ID.nl logo
Raspberry Pi als VPN-server inzetten
© Reshift Digital
Huis

Raspberry Pi als VPN-server inzetten

Een VPN-verbinding is cruciaal als je veilig wilt internetten op openbare wifi-netwerken of als je landrestricties van bijvoorbeeld Uitzending Gemist wilt omzeilen wanneer je in het buitenland bent. Een Raspberry Pi kan je helpen. We maken van het minicomputertje een VPN-router en VPN-server.

Deze kun je ook laten verbinden met een andere VPN-router, zodat je je andere apparaten thuis verbindt met de Raspberry Pi om bijvoorbeeld buitenlandse streams te bekijken.

01 VPN-router

Als je een VPN wilt gebruiken, moet je dat op elk apparaat configureren (zie ook de basiscursus VPN). Wil je op meerdere apparaten in huis landrestricties omzeilen, dan is dat omslachtig. Daarom stellen we een andere aanpak voor: we maken van een Raspberry Pi een draadloos toegangspunt. Daarna zetten we op de Pi een VPN-verbinding op, zodat elk apparaat dat via het toegangspunt surft, automatisch op het VPN zit. Je hebt hiervoor een usb-wifi-adapter nodig die compatibel is met de Raspberry Pi.

©PXimport

02 Toegangspunt

Eerst maken we een draadloos toegangspunt van onze Pi. Daarvoor verwijzen we naar de vorige workshop over de Raspberry Pi als Tor-router. Volg de uitleg in de eerste 12 stappen van die workshop. Zodra je al die stappen correct hebt uitgevoerd, probeer dan met een draadloos apparaat op het SSID van je Pi te verbinden. Kijk bij problemen eens hier om te controleren of je wifi-adapter op de Pi ondersteund is en of je eventueel andere drivers moet downloaden of speciale configuratiestappen moet uitvoeren.

©PXimport

03 Tor verwijderen

Als je in de vorige workshop geen Tor-router van je Raspberry Pi gemaakt hebt, ga dan verder naar stap 5. In het andere geval moeten we eerst nog enkele stappen van toen ongedaan maken. Eerst stellen we in dat de verbindingen op het wifi-netwerk rechtstreeks via de ethernetinterface gaan in plaats van via de Tor-software. We verwijderen de oude NAT-regels met sudo iptables -F en sudo iptables -t nat -F. En we verwijderen de Tor-software met sudo apt-get remove tor.

©PXimport

04 Tor verwijderen (2)

Daarna geven we met de volgende opdrachten de nieuwe NAT-regels in: sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE, sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT en sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT. Sla de configuratie op met sudo sh -c "iptables-save > /etc/iptables.ipv4.nat". We hebben er in de vorige workshop al voor gezorgd dat die configuratie bij het booten van je Pi ingelezen wordt. Nu hebben we alle Tor-specifieke aspecten van de vorige workshop ongedaan gemaakt.

©PXimport

05 VPN-configuratie

Nu maken we van onze Raspberry Pi een OpenVPN-client. Daarvoor heb je een account bij een VPN-provider nodig die het OpenVPN-protocol ondersteunt. Met wat geluk levert je provider ook een configuratiebestand voor OpenVPN. Rechtsklik op de url van het bestand in je browser en kopieer de link. Typ dan in je PuTTY-venster op de Raspberry Pi wget ", plak de url, voeg er " aan toe en druk op Enter. Krijg je geen configuratiebestand, kopieer dan een voorbeeldbestand met cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf client.ovpn en lees hier wat je daarin verandert.

©PXimport

06 OpenVPN installeren

Installeer daarna de OpenVPN-software: sudo apt-get install openvpn resolvconf. Bevestig met Enter. Krijg je een foutmelding, probeer dan eerst de pakketlijst te verversen met sudo apt-get update en probeer het opnieuw. De software kan als client én als server werken, afhankelijk van de inhoud van het configuratiebestand. We moeten enkel het configuratiebestand van onze VPN-provider op de juiste plaats zetten: dat kan met sudo cp CONFIG.ovpn /etc/openvpn/client.conf, waarbij CONFIG de bestandsnaam van het gedownloade configuratiebestand is.

©PXimport

07 Andere bestanden

Gebruikt je VPN-provider certificaten om in te loggen, dan worden die vaak als afzonderlijke bestanden aangeboden op de website. Download ook deze naar je Pi zoals we in stap 5 met het configuratiebestand deden, en kopieer ze naar dezelfde map als het configuratiebestand: sudo cp CA /etc/openvpn/, waarbij CA de naam van het bestand is (voor de certificate authority). In andere gevallen heb je geen certificaat maar enkel een wachtwoord, en is dat in het configuratiebestand gedefinieerd. Soms zijn ook de certificaten in het configuratiebestand opgenomen.

©PXimport

08 Configuratie aanpassen

Aan het configuratiebestand dat je van je VPN-provider gekregen hebt, moet je waarschijnlijk nog iets aanpassen. Open het daarom met Nano: sudo nano /etc/openvpn/client.conf. Als er een regel dev tun in het configuratiebestand staat, verander die dan in dev tun0. Voeg nog twee regels toe: up /etc/openvpn/update-resolv-conf en down /etc/openvpn/update-resolv-conf. Lees ook de rest van het bestand eens na. Sla het bestand op met Ctrl+O en sluit het af met Ctrl+X. Verwijder de huidige NAT-regels nu weer met sudo iptables -F en sudo iptables -t nat -F.

©PXimport

09 Omleiding

Nu moeten we de apparaten die op het draadloze netwerk verbonden zijn via de OpenVPN-verbinding omleiden. Dat kan met een nieuwe NAT-regel: sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE. Sla de configuratie op met sudo sh -c "iptables-save > /etc/iptables.ipv4.nat". Voer sudo nano /etc/default/openvpn uit, voeg de regel AUTOSTART="client" toe en wijzig de regel die begint met OPTARGS in OPTARGS="--script-security 2". Laat OpenVPN daarna automatisch starten bij het booten met sudo update-rc.d openvpn enable. Herstart je Pi en probeer je VPN-router uit.

©PXimport

10 VPN-server

Tot nu toe hebben we van onze Pi een VPN-router gemaakt die een verbinding met een externe VPN-server kan delen met alle apparaten in je lokale netwerk. Maar we kunnen de Pi ook zelf als VPN-server inzetten. Dat is handig als je op vakantie Uitzending Gemist wilt bekijken: dan zet je op je laptop in het buitenland een VPN-verbinding op naar je Raspberry Pi thuis, waardoor de websites die je bezoekt het (Nederlandse) IP-adres van je internetverbinding thuis te zien krijgen. Zo word je dus niet geblokkeerd door de landrestrictie.

©PXimport

11 Verwijder toegangspunt

Als je van je Pi geen toegangspunt, Tor-router of VPN-router gemaakt hebt, ga dan verder naar stap 12. In het andere geval moeten we enkele stappen ongedaan maken. Voer de opdrachten in stap 3 uit om de NAT-regels en eventueel de Tor-software weer te verwijderen, evenals sudo sh -c "iptables-save > /etc/iptables.ipv4.nat" om de nieuwe (lege) NAT-regels na een herstart te houden. De wifi-stick heb je ook niet meer nodig, dus die kun je uit de Pi halen. Verwijder dan ook de programma's die van je Pi een toegangspunt maakten: sudo apt-get remove isc-dhcp-server hostapd.

©PXimport

12 Certificaten

De OpenVPN-software hebben we in stap 6 al geïnstalleerd voor de VPN-router, en anders installeer je die met sudo apt-get install openvpn. Om OpenVPN als server te gebruiken, moeten we echter onze eigen certificaten aanmaken. Ga daarvoor naar de OpenVPN-configuratiedirectory met cd /etc/openvpn en voer sudo make-cadir easy-rsa uit. Omdat we nu voor de rest van de workshop allemaal opdrachten met sudo moeten uitvoeren, voeren we één keer sudo -s uit, zodat we de volgende keren geen sudo meer moeten opgeven. De opdrachtregel begint nu met root in plaats van met pi.

©PXimport

13 Variabelen

Ga nu naar de directory easy-rsa met cd easy-rsa en open het bestand vars met nano vars. We geven nu een aantal variabelen een waarde, zodat we bij het aanmaken van certificaten later niet telkens dezelfde waarden moeten ingeven. Wijzig de inhoud van de variabelen KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG, KEY_EMAIL en KEY. Voor het land vul je een tweeletterige landcode in (nl), voor de andere waarden is de inhoud vrij. Verander KEY_SIZE in 1024, want de standaardwaarde 2048 is te zwaar voor de Pi. Zie voor een voorbeeld de afbeelding. Sla op en sluit af met Ctrl+O en Ctrl+X.

©PXimport

14 CA

Normaal brengt een certificate authority (CA) certificaten uit waarmee het eigenaarschap van een publieke sleutel bewezen wordt, maar we kunnen dat evengoed zelf doen. We maken daarom een CA-certificaat aan. Met source ./vars laden we de variabelen in die we hierboven aangepast hebben, met ./clean-all verwijderen we alle sleutels die al aanwezig zijn en met ./build-ca maken we uiteindelijk het CA-certificaat aan. Druk bij elke vraag op Enter om de standaardwaarde te aanvaarden, ook bij de Common Name en Name.

©PXimport

15 Servercertificaat

Daarna maken we een certificaat en sleutel aan voor onze OpenVPN-server. Dat kan met ./build-key-server Frambozentaart, waarbij Frambozentaart de naam van onze server is. Aanvaard weer de standaardwaardes, zeker voor Common Name, die gelijk moet zijn aan de naam van de server die je aan build-key-server doorgegeven hebt. De vraag voor een challenge password antwoord je met Enter, waardoor het leeg blijft en ook de optionele bedrijfsnaam laat je leeg. Op de vraag Sign the certificate? antwoord je bevestigend met y, evenals op de vraag erna.

©PXimport

16 Clientcertificaten

Nu we de serverkant in orde hebben, moeten we voor elke client een certificaat en sleutel aanmaken met de opdracht ./build-key client1, waarbij client1 de naam van de client is. Accepteer weer dezelfde standaardwaarden en kies zeker bij Common Name de voorgestelde waarde, namelijk de naam van de client, zoals client1. Voor de rest antwoord je hetzelfde als bij de server. Herhaal dit voor alle apparaten waarmee je met het VPN wilt verbinden en zorg dat je voor elke client een unieke naam gebruikt. Tot slot voer je nog de opdracht ./build-dh aan (dat hoeft slechts één keer).

©PXimport

17 Serverconfiguratie

Kopieer nu de sleutels naar /etc/openvpn: cp keys/ca.crt keys/Frambozentaart.crt keys/Frambozentaart.key keys/dh1024.pem /etc/openvpn. Kopieer de voorbeeldconfiguratie: zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf. Open het bestand met nano /etc/openvpn/server.conf en zoek naar de regels die achtereenvolgens beginnen met ca, cert, key en dh. Geef daarachter de juiste naam van de bestanden, zoals ca ca.crt, cert Frambozentaart.crt, key Frambozentaart.key en dh dh1024.pem.

©PXimport

18 Serverconfiguratie (2)

Zoek in het configuratiebestand naar de regel ;push "redirect-gateway def1 bypass-dhcp" en verwijder de puntkomma (;) vooraan de regel zodat deze actief wordt. Daardoor wordt je VPN-server de default gateway van de aangesloten clients, zodat ze via de VPN-verbinding kunnen surfen. Verwijder ook de ; vooraan de regel ;push "dhcp-option DNS 208.67.222.222" en de bijna identieke regel erna. Die twee regels zorgen dat de clients de DNS-servers van OpenDNS gebruiken. Sla tot slot het bestand op met Ctrl+O en sluit het af met Ctrl+X.

©PXimport

SD-kaart

Eén manier om bestanden van je Pi (zoals certificaat- en configuratiebestanden van OpenVPN) met je computer te delen is door de Pi uit te schakelen, het SD-kaartje in de kaartlezer van de computer te steken en de benodigde bestanden te kopiëren. Daarvoor moet je wel Ext2Fsd op Windows installeren om het Linux-bestandssysteem in te kunnen lezen. Je moet er ook telkens je Pi voor uitschakelen!

Samba

Een andere manier om bestanden van je Pi naar je computer te verplaatsen is met Samba. Je installeert dat programma op de Pi, zie hiervoor de workshop over de Raspberry Pi als downloadmachine. In het configuratiebestand van Samba definieer je welke map je op het netwerk deelt. Kopieer de bestanden die je wilt delen naar die map en open die in de verkenner van je Windows-pc.

©PXimport

Port forwarding

De Raspberry Pi is pas vanaf buiten je thuisnetwerk bereikbaar als je poort 1194 op je internetmodem/router laat doorsturen (forwarden) naar je Pi. Daarvoor moet je op de beheerpagina van je internetmodem/router naar de functionaliteit voor port forwarding gaan. In sommige interfaces heet dit 'LAN servers' of iets dergelijks. Geef de regel een naam (bijvoorbeeld 'vpn'), geef als poort 1194 op (of wat je in de OpenVPN-serverconfiguratie gekozen hebt), als protocol UDP en als lokaal IP-adres het interne IP-adres van je Pi.

IP-adressen

Port forwarding werkt enkel als je Pi altijd hetzelfde lokale IP-adres heeft. In je router heb je meestal ook een manier om een apparaat altijd hetzelfde IP-adres te geven. Vaak vind je dat onder het kopje DHCP. Geef daar het MAC-adres van je Pi in (te vinden na HWaddr als je ifconfig eth0 intypt in de opdrachtprompt van je Pi) en het gewenste IP-adres. Verder stel je in je router best ook een DynDNS-dienst in, zodat je VPN-server altijd onder dezelfde domeinnaam bereikbaar is.

©PXimport

19 Start OpenVPN

Om nu OpenVPN te starten, moeten we naar het juiste configuratiebestand verwijzen. Voer daarom nano /etc/default/openvpn uit en voeg AUTOSTART="server" toe. Als je eerder in deze workshop een VPN-router van je Pi gemaakt heb, moet je de AUTOSTART="client" hierdoor vervangen. Sla op en sluit af met Ctrl+O en Ctrl+X. Laat OpenVPN daarna automatisch starten bij het booten met sudo update-rc.d openvpn enable. Herstart je Pi. Kijk dan in de basiscursus over VPN op hoe je op je client met je OpenVPN-server verbindt.

©PXimport

20 Mobiele clients

Als je met je VPN-server wilt verbinden op Android- of iOS-apparaten, dan moet je nog enkele stappen uitvoeren. Die lees je hier onder de titel "Debian Server with Android / iOS devices" vanaf de tekst "Create client profile file...". De opdrachten daar plaatsen de CA, het clientcertificaat en de clientsleutel in het configuratiebestand van de client zelf, zodat de app OpenVPN Connect ze kan openen.

©PXimport

21 Hulp

OpenVPN heeft heel wat meer mogelijkheden dan we hier getoond hebben. Op deze webpagina vind je enkele tips. Maar ook de website van OpenVPN zelf staat boordevol met informatie. Klik links op Documentation om de uitgebreide documentatie te bekijken. Ook de voorbeeldconfiguratiebestanden staan overigens vol met informatie die uitlegt waarvoor alle opgenomen regels dienen. En als er iets misloopt, kijk dan eens naar foutmeldingen in de uitvoer van grep ovpn /var/log/syslog.

©PXimport

▼ Volgende artikel
CES 2026: Acer brengt razendsnelle wifi 7 en 5G naar je woonkamer en onderweg
© Acer
Huis

CES 2026: Acer brengt razendsnelle wifi 7 en 5G naar je woonkamer en onderweg

Op zoek naar de ultieme verbinding? Acer onthult tijdens CES vier nieuwe netwerkproducten met de nieuwste wifi 7- en 5G-technologie. Van een krachtige Predator-router voor gamers tot slimme mesh-systemen en een mobiele hotspot.

Acer heeft tijdens CES in Las Vegas het assortiment aan netwerk- en connectiviteitsproducten uitgebreid met vier nieuwe apparaten. Het gaat om een 5G CPE-router gericht op gaming, twee wifi 7 mesh-routers voor thuis en kleine kantoren, en een draagbare 5G-hotspot voor mobiel gebruik. Met deze introducties speelt de fabrikant in op de eeuwige vraag naar snellere en stabielere verbindingen, zowel binnenshuis als onderweg. Alle aangekondigde producten maken gebruik van de laatste wifi 7- en 5G-technologieën en zijn bedoeld voor diverse gebruiksscenario's, zoals vaste thuisnetwerken tot flexibel werken op locatie.

©Acer

De Predator Connect X7S 5G kan overweg met 5G én wifi 7.

5G en wifi 7 in één router

De Predator Connect X7S 5G CPE is een router voor gebruikers die hoge eisen stellen aan netwerkprestaties, zoals gamers en streamers. Het apparaat combineert mobiele 5G-connectiviteit met tri-band wifi 7, waarbij gebruik wordt gemaakt van de 2,4GHz-, 5GHz- en 6GHz-banden. Hierdoor kan de router volgens Acer downloadsnelheden tot 4,67 Gbps via 5G ondersteunen, wat vooral relevant is op locaties waar glasvezel ontbreekt of beperkt beschikbaar is. Door meerdere banden tegelijk te benutten, kan de verbinding stabiel blijven wanneer meerdere apparaten actief zijn.

Naast de draadloze mogelijkheden beschikt de Predator Connect X7S over functies die gericht zijn op het beheren van netwerkverkeer. Via Hybrid Quality of Service en ondersteuning voor Intel Killer Prioritization Engine kan bandbreedte worden toegewezen aan toepassingen die gevoelig zijn voor vertraging, zoals online games of videostreaming. De router ondersteunt zowel 5G als 4G LTE via een nano-SIM en kan daarnaast overschakelen naar een bekabelde 2,5 Gbps Ethernet WAN-verbinding als back-up. Daarmee is het apparaat bedoeld als centrale netwerkoplossing voor vaste én mobiele internetverbindingen binnen één huishouden.

©Acer

De Acer Connect Ovia T360 (links) en de T520 (rechts) zijn wifi 7 mesh-routers voor appartementen en middelgrote woningen.

Mesh-routers voor woningen en kleine kantoren

Voor vaste netwerken introduceert Acer de Connect Ovia T360 en T520, twee wifi 7 mesh-routers met verschillende configuraties. De T360 is een dual-band model dat gebruikmaakt van 2,4 GHz en 5 GHz en per knooppunt een dekking tot circa 90 vierkante meter biedt. Deze uitvoering richt zich vooral op appartementen en kleinere woningen waar een stabiele basisdekking volstaat. De T520 voegt daar een extra 6GHz-band aan toe en vergroot de dekking per knooppunt tot ongeveer 110 vierkante meter, wat deze router geschikter maakt voor grotere woningen of omgevingen met veel gelijktijdige verbindingen.

Beide mesh-systemen zijn ontworpen om dode zones in huis of kantoor te verminderen door meerdere knooppunten te laten samenwerken. Ondersteuning voor wifi 7-functies zoals Multi-Link Operation maakt het mogelijk om meerdere frequentiebanden tegelijk te gebruiken, wat kan bijdragen aan lagere latentie en een hogere doorvoersnelheid. Extra knooppunten kunnen eenvoudig worden toegevoegd, waarbij apparaten automatisch overschakelen naar het sterkste signaal wanneer gebruikers zich door de ruimte bewegen. Naast draadloze verbindingen bieden de routers ook snelle LAN- en WAN-poorten voor apparaten die je liever bekabeld gebruikt.

©Acer

Met de Acer Connect M4D geniet je (bijna) overal ter wereld van een snelle internetverbinding.

Mobiele hotspot voor onderweg

Met de Connect M4D 5G Mobile WiFi richt Acer zich op gebruikers die ook buiten huis of kantoor een fatsoenlijke internetverbinding willen. Deze compacte hotspot kan een 5G-verbinding delen met maximaal zestien apparaten tegelijk via dual-band wifi 6. Dat maakt het apparaat geschikt voor zakelijk reizen, woon-werkverkeer of situaties waarin tijdelijk een eigen netwerk nodig is. De ingebouwde batterij heeft volgens Acer een gebruiksduur tot 15 uur, wat genoeg moet zijn voor een volledige werkdag zonder opladen.

De M4D ondersteunt verschillende SIM-opties, waaronder nano-SIM, eSIM en virtuele SIM, waardoor gebruikers tussen providers en regio's kunnen wisselen zonder van hardware te veranderen. Je kunt het apparaat ook inzetten als wifi-extender of via usb-tethering koppelen aan laptops met verschillende besturingssystemen. Met het optionele dockingstation verander je de hotspot in een compacte vaste router met een bekabelde LAN-aansluiting. Op het gebied van beveiliging zijn onder meer WPA2- en WPA3-codering, firewallfuncties en vpn-ondersteuning aanwezig, terwijl software-updates automatisch via het netwerk worden uitgevoerd.

Centraal beheer en beveiliging

Alle nieuwe Predator- en Acer Connect Ovia-producten maken gebruik van dezelfde Acer Connect-app voor installatie en beheer. Via deze app kun je mesh-knooppunten configureren, verbonden apparaten beheren en gastnetwerken instellen via een smartphone. Daarnaast biedt Acer een uniforme set beveiligingsopties, waaronder WPA3-versleuteling, ouderlijk toezicht en firewall-instellingen.

Alle hierboven genoemde apparaten worden in juni in de Benelux verwacht. Exacte prijzen en definitieve specificaties volgen. Volgens Acer wordt aanvullende informatie over lokale beschikbaarheid en configuraties later via de regionale verkoopkanalen