ID.nl logo
Raspberry Pi als VPN-server inzetten
© Reshift Digital
Huis

Raspberry Pi als VPN-server inzetten

Een VPN-verbinding is cruciaal als je veilig wilt internetten op openbare wifi-netwerken of als je landrestricties van bijvoorbeeld Uitzending Gemist wilt omzeilen wanneer je in het buitenland bent. Een Raspberry Pi kan je helpen. We maken van het minicomputertje een VPN-router en VPN-server.

Deze kun je ook laten verbinden met een andere VPN-router, zodat je je andere apparaten thuis verbindt met de Raspberry Pi om bijvoorbeeld buitenlandse streams te bekijken.

01 VPN-router

Als je een VPN wilt gebruiken, moet je dat op elk apparaat configureren (zie ook de basiscursus VPN). Wil je op meerdere apparaten in huis landrestricties omzeilen, dan is dat omslachtig. Daarom stellen we een andere aanpak voor: we maken van een Raspberry Pi een draadloos toegangspunt. Daarna zetten we op de Pi een VPN-verbinding op, zodat elk apparaat dat via het toegangspunt surft, automatisch op het VPN zit. Je hebt hiervoor een usb-wifi-adapter nodig die compatibel is met de Raspberry Pi.

©PXimport

02 Toegangspunt

Eerst maken we een draadloos toegangspunt van onze Pi. Daarvoor verwijzen we naar de vorige workshop over de Raspberry Pi als Tor-router. Volg de uitleg in de eerste 12 stappen van die workshop. Zodra je al die stappen correct hebt uitgevoerd, probeer dan met een draadloos apparaat op het SSID van je Pi te verbinden. Kijk bij problemen eens hier om te controleren of je wifi-adapter op de Pi ondersteund is en of je eventueel andere drivers moet downloaden of speciale configuratiestappen moet uitvoeren.

©PXimport

03 Tor verwijderen

Als je in de vorige workshop geen Tor-router van je Raspberry Pi gemaakt hebt, ga dan verder naar stap 5. In het andere geval moeten we eerst nog enkele stappen van toen ongedaan maken. Eerst stellen we in dat de verbindingen op het wifi-netwerk rechtstreeks via de ethernetinterface gaan in plaats van via de Tor-software. We verwijderen de oude NAT-regels met sudo iptables -F en sudo iptables -t nat -F. En we verwijderen de Tor-software met sudo apt-get remove tor.

©PXimport

04 Tor verwijderen (2)

Daarna geven we met de volgende opdrachten de nieuwe NAT-regels in: sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE, sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT en sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT. Sla de configuratie op met sudo sh -c "iptables-save > /etc/iptables.ipv4.nat". We hebben er in de vorige workshop al voor gezorgd dat die configuratie bij het booten van je Pi ingelezen wordt. Nu hebben we alle Tor-specifieke aspecten van de vorige workshop ongedaan gemaakt.

©PXimport

05 VPN-configuratie

Nu maken we van onze Raspberry Pi een OpenVPN-client. Daarvoor heb je een account bij een VPN-provider nodig die het OpenVPN-protocol ondersteunt. Met wat geluk levert je provider ook een configuratiebestand voor OpenVPN. Rechtsklik op de url van het bestand in je browser en kopieer de link. Typ dan in je PuTTY-venster op de Raspberry Pi wget ", plak de url, voeg er " aan toe en druk op Enter. Krijg je geen configuratiebestand, kopieer dan een voorbeeldbestand met cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf client.ovpn en lees hier wat je daarin verandert.

©PXimport

06 OpenVPN installeren

Installeer daarna de OpenVPN-software: sudo apt-get install openvpn resolvconf. Bevestig met Enter. Krijg je een foutmelding, probeer dan eerst de pakketlijst te verversen met sudo apt-get update en probeer het opnieuw. De software kan als client én als server werken, afhankelijk van de inhoud van het configuratiebestand. We moeten enkel het configuratiebestand van onze VPN-provider op de juiste plaats zetten: dat kan met sudo cp CONFIG.ovpn /etc/openvpn/client.conf, waarbij CONFIG de bestandsnaam van het gedownloade configuratiebestand is.

