alles om jouw account bij de provider: de app, je wachtwoord en soms een extra verificatie via sms of een authenticator. Zonder die toegang wordt activeren onnodig lastig.

Denk ook even aan die authenticator-apps. Als je bij een toestelwissel opnieuw moet inloggen en je 2FA zit op het oude toestel, kun je jezelf tijdelijk buitensluiten. Een back-up of overdracht van je authenticator scheelt stress op het moment dat je nummer net omschakelt.

Tot slot: zet je oude verbinding pas uit als je zeker weet dat de nieuwe werkt. Heb je nog een fysieke simkaart, laat die dan actief tot bellen, sms en data via de nieuwe activatie probleemloos lopen. Stap je over met nummerbehoud, dan  kan er bovendien een afgesproken omschakelmoment zijn waar je rekening mee moet houden.

▼ Volgende artikel
KLM biedt vanaf vandaag gratis wifi aan tijdens Europese vluchten
© Adobe Stock
Huis

KLM biedt vanaf vandaag gratis wifi aan tijdens Europese vluchten

Vanaf vandag biedt KLM tijdens diverse Europese vluchten gratis wifi aan voor Flying Blue-leden.

Dat kondigde het bedrijf gisteren aan. Ongeveer de helft van de Europese vluchten van de luchtvaartmaatschappij binnen Europa heeft vanaf vandaag gratis wifi. In de komende jaren moet er gratis, onbeperkt internet beschikbaar komen in alle A321neo's, E2 's en een deel van de B737-800's.

Internet tijdens KLM-vluchten was al een tijdlang beschikbaar, maar voorheen moesten passagiers een wifipas kopen om daar gebruik van te maken. Wifi is nu dus gratis in een gedeelte van de Europese vluchten, maar daar is wel een lidmaatschap op Flying Blue voor nodig. Dit lidmaatschap is echter geheel gratis af te sluiten.

Entertainment naar eigen invulling

Bij Europese vluchten zijn er geen entertainmentschermen aanwezig. Het is dan ook niet mogelijk om bijvoorbeeld films te bekijken via een scherm op de achterkant van passagiersstoelen. Dankzij de gratis wifi kunnen passagiers zichzelf toch vermaken tijdens vluchten. Zo kan men wifi gebruiken om op eigen apparaten (zoals laptops of smartphones) te e-mailen, internetten, muziek te luisteren, gamen of films te streamen.

"We luisteren goed naar wat onze passagiers belangrijk vinden en gratis internet stond al een tijdje op hun wensenlijst", zo stelt Stephanie Putzeist van de klantbeleving van KLM. "Met deze stap maken we de reis binnen Europa persoonlijker en comfortabeler: iedereen kan zijn vlucht op zijn eigen manier invullen en verbonden blijven. We zijn verheugd dat we dit nu voor onze passagiers mogelijk maken."

Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.