ID.nl logo
Raspberry Pi als VPN-server inzetten
© Reshift Digital
Huis

Raspberry Pi als VPN-server inzetten

Een VPN-verbinding is cruciaal als je veilig wilt internetten op openbare wifi-netwerken of als je landrestricties van bijvoorbeeld Uitzending Gemist wilt omzeilen wanneer je in het buitenland bent. Een Raspberry Pi kan je helpen. We maken van het minicomputertje een VPN-router en VPN-server.

Deze kun je ook laten verbinden met een andere VPN-router, zodat je je andere apparaten thuis verbindt met de Raspberry Pi om bijvoorbeeld buitenlandse streams te bekijken.

01 VPN-router

Als je een VPN wilt gebruiken, moet je dat op elk apparaat configureren (zie ook de basiscursus VPN). Wil je op meerdere apparaten in huis landrestricties omzeilen, dan is dat omslachtig. Daarom stellen we een andere aanpak voor: we maken van een Raspberry Pi een draadloos toegangspunt. Daarna zetten we op de Pi een VPN-verbinding op, zodat elk apparaat dat via het toegangspunt surft, automatisch op het VPN zit. Je hebt hiervoor een usb-wifi-adapter nodig die compatibel is met de Raspberry Pi.

©PXimport

02 Toegangspunt

Eerst maken we een draadloos toegangspunt van onze Pi. Daarvoor verwijzen we naar de vorige workshop over de Raspberry Pi als Tor-router. Volg de uitleg in de eerste 12 stappen van die workshop. Zodra je al die stappen correct hebt uitgevoerd, probeer dan met een draadloos apparaat op het SSID van je Pi te verbinden. Kijk bij problemen eens hier om te controleren of je wifi-adapter op de Pi ondersteund is en of je eventueel andere drivers moet downloaden of speciale configuratiestappen moet uitvoeren.

©PXimport

03 Tor verwijderen

Als je in de vorige workshop geen Tor-router van je Raspberry Pi gemaakt hebt, ga dan verder naar stap 5. In het andere geval moeten we eerst nog enkele stappen van toen ongedaan maken. Eerst stellen we in dat de verbindingen op het wifi-netwerk rechtstreeks via de ethernetinterface gaan in plaats van via de Tor-software. We verwijderen de oude NAT-regels met sudo iptables -F en sudo iptables -t nat -F. En we verwijderen de Tor-software met sudo apt-get remove tor.

©PXimport

04 Tor verwijderen (2)

Daarna geven we met de volgende opdrachten de nieuwe NAT-regels in: sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE, sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT en sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT. Sla de configuratie op met sudo sh -c "iptables-save > /etc/iptables.ipv4.nat". We hebben er in de vorige workshop al voor gezorgd dat die configuratie bij het booten van je Pi ingelezen wordt. Nu hebben we alle Tor-specifieke aspecten van de vorige workshop ongedaan gemaakt.

©PXimport

05 VPN-configuratie

Nu maken we van onze Raspberry Pi een OpenVPN-client. Daarvoor heb je een account bij een VPN-provider nodig die het OpenVPN-protocol ondersteunt. Met wat geluk levert je provider ook een configuratiebestand voor OpenVPN. Rechtsklik op de url van het bestand in je browser en kopieer de link. Typ dan in je PuTTY-venster op de Raspberry Pi wget ", plak de url, voeg er " aan toe en druk op Enter. Krijg je geen configuratiebestand, kopieer dan een voorbeeldbestand met cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf client.ovpn en lees hier wat je daarin verandert.

©PXimport

06 OpenVPN installeren

Installeer daarna de OpenVPN-software: sudo apt-get install openvpn resolvconf. Bevestig met Enter. Krijg je een foutmelding, probeer dan eerst de pakketlijst te verversen met sudo apt-get update en probeer het opnieuw. De software kan als client én als server werken, afhankelijk van de inhoud van het configuratiebestand. We moeten enkel het configuratiebestand van onze VPN-provider op de juiste plaats zetten: dat kan met sudo cp CONFIG.ovpn /etc/openvpn/client.conf, waarbij CONFIG de bestandsnaam van het gedownloade configuratiebestand is.