©PXimport

07 Andere bestanden

Gebruikt je VPN-provider certificaten om in te loggen, dan worden die vaak als afzonderlijke bestanden aangeboden op de website. Download ook deze naar je Pi zoals we in stap 5 met het configuratiebestand deden, en kopieer ze naar dezelfde map als het configuratiebestand: sudo cp CA /etc/openvpn/, waarbij CA de naam van het bestand is (voor de certificate authority). In andere gevallen heb je geen certificaat maar enkel een wachtwoord, en is dat in het configuratiebestand gedefinieerd. Soms zijn ook de certificaten in het configuratiebestand opgenomen.

©PXimport

08 Configuratie aanpassen

Aan het configuratiebestand dat je van je VPN-provider gekregen hebt, moet je waarschijnlijk nog iets aanpassen. Open het daarom met Nano: sudo nano /etc/openvpn/client.conf. Als er een regel dev tun in het configuratiebestand staat, verander die dan in dev tun0. Voeg nog twee regels toe: up /etc/openvpn/update-resolv-conf en down /etc/openvpn/update-resolv-conf. Lees ook de rest van het bestand eens na. Sla het bestand op met Ctrl+O en sluit het af met Ctrl+X. Verwijder de huidige NAT-regels nu weer met sudo iptables -F en sudo iptables -t nat -F.

©PXimport

09 Omleiding

Nu moeten we de apparaten die op het draadloze netwerk verbonden zijn via de OpenVPN-verbinding omleiden. Dat kan met een nieuwe NAT-regel: sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE. Sla de configuratie op met sudo sh -c "iptables-save > /etc/iptables.ipv4.nat". Voer sudo nano /etc/default/openvpn uit, voeg de regel AUTOSTART="client" toe en wijzig de regel die begint met OPTARGS in OPTARGS="--script-security 2". Laat OpenVPN daarna automatisch starten bij het booten met sudo update-rc.d openvpn enable. Herstart je Pi en probeer je VPN-router uit.

©PXimport

10 VPN-server

Tot nu toe hebben we van onze Pi een VPN-router gemaakt die een verbinding met een externe VPN-server kan delen met alle apparaten in je lokale netwerk. Maar we kunnen de Pi ook zelf als VPN-server inzetten. Dat is handig als je op vakantie Uitzending Gemist wilt bekijken: dan zet je op je laptop in het buitenland een VPN-verbinding op naar je Raspberry Pi thuis, waardoor de websites die je bezoekt het (Nederlandse) IP-adres van je internetverbinding thuis te zien krijgen. Zo word je dus niet geblokkeerd door de landrestrictie.

©PXimport

11 Verwijder toegangspunt

Als je van je Pi geen toegangspunt, Tor-router of VPN-router gemaakt hebt, ga dan verder naar stap 12. In het andere geval moeten we enkele stappen ongedaan maken. Voer de opdrachten in stap 3 uit om de NAT-regels en eventueel de Tor-software weer te verwijderen, evenals sudo sh -c "iptables-save > /etc/iptables.ipv4.nat" om de nieuwe (lege) NAT-regels na een herstart te houden. De wifi-stick heb je ook niet meer nodig, dus die kun je uit de Pi halen. Verwijder dan ook de programma's die van je Pi een toegangspunt maakten: sudo apt-get remove isc-dhcp-server hostapd.

©PXimport

12 Certificaten

De OpenVPN-software hebben we in stap 6 al geïnstalleerd voor de VPN-router, en anders installeer je die met sudo apt-get install openvpn. Om OpenVPN als server te gebruiken, moeten we echter onze eigen certificaten aanmaken. Ga daarvoor naar de OpenVPN-configuratiedirectory met cd /etc/openvpn en voer sudo make-cadir easy-rsa uit. Omdat we nu voor de rest van de workshop allemaal opdrachten met sudo moeten uitvoeren, voeren we één keer sudo -s uit, zodat we de volgende keren geen sudo meer moeten opgeven. De opdrachtregel begint nu met root in plaats van met pi.

©PXimport

13 Variabelen

Ga nu naar de directory easy-rsa met cd easy-rsa en open het bestand vars met nano vars. We geven nu een aantal variabelen een waarde, zodat we bij het aanmaken van certificaten later niet telkens dezelfde waarden moeten ingeven. Wijzig de inhoud van de variabelen KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG, KEY_EMAIL en KEY. Voor het land vul je een tweeletterige landcode in (nl), voor de andere waarden is de inhoud vrij. Verander KEY_SIZE in 1024, want de standaardwaarde 2048 is te zwaar voor de Pi. Zie voor een voorbeeld de afbeelding. Sla op en sluit af met Ctrl+O en Ctrl+X.

©PXimport

14 CA

Normaal brengt een certificate authority (CA) certificaten uit waarmee het eigenaarschap van een publieke sleutel bewezen wordt, maar we kunnen dat evengoed zelf doen. We maken daarom een CA-certificaat aan. Met source ./vars laden we de variabelen in die we hierboven aangepast hebben, met ./clean-all verwijderen we alle sleutels die al aanwezig zijn en met ./build-ca maken we uiteindelijk het CA-certificaat aan. Druk bij elke vraag op Enter om de standaardwaarde te aanvaarden, ook bij de Common Name en Name.

©PXimport

15 Servercertificaat

Daarna maken we een certificaat en sleutel aan voor onze OpenVPN-server. Dat kan met ./build-key-server Frambozentaart, waarbij Frambozentaart de naam van onze server is. Aanvaard weer de standaardwaardes, zeker voor Common Name, die gelijk moet zijn aan de naam van de server die je aan build-key-server doorgegeven hebt. De vraag voor een challenge password antwoord je met Enter, waardoor het leeg blijft en ook de optionele bedrijfsnaam laat je leeg. Op de vraag Sign the certificate? antwoord je bevestigend met y, evenals op de vraag erna.

©PXimport

16 Clientcertificaten

Nu we de serverkant in orde hebben, moeten we voor elke client een certificaat en sleutel aanmaken met de opdracht ./build-key client1, waarbij client1 de naam van de client is. Accepteer weer dezelfde standaardwaarden en kies zeker bij Common Name de voorgestelde waarde, namelijk de naam van de client, zoals client1. Voor de rest antwoord je hetzelfde als bij de server. Herhaal dit voor alle apparaten waarmee je met het VPN wilt verbinden en zorg dat je voor elke client een unieke naam gebruikt. Tot slot voer je nog de opdracht ./build-dh aan (dat hoeft slechts één keer).

©PXimport

17 Serverconfiguratie

Kopieer nu de sleutels naar /etc/openvpn: cp keys/ca.crt keys/Frambozentaart.crt keys/Frambozentaart.key keys/dh1024.pem /etc/openvpn. Kopieer de voorbeeldconfiguratie: zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf. Open het bestand met nano /etc/openvpn/server.conf en zoek naar de regels die achtereenvolgens beginnen met ca, cert, key en dh. Geef daarachter de juiste naam van de bestanden, zoals ca ca.crt, cert Frambozentaart.crt, key Frambozentaart.key en dh dh1024.pem.

©PXimport

18 Serverconfiguratie (2)

Zoek in het configuratiebestand naar de regel ;push "redirect-gateway def1 bypass-dhcp" en verwijder de puntkomma (;) vooraan de regel zodat deze actief wordt. Daardoor wordt je VPN-server de default gateway van de aangesloten clients, zodat ze via de VPN-verbinding kunnen surfen. Verwijder ook de ; vooraan de regel ;push "dhcp-option DNS 208.67.222.222" en de bijna identieke regel erna. Die twee regels zorgen dat de clients de DNS-servers van OpenDNS gebruiken. Sla tot slot het bestand op met Ctrl+O en sluit het af met Ctrl+X.

©PXimport

SD-kaart

Eén manier om bestanden van je Pi (zoals certificaat- en configuratiebestanden van OpenVPN) met je computer te delen is door de Pi uit te schakelen, het SD-kaartje in de kaartlezer van de computer te steken en de benodigde bestanden te kopiëren. Daarvoor moet je wel Ext2Fsd op Windows installeren om het Linux-bestandssysteem in te kunnen lezen. Je moet er ook telkens je Pi voor uitschakelen!

Samba

Een andere manier om bestanden van je Pi naar je computer te verplaatsen is met Samba. Je installeert dat programma op de Pi, zie hiervoor de workshop over de Raspberry Pi als downloadmachine. In het configuratiebestand van Samba definieer je welke map je op het netwerk deelt. Kopieer de bestanden die je wilt delen naar die map en open die in de verkenner van je Windows-pc.

©PXimport

Port forwarding

De Raspberry Pi is pas vanaf buiten je thuisnetwerk bereikbaar als je poort 1194 op je internetmodem/router laat doorsturen (forwarden) naar je Pi. Daarvoor moet je op de beheerpagina van je internetmodem/router naar de functionaliteit voor port forwarding gaan. In sommige interfaces heet dit 'LAN servers' of iets dergelijks. Geef de regel een naam (bijvoorbeeld 'vpn'), geef als poort 1194 op (of wat je in de OpenVPN-serverconfiguratie gekozen hebt), als protocol UDP en als lokaal IP-adres het interne IP-adres van je Pi.

IP-adressen

Port forwarding werkt enkel als je Pi altijd hetzelfde lokale IP-adres heeft. In je router heb je meestal ook een manier om een apparaat altijd hetzelfde IP-adres te geven. Vaak vind je dat onder het kopje DHCP. Geef daar het MAC-adres van je Pi in (te vinden na HWaddr als je ifconfig eth0 intypt in de opdrachtprompt van je Pi) en het gewenste IP-adres. Verder stel je in je router best ook een DynDNS-dienst in, zodat je VPN-server altijd onder dezelfde domeinnaam bereikbaar is.

©PXimport

19 Start OpenVPN

Om nu OpenVPN te starten, moeten we naar het juiste configuratiebestand verwijzen. Voer daarom nano /etc/default/openvpn uit en voeg AUTOSTART="server" toe. Als je eerder in deze workshop een VPN-router van je Pi gemaakt heb, moet je de AUTOSTART="client" hierdoor vervangen. Sla op en sluit af met Ctrl+O en Ctrl+X. Laat OpenVPN daarna automatisch starten bij het booten met sudo update-rc.d openvpn enable. Herstart je Pi. Kijk dan in de basiscursus over VPN op hoe je op je client met je OpenVPN-server verbindt.

©PXimport

20 Mobiele clients

Als je met je VPN-server wilt verbinden op Android- of iOS-apparaten, dan moet je nog enkele stappen uitvoeren. Die lees je hier onder de titel "Debian Server with Android / iOS devices" vanaf de tekst "Create client profile file...". De opdrachten daar plaatsen de CA, het clientcertificaat en de clientsleutel in het configuratiebestand van de client zelf, zodat de app OpenVPN Connect ze kan openen.

©PXimport

21 Hulp

OpenVPN heeft heel wat meer mogelijkheden dan we hier getoond hebben. Op deze webpagina vind je enkele tips. Maar ook de website van OpenVPN zelf staat boordevol met informatie. Klik links op Documentation om de uitgebreide documentatie te bekijken. Ook de voorbeeldconfiguratiebestanden staan overigens vol met informatie die uitlegt waarvoor alle opgenomen regels dienen. En als er iets misloopt, kijk dan eens naar foutmeldingen in de uitvoer van grep ovpn /var/log/syslog.

©PXimport

▼ Volgende artikel
Review Poco F8 Ultra – Toptoestel zodra de prijs zakt
© Wesley Akkerman
Huis

Review Poco F8 Ultra – Toptoestel zodra de prijs zakt

De smartphones van Poco zijn over het algemeen goed geprijsd als je kijkt naar wat je ervoor terugkrijgt. De nieuwe Poco F8 Ultra heeft een prijskaartje van minimaal 800 euro. Gaat die regel ook hier op?

Uitstekend
Conclusie

De Poco F8 Ultra oogt uniek, vindt in de subwoofer een handige toevoeging en voelt stevig aan. De door ons geteste Denim Blue-uitvoering heeft bovendien een faux denimlaagje op de achterkant voor extra grip (wat deze variant een paar gram zwaarder maakt dan de zwarte versie). Wel plaatsen we wat kanttekeningen bij de software- en camera-ervaring. De prijs is misschien gevoelsmatig nog wat hoog, zeker voor dit merk. Maar zakt de prijs richting de 600 euro, dan krijg je een toptoestel dat zijn prijs meer dan waarmaakt en waar je langdurig plezier van hebt.

Plus- en minpunten
  • Bose-subwoofer
  • Faux denim achterop
  • Stevig, handzaam en licht
  • Vlotte en overzichtelijke software
  • Gemiddeld tot goed softwarebeleid
  • Batterijduur
  • Kleuren kunnen beter
  • Camera laat te wensen over
  • Bloatware en advertenties
CategorieSpecificatie
Display6,9 inch Amoled-display, 120Hz (adaptief), 3500 nits maximale helderheid
ProcessorSnapdragon 8 Elite Gen 5 (3nm)
Geheugen12 GB of 16 GB LPDDR5X (9600 Mbps)
Opslag256 GB of 512 GB (UFS 4.1)
Batterij6500 mAh met 100W HyperCharge en 50W draadloos laden
Camera achter50 MP hoofdcamera (OIS), 50 MP periscooptelelens (OIS), 50 MP ultragroothoek
Camera voor32 MP met autofocus
VideoTot 8K op 30 fps (achter) / 4K op 60 fps (voor)
SoftwareXiaomi HyperOS 3
BouwIP68 waterbestendig, POCO Shield Glass, 218 (Black) - 220 gram (Denim Blue)
Connectiviteit5G, Wifi 7, Bluetooth 6.0, NFC
Extra'sUltrasone vingerafdrukscanner, Infrarood (IR-blaster), Bose audio

Want wat voor smartphone kun je precies aanbieden als je er net wat meer geld tegenaan gooit? Dat idee heeft een unieke telefoon opgeleverd, voorzien van een denimlook én een extra subwoofer achterop. Gewaagde keuzes, maar in een wereld waarin smartphones steeds meer naar elkaar toe groeien, en in hun identiteitscrisis meer en meer op iPhones gaan lijken, geen verkeerde ontwikkeling. Alleen daarom al zijn we enthousiast over de Poco F8 Ultra (Blue Denim-uitvoering).

Het helpt dan ook zeer dan de subwoofer daar niet alleen voor de show zit. Dit compacte speakertje geeft geluiden en audio meer dan genoeg ruimte om beter tot hun recht te komen vergeleken met reguliere smartphonespeakers. Weg is dat blikkige geluid, dat nu ruimte maakt voor warmere tonen en een bredere soundstage. Klinkt de muziek perfect? Dat kun je niet verwachten, maar we zijn desondanks onder de indruk van de Bose-luidspreker.

©Wesley Akkerman

Uniek en tof

De Poco F8 Ultra ligt prettig in de hand en voelt solide aan dankzij het aluminium frame. Met 220 gram is hij ook niet overdreven zwaar. Het fauxdenim op de achterkant draagt daarbij merkbaar bij aan de grip, waardoor hij niet snel uit je handen glipt. Juist door dat eigenzinnige uiterlijk is dit zo'n smartphone die je liever zonder hoesje gebruikt, ook al loop je daarmee iets meer risico op valschade.

Het grote amoled-paneel van 6,9 inch stelt evenmin teleur. Met zijn hoge resolutie (1.200 bij 2.608 pixels) en verversingssnelheid (120 Hertz) kom je niets tekort en oogt alles scherp en vlot. Het contrast is breed en zwartwaarden zijn diep, maar de kleuren kunnen soms net even wat flets ogen. Dat valt alleen op in directe vergelijkingen met andere smartphones; de kans is heel klein dat dit je hier iets van merkt in het dagelijkse gebruik of als je een minder geoefend oog hebt.

©Wesley Akkerman

©Wesley Akkerman

Wat je mag verwachten

Ook al draait de Poco F8 Ultra niet op de krachtigste processor die Qualcomm te bieden heeft, in de praktijk merk je daar weinig van. De Snapdragon 8 Elite Gen 5 voelt vlot aan bij multitasking en kan games zonder moeite aan, al moet je er wel rekening mee houden dat de Gen 5 warm (niet heet, gelukkig) kan worden wanneer je high-end spellen speelt. Niets om je zorgen over te maken, je zult hier namelijk je vingers niet aan branden.

Ook de accu stelt niet teleur. Met een capaciteit van 6.500 mAh haal je in veel gevallen probleemloos twee dagen, al hangt dat vanzelfsprekend af van hoe intensief je de smartphone gebruikt. Speel je veel games, dan loopt hij sneller leeg, maar opladen gaat razendsnel. Met een geschikte 100w-lader, die je zelf moet aanschaffen, zit de accu binnen ongeveer veertig minuten weer helemaal vol.

0,7x

1x

2x

Camera en software

Toch is niet alles goud wat er blinkt. Onder de juiste lichtomstandigheden maakt de Poco F8 Ultra kleurrijke en gedetailleerde beelden. Zoomen is geen probleem en ook de selfiecam lijkt goed om te gaan met verschillende huidtypen. De groothoeklens presteert echter minder goed: kleuren komen minder goed uit de verf en details vallen weg. De avondmodus stelt teleur, met een overdaad aan exposure, gebrekkige kleurenaccuraatheid en trage vastlegging.

Aangezien Poco een dochteronderneming is van Xiaomi, draait het toestel op HyperOS 3.0. De Poco staat daardoor vol met overbodige en dubbele apps, waaronder die van Xiaomi, waarvan je het gros kunt verwijderen. Ook kom je her en der wat reclame tegen. Verder is het besturingssysteem vlot en overzichtelijk, twee eigenschappen die we extreem belangrijk vinden. Je krijgt tot slot 'maar' vier Android-upgrades, evenals zes jaar aan beveiligingsupdates.

5x

10x

Poco F8 Ultra kopen?

Ondanks de kanttekeningen die we plaatsen bij de software- en camera-ervaringen, zijn er eigenlijk weinig redenen om niet voor de Poco F8 Ultra te kiezen. Hij oogt uniek, vindt in de subwoofer een handige toevoeging en voelt stevig aan. De door ons geteste Denim Blue-uitvoering heeft bovendien een faux denimlaagje op de achterkant voor extra grip (wat deze uitvoering wel een paar gram zwaarder maakt dan de Poco F8 Ultra Black). De prijs is misschien gevoelsmatig nog wat hoog, zeker voor dit merk. Maar zakt de prijs richting de 600 euro, dan krijg je een toptoestel dat zijn prijs meer dan waarmaakt en waar je langdurig plezier van hebt.

52137934

▼ Volgende artikel
Spatial audio: de zin en onzin van 3D-geluid
© ER | ID.nl
Huis

Spatial audio: de zin en onzin van 3D-geluid

Spatial audio, oftewel ruimtelijke audio, belooft een luisterervaring waarbij het geluid niet alleen van links en rechts komt, maar je volledig omringt. Hoewel de marketingkreten je geregeld om de oren vliegen, is de techniek niet in elke situatie even zinvol. In dit artikel ontdek je wanneer ruimtelijke audio je ervaring verrijkt en wanneer je prima zonder kunt.

Vergeet het statische geluid van je oude vertrouwde stereo-set. Met spatial audio krijgt geluid eindelijk de diepte die het verdient. Dankzij slimme algoritmes die de akoestiek van de echte wereld nabootsen, ontsnapt de audio aan je koptelefoon of soundbar. Geluid beweegt vrij door de kamer, waardoor een helikopter in een film ook echt boven je hoofd lijkt te cirkelen. Het is de overstap van een platte foto naar een hologram, maar dan voor je oren.

Bioscoopervaring thuis

De meest logische toepassing voor spatial audio is zonder twijfel de moderne filmervaring. Wanneer je een blockbuster kijkt die is gemixt in formaten zoals Dolby Atmos, komt de techniek pas echt tot leven. Een helikopter die overvliegt of regen die op een dak klatert, krijgt een verticale dimensie die voorheen onmogelijk was met een standaard hoofdtelefoon of een simpele soundbar.

Voor filmliefhebbers die niet de ruimte hebben voor een volledige surround-installatie met fysieke speakers in het plafond, biedt spatial audio een overtuigend en compact alternatief dat de zogenaamde immersie aanzienlijk vergroot.

Spatial audio in de praktijk

Je komt ruimtelijke audiotechnieken op steeds meer plekken tegen, vaak zonder dat je er specifiek naar hoeft te zoeken. In de filmwereld is Dolby Atmos de absolute standaard, waarbij streamingdiensten zoals Netflix en Disney+ deze techniek inzetten om geluidseffecten via een soundbar dwars door je kamer te laten bewegen.

Muziekliefhebbers vinden soortgelijke ervaringen bij Apple Music en Tidal, waar speciale mixes van bekende albums een breder en dieper geluidsveld bieden dan de originele stereoversie. Ook in de gamingwereld is het inmiddels de norm; Sony gebruikt de Tempest 3D-technologie voor de PlayStation 5 om spelers midden in de actie te plaatsen, terwijl Microsoft met Windows Sonic en Dolby Atmos for Headphones vergelijkbare resultaten behaalt op de Xbox en pc.

©ER | ID.nl

Muziek met een extraatje

Voor muziek is het nut van ruimtelijke audio iets genuanceerder en sterk afhankelijk van de productie. Bij klassieke concerten of live-opnames kan de techniek je het gevoel geven dat je midden in de concertzaal zit, waarbij de akoestiek van de ruimte tastbaar wordt. Ook bij moderne popmuziek die specifiek voor dit formaat is geproduceerd, kunnen artiesten creatiever omgaan met de plaatsing van instrumenten of subtiele geluidseffecten.

Toch blijft voor de purist die zweert bij een eerlijke, ongefilterde weergave van een studio-album de traditionele stereomix vaak de voorkeur genieten, omdat spatial audio de oorspronkelijke balans soms onnatuurlijk kan veranderen.

Gaming en de functionele voorsprong

In de wereld van gaming verschuift de waarde van spatial audio van puur esthetisch naar functioneel. Vooral in competitieve shooters is het horen van de exacte positie van een tegenstander een serieus dingetje. Door gebruik te maken van ruimtelijke audio kun je voetstappen boven, onder of achter je nauwkeurig lokaliseren. Dat geeft niet alleen een intensere spelervaring waarbij je volledig wordt opgeslokt door de spelwereld, maar biedt ook een tactisch voordeel dat met standaard audio simpelweg niet te evenaren is. Hierdoor is de techniek voor fanatieke gamers bijna onmisbaar geworden.

Wanneer kun je het beter uitschakelen?

Ondanks de indrukwekkende demonstraties is spatial audio niet altijd de beste keuze. Voor dagelijks gebruik, zoals het luisteren naar podcasts of het kijken van het journaal, voegt de extra ruimtelijkheid weinig toe en kan het de verstaanbaarheid van stemmen zelfs negatief beïnvloeden. Ook bij oudere opnames die door softwarematige kunstgrepen naar ruimtelijk geluid worden omgezet, ontstaat er vaak een hol en onnatuurlijk resultaat. In dergelijke gevallen is een zuivere stereoweergave nog altijd de meest betrouwbare weg naar een prettige luisterervaring.

Populaire merken voor spatial audio

Verschillende fabrikanten lopen voorop in de adoptie van ruimtelijke audiotechnieken. Apple heeft met de integratie in de AirPods Max en AirPods Pro in combinatie Apple Music de techniek toegankelijk gemaakt voor de massa, terwijl Sony met hun 360 Reality Audio een sterk eigen ecosysteem heeft gebouwd dat vooral schittert bij gaming en specifieke streamingdiensten. Daarnaast is Sonos een dominante speler op het gebied van home-entertainment met soundbars die Dolby Atmos ondersteunen. Bose en Sennheiser zijn eveneens belangrijke namen die met hun geavanceerde algoritmes en hoogwaardige hardware zorgen dat de ruimtelijke beleving ook voor de veeleisende luisteraar geloofwaardig blijft.