©PXimport

07 Andere bestanden

Gebruikt je VPN-provider certificaten om in te loggen, dan worden die vaak als afzonderlijke bestanden aangeboden op de website. Download ook deze naar je Pi zoals we in stap 5 met het configuratiebestand deden, en kopieer ze naar dezelfde map als het configuratiebestand: sudo cp CA /etc/openvpn/, waarbij CA de naam van het bestand is (voor de certificate authority). In andere gevallen heb je geen certificaat maar enkel een wachtwoord, en is dat in het configuratiebestand gedefinieerd. Soms zijn ook de certificaten in het configuratiebestand opgenomen.

©PXimport

08 Configuratie aanpassen

Aan het configuratiebestand dat je van je VPN-provider gekregen hebt, moet je waarschijnlijk nog iets aanpassen. Open het daarom met Nano: sudo nano /etc/openvpn/client.conf. Als er een regel dev tun in het configuratiebestand staat, verander die dan in dev tun0. Voeg nog twee regels toe: up /etc/openvpn/update-resolv-conf en down /etc/openvpn/update-resolv-conf. Lees ook de rest van het bestand eens na. Sla het bestand op met Ctrl+O en sluit het af met Ctrl+X. Verwijder de huidige NAT-regels nu weer met sudo iptables -F en sudo iptables -t nat -F.

©PXimport

09 Omleiding

Nu moeten we de apparaten die op het draadloze netwerk verbonden zijn via de OpenVPN-verbinding omleiden. Dat kan met een nieuwe NAT-regel: sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE. Sla de configuratie op met sudo sh -c "iptables-save > /etc/iptables.ipv4.nat". Voer sudo nano /etc/default/openvpn uit, voeg de regel AUTOSTART="client" toe en wijzig de regel die begint met OPTARGS in OPTARGS="--script-security 2". Laat OpenVPN daarna automatisch starten bij het booten met sudo update-rc.d openvpn enable. Herstart je Pi en probeer je VPN-router uit.

©PXimport

10 VPN-server

Tot nu toe hebben we van onze Pi een VPN-router gemaakt die een verbinding met een externe VPN-server kan delen met alle apparaten in je lokale netwerk. Maar we kunnen de Pi ook zelf als VPN-server inzetten. Dat is handig als je op vakantie Uitzending Gemist wilt bekijken: dan zet je op je laptop in het buitenland een VPN-verbinding op naar je Raspberry Pi thuis, waardoor de websites die je bezoekt het (Nederlandse) IP-adres van je internetverbinding thuis te zien krijgen. Zo word je dus niet geblokkeerd door de landrestrictie.

©PXimport

11 Verwijder toegangspunt

Als je van je Pi geen toegangspunt, Tor-router of VPN-router gemaakt hebt, ga dan verder naar stap 12. In het andere geval moeten we enkele stappen ongedaan maken. Voer de opdrachten in stap 3 uit om de NAT-regels en eventueel de Tor-software weer te verwijderen, evenals sudo sh -c "iptables-save > /etc/iptables.ipv4.nat" om de nieuwe (lege) NAT-regels na een herstart te houden. De wifi-stick heb je ook niet meer nodig, dus die kun je uit de Pi halen. Verwijder dan ook de programma's die van je Pi een toegangspunt maakten: sudo apt-get remove isc-dhcp-server hostapd.

©PXimport

12 Certificaten

De OpenVPN-software hebben we in stap 6 al geïnstalleerd voor de VPN-router, en anders installeer je die met sudo apt-get install openvpn. Om OpenVPN als server te gebruiken, moeten we echter onze eigen certificaten aanmaken. Ga daarvoor naar de OpenVPN-configuratiedirectory met cd /etc/openvpn en voer sudo make-cadir easy-rsa uit. Omdat we nu voor de rest van de workshop allemaal opdrachten met sudo moeten uitvoeren, voeren we één keer sudo -s uit, zodat we de volgende keren geen sudo meer moeten opgeven. De opdrachtregel begint nu met root in plaats van met pi.

©PXimport

13 Variabelen

Ga nu naar de directory easy-rsa met cd easy-rsa en open het bestand vars met nano vars. We geven nu een aantal variabelen een waarde, zodat we bij het aanmaken van certificaten later niet telkens dezelfde waarden moeten ingeven. Wijzig de inhoud van de variabelen KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG, KEY_EMAIL en KEY. Voor het land vul je een tweeletterige landcode in (nl), voor de andere waarden is de inhoud vrij. Verander KEY_SIZE in 1024, want de standaardwaarde 2048 is te zwaar voor de Pi. Zie voor een voorbeeld de afbeelding. Sla op en sluit af met Ctrl+O en Ctrl+X.

©PXimport

14 CA

Normaal brengt een certificate authority (CA) certificaten uit waarmee het eigenaarschap van een publieke sleutel bewezen wordt, maar we kunnen dat evengoed zelf doen. We maken daarom een CA-certificaat aan. Met source ./vars laden we de variabelen in die we hierboven aangepast hebben, met ./clean-all verwijderen we alle sleutels die al aanwezig zijn en met ./build-ca maken we uiteindelijk het CA-certificaat aan. Druk bij elke vraag op Enter om de standaardwaarde te aanvaarden, ook bij de Common Name en Name.

©PXimport

15 Servercertificaat

Daarna maken we een certificaat en sleutel aan voor onze OpenVPN-server. Dat kan met ./build-key-server Frambozentaart, waarbij Frambozentaart de naam van onze server is. Aanvaard weer de standaardwaardes, zeker voor Common Name, die gelijk moet zijn aan de naam van de server die je aan build-key-server doorgegeven hebt. De vraag voor een challenge password antwoord je met Enter, waardoor het leeg blijft en ook de optionele bedrijfsnaam laat je leeg. Op de vraag Sign the certificate? antwoord je bevestigend met y, evenals op de vraag erna.

©PXimport

16 Clientcertificaten

Nu we de serverkant in orde hebben, moeten we voor elke client een certificaat en sleutel aanmaken met de opdracht ./build-key client1, waarbij client1 de naam van de client is. Accepteer weer dezelfde standaardwaarden en kies zeker bij Common Name de voorgestelde waarde, namelijk de naam van de client, zoals client1. Voor de rest antwoord je hetzelfde als bij de server. Herhaal dit voor alle apparaten waarmee je met het VPN wilt verbinden en zorg dat je voor elke client een unieke naam gebruikt. Tot slot voer je nog de opdracht ./build-dh aan (dat hoeft slechts één keer).

©PXimport

17 Serverconfiguratie

Kopieer nu de sleutels naar /etc/openvpn: cp keys/ca.crt keys/Frambozentaart.crt keys/Frambozentaart.key keys/dh1024.pem /etc/openvpn. Kopieer de voorbeeldconfiguratie: zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf. Open het bestand met nano /etc/openvpn/server.conf en zoek naar de regels die achtereenvolgens beginnen met ca, cert, key en dh. Geef daarachter de juiste naam van de bestanden, zoals ca ca.crt, cert Frambozentaart.crt, key Frambozentaart.key en dh dh1024.pem.

©PXimport

18 Serverconfiguratie (2)

Zoek in het configuratiebestand naar de regel ;push "redirect-gateway def1 bypass-dhcp" en verwijder de puntkomma (;) vooraan de regel zodat deze actief wordt. Daardoor wordt je VPN-server de default gateway van de aangesloten clients, zodat ze via de VPN-verbinding kunnen surfen. Verwijder ook de ; vooraan de regel ;push "dhcp-option DNS 208.67.222.222" en de bijna identieke regel erna. Die twee regels zorgen dat de clients de DNS-servers van OpenDNS gebruiken. Sla tot slot het bestand op met Ctrl+O en sluit het af met Ctrl+X.

©PXimport

SD-kaart

Eén manier om bestanden van je Pi (zoals certificaat- en configuratiebestanden van OpenVPN) met je computer te delen is door de Pi uit te schakelen, het SD-kaartje in de kaartlezer van de computer te steken en de benodigde bestanden te kopiëren. Daarvoor moet je wel Ext2Fsd op Windows installeren om het Linux-bestandssysteem in te kunnen lezen. Je moet er ook telkens je Pi voor uitschakelen!

Samba

Een andere manier om bestanden van je Pi naar je computer te verplaatsen is met Samba. Je installeert dat programma op de Pi, zie hiervoor de workshop over de Raspberry Pi als downloadmachine. In het configuratiebestand van Samba definieer je welke map je op het netwerk deelt. Kopieer de bestanden die je wilt delen naar die map en open die in de verkenner van je Windows-pc.

©PXimport

Port forwarding

De Raspberry Pi is pas vanaf buiten je thuisnetwerk bereikbaar als je poort 1194 op je internetmodem/router laat doorsturen (forwarden) naar je Pi. Daarvoor moet je op de beheerpagina van je internetmodem/router naar de functionaliteit voor port forwarding gaan. In sommige interfaces heet dit 'LAN servers' of iets dergelijks. Geef de regel een naam (bijvoorbeeld 'vpn'), geef als poort 1194 op (of wat je in de OpenVPN-serverconfiguratie gekozen hebt), als protocol UDP en als lokaal IP-adres het interne IP-adres van je Pi.

IP-adressen

Port forwarding werkt enkel als je Pi altijd hetzelfde lokale IP-adres heeft. In je router heb je meestal ook een manier om een apparaat altijd hetzelfde IP-adres te geven. Vaak vind je dat onder het kopje DHCP. Geef daar het MAC-adres van je Pi in (te vinden na HWaddr als je ifconfig eth0 intypt in de opdrachtprompt van je Pi) en het gewenste IP-adres. Verder stel je in je router best ook een DynDNS-dienst in, zodat je VPN-server altijd onder dezelfde domeinnaam bereikbaar is.

©PXimport

19 Start OpenVPN

Om nu OpenVPN te starten, moeten we naar het juiste configuratiebestand verwijzen. Voer daarom nano /etc/default/openvpn uit en voeg AUTOSTART="server" toe. Als je eerder in deze workshop een VPN-router van je Pi gemaakt heb, moet je de AUTOSTART="client" hierdoor vervangen. Sla op en sluit af met Ctrl+O en Ctrl+X. Laat OpenVPN daarna automatisch starten bij het booten met sudo update-rc.d openvpn enable. Herstart je Pi. Kijk dan in de basiscursus over VPN op hoe je op je client met je OpenVPN-server verbindt.

©PXimport

20 Mobiele clients

Als je met je VPN-server wilt verbinden op Android- of iOS-apparaten, dan moet je nog enkele stappen uitvoeren. Die lees je hier onder de titel "Debian Server with Android / iOS devices" vanaf de tekst "Create client profile file...". De opdrachten daar plaatsen de CA, het clientcertificaat en de clientsleutel in het configuratiebestand van de client zelf, zodat de app OpenVPN Connect ze kan openen.

©PXimport

21 Hulp

OpenVPN heeft heel wat meer mogelijkheden dan we hier getoond hebben. Op deze webpagina vind je enkele tips. Maar ook de website van OpenVPN zelf staat boordevol met informatie. Klik links op Documentation om de uitgebreide documentatie te bekijken. Ook de voorbeeldconfiguratiebestanden staan overigens vol met informatie die uitlegt waarvoor alle opgenomen regels dienen. En als er iets misloopt, kijk dan eens naar foutmeldingen in de uitvoer van grep ovpn /var/log/syslog.

©PXimport

▼ Volgende artikel
Chromebook start niet meer op? Probeer deze oplossingen
© ID.nl
Huis

Chromebook start niet meer op? Probeer deze oplossingen

Je klapt je Chromebook open, drukt op de knop en… niets. Het scherm blijft zwart en er brandt geen enkel lampje. Geen paniek! Voordat je naar de winkel rent voor een nieuwe laptop, zijn er een paar simpele trucs die je zelf kunt proberen om hem weer tot leven te wekken. Vaak is het probleem minder ernstig dan het lijkt.

Chromebooks zijn razend populair vanwege hun snelheid, lange accuduur en lage prijs. Hoewel het besturingssysteem (ChromeOS) heel stabiel is, kan de hardware soms even haperen. Geeft je Chromebook geen teken van leven meer? Loop dan dit stappenplan door.

Lees ook: Chromebook en Chromebook Plus: dit zijn de verschillen

Begin met loskoppelen

Hardware kan soms in de war raken door een aangesloten accessoire dat een storing of kortsluiting veroorzaakt. De eerste stap is daarom simpelweg het loshalen van alles dat aan je Chromebook hangt. Verwijder de oplader, maar haal ook eventuele usb-sticks, muizen, externe harde schijven en dongels eruit. Vergeet hierbij niet om ook eventuele geheugenkaartjes en je koptelefoon te verwijderen. Probeer de Chromebook nu opnieuw aan te zetten. Start hij op? Dan veroorzaakte een van je randapparaten waarschijnlijk het conflict. Sluit ze daarna één voor één weer aan om de boosdoener te vinden.

De geheime toetscombinatie

Dit is de stap die in veel handleidingen ontbreekt, maar het vaakst werkt bij Chromebooks die 'dood' lijken. Je voert hiermee een zogenoemde 'Hard Reset' uit van de hardware-controller. Dit werkt anders dan bij een Windows-laptop. Zorg dat de Chromebook uit staat en houd de Verversen-toets ingedrukt; dit is de toets met het rondje en de pijl, die je meestal boven de cijfertoetsen 3 of 4 vindt. Terwijl je deze vasthoudt, druk je kort op de Aan/Uit-knop. Laat de Verversen-toets pas los zodra de Chromebook teken van leven geeft. Heb je een tablet-model zonder vast toetsenbord? Druk dan de knop voor 'Volume Omhoog' en de Aan/Uit-knop tegelijkertijd in voor minstens tien seconden.

Controleer de stroom en heb geduld

Als de reset niets uithaalt, kan de accu volledig leeg of zelfs 'diep ontladen' zijn. Sluit de originele lader aan en controleer of het led-lampje aan de zijkant gaat branden. Oranje betekent meestal dat hij oplaadt, wit of groen dat hij vol is. Brandt er geen lampje? Probeer dan een ander stopcontact of, als je die hebt, een andere usb-c-lader van bijvoorbeeld een telefoon. Belangrijk is dat je geduld hebt: als een accu extreem leeg is, kan het tot wel dertig minuten duren voordat het apparaat genoeg stroom heeft om zelfs maar een lampje te laten branden. Laat hem dus even rustig aan de lader liggen. Kijk tot slot ook kritisch in de oplaadpoort. Als hier veel stof in zit, maakt de lader geen contact. Blaas dit voorzichtig weg met perslucht of peuter het er heel voorzichtig uit met een plastic tandenstoker. Belangrijk: gebruik hiervoor nooit een paperclip of een ander metalen voorwerpen!

©ID.nl

Is het scherm misschien het probleem?

Soms staat de Chromebook wel aan, maar zie je het simpelweg niet. Het klinkt flauw, maar het kan gebeuren dat de helderheid per ongeluk naar nul is gedraaid. Druk daarom een paar keer op de toets voor hogere helderheid (het grote zonnetje). Hoor je de ventilator wel blazen of zie je lampjes branden, maar blijft het beeld zwart? Sluit de Chromebook dan eens aan op een televisie of monitor via een HDMI-kabel of usb-kabel. Heb je daar wel beeld, dan is helaas je beeldscherm defect.

Tip:
Gebruik je een hoesje met magneten of heb je een magnetisch horlogebandje? Houd die weg bij de Chromebook. Soms raakt de sensor in de war en 'denkt' de laptop dat hij dichtgeklapt is, waardoor het scherm zwart blijft.

ChromeOS herstellen

Start de Chromebook wel op, maar krijg je direct de melding 'Chrome OS ontbreekt of is beschadigd'? Dan is de software corrupt geraakt. Je hebt in dat geval een andere computer en een usb-stick van minimaal 8GB nodig. Via Google kun je de Chromebook Recovery Utility downloaden om een herstel-stick te maken. Hiermee installeer je het systeem opnieuw. Houd er wel rekening mee dat je hiermee alle bestanden die lokaal op de harde schijf staan wist.

©ID.nl

Wanneer is een Powerwash nuttig?

Vaak wordt een 'Powerwash' genoemd als oplossing voor problemen, maar dit is eigenlijk alleen relevant als de Chromebook nog wel opstart. Een Powerwash is een fabrieksreset die handig is als het apparaat traag is, vastloopt of softwarefouten vertoont. Krijg je hem met bovenstaande tips weer aan de praat, maar loopt hij daarna direct vast? Dan is zo'n Powerwash wél een goed idee om met een schone lei te beginnen. Doet hij het weer? Check dan direct de gezondheid. Open de app 'Diagnose' (standaard geïnstalleerd op elke Chromebook) om de batterijstatus en het geheugen te testen. Zo zie je meteen of de accu aan vervanging toe is.

Zo voer je een Powerwash uit

Wil je de Chromebook terugzetten naar de fabrieksinstellingen? Log dan eerst uit zodat je in het algemene inlogscherm terechtkomt. Druk vervolgens tegelijkertijd de toetsen Ctrl, Alt, Shift en de letter R in. Er verschijnt nu een venster waarin je kiest voor 'Opnieuw instellen' of 'Restart'. De Chromebook zal opnieuw opstarten, waarna je bevestigt dat je een Powerwash wilt uitvoeren. Na deze reset log je weer in met je Google-account en worden je apps en instellingen automatisch teruggezet. Let op: bestanden in de map 'Downloads' ben je hierdoor wel kwijt.

Alles geprobeerd?

Heb je de lader gecheckt, de toetscombinaties geprobeerd en het apparaat langdurig aan de stroom gehangen, maar blijft hij niets doen? Dan is waarschijnlijk de accu of het moederbord defect. Valt het apparaat nog binnen de garantie, neem dan contact op met de winkel. Ga niet zelf schroeven, want dan vervalt je recht op garantie. Is het apparaat al wat ouder, dan zijn de reparatiekosten vaak hoger dan de waarde van de laptop en is het waarschijnlijk slimmer om uit te kijken naar een vervanger.


Nieuwe Chromebook kopen? Dit zijn de 5 beste opties van 2025

Acer Chromebook Plus 515: Acer is al jaren heer en meester in de categorie 'gewoon goed' en deze 515-serie bewijst dat opnieuw. Het is met zijn ruime 15,6 inch Full-HD scherm en vlotte processor de ideale laptop voor op de keukentafel. Hij is misschien niet het dunste model op de markt, maar hij is wel ontzettend degelijk en biedt simpelweg de beste specificaties voor een scherpe prijs.

Lenovo IdeaPad Flex 5i Chromebook: Zoek je meer flexibiliteit, dan is deze 'convertible' een uitstekende keuze. Dankzij het slimme scharnier klap je het scherm volledig om tot een tablet of zet je hem in de 'tent-stand' om films te kijken. Lenovo staat bovendien bekend om zijn heerlijke toetsenborden, waardoor je op dit apparaat ook comfortabel langere teksten tikt.

Lenovo IdeaPad Slim 3 Chromebook: Voor wie niet de hoofdprijs wil betalen, is de Slim 3 in december 2025 nog altijd de koning van het budgetsegment. Verwacht geen snelheidsmonster voor zware videobewerking, maar voor Netflix, e-mail en schoolwerk is hij perfect. Het is een lichte 14-inch laptop die, ondanks het lage prijskaartje, toch stevig aanvoelt en een prima accuduur heeft.

Asus Chromebook Plus CX34: Deze laptop ziet er met zijn strakke behuizing niet alleen modern uit, hij kan ook tegen een stootje. Asus test zijn laptops vaak volgens strenge militaire standaarden, wat de CX34 heel betrouwbaar maakt. Daarnaast heeft hij opvallend veel aansluitingen, zodat je zelden met losse verloopstekkertjes of dongels in de weer hoeft.

Acer Chromebook Plus Spin 514: Hoewel het toetsenbord vast zit, kun je het scherm dankzij het 360-graden scharnier volledig omklappen tot een (dikke) tablet. Bovendien is dit een Chromebook Plus: hij is dus gegarandeerd twee keer zo snel als een standaard Chromebook, heeft slimme AI-functies en een betere webcam. Met zijn scherpe 14-inch scherm (met extra werkruimte door de 16:10 verhouding) is dit een razendsnelle alleskunner voor zowel werk als entertainment.

▼ Volgende artikel
Samsung komt in 2026 met nieuwe tv's met Micro-RGB-schermen
Huis

Samsung komt in 2026 met nieuwe tv's met Micro-RGB-schermen

Samsung gaat in 2026 meer televisies met Micro RGB-schermen uitbrengen. Het nieuwe assortiment omvat modellen van 55, 65, 75, 85, 100 en 115 inch. De nieuwe serie introduceert de volgende evolutie van Samsungs Micro RGB-schermtechnologie en zet volgens het bedrijf een nieuwe standaard voor premium kijkervaringen thuis.

"Met de nieuwste technologie van Samsung levert ons Micro RGB-portfolio levendige kleuren en helderheid die bij films, sport en tv-programma's zorgen voor een levensechter en meeslepender beeld", aldus Hun Lee, Executive Vice President van de Visual Display (VD) Business bij Samsung Electronics. "We breiden het assortiment voor 2026 uit met een nieuwe premiumcategorie met voor elke moderne woonruimte een geschikt formaat, terwijl onze hoogste beeldnormen gehandhaafd blijven."

Consumenten willen volgens Samsung steeds vaker televisies met een betere beeldkwaliteit, wat een belangrijke reden is waarom veel kijkers upgraden naar duurdere modellen. Elk Micro RGB-model maakt gebruik van een geavanceerde schermarchitectuur die gericht is op technische precisie en hoogwaardige beeldprestaties, of het nu in een grote woonruimte staat of als premium scherm in een kleinere ruimte dient.

De nieuwe Micro RGB-technologie bouwt voort op het 115-inch model dat eerder in 2025 werd geïntroduceerd. De technologie maakt gebruik van rode, groene en blauwe LED's van minder dan 100 µm die elk onafhankelijk van elkaar licht uitstralen. Deze schermarchitectuur maakt nauwkeurige lichtregeling en verbeterde kleurnauwkeurigheid mogelijk.

Motion enhancer en upscaling

De tv's zijn uitgerust met verbeterde beeldverwerkingstechnologieën zoals 4K AI Upscaling Pro en AI Motion Enhancer Pro, die helderheid verfijnen en bewegingen vloeiender maken. De Micro RGB AI Engine Pro is voorzien van een AI-chipset die per frame nauwkeurigere helderheid en realisme mogelijk maakt. De technologie Micro RGB Precision Color 100 heeft een VDE-certificering en haalt volgens Samsung 100% van het BT.2020-kleurenpalet.

Verder beschikken de modellen over de verbeterde Vision AI Companion, een multi-agent platform dat op een groot taalmodel (LLM) gestuurde intelligentie en natuurlijke gesprekken via Bixby combineert. Dit maakt functies mogelijk zoals gespreksgericht zoeken en interactieve Q&A. Samsungs Glare Free-technologie minimaliseert reflecties voor betere kleuren en contrast in verschillende lichtomstandigheden.

De audiofuncties omvatten Dolby Atmos voor multidimensionaal geluid, Adaptive Sound Pro voor geoptimaliseerde helderheid en Q-Symphony, dat TV-luidsprekers verbindt met compatibele Samsung-apparaten. Alle Samsung-tv's van 2026 zijn ook voorzien van Eclipsa Audio, een nieuw ruimtelijk geluidssysteem voor 3D-audio.

Samsung zal zijn nieuwe Micro RGB-assortiment presenteren op CES 2026, die van 6 tot en met 9 januari plaatsvindt in Las Vegas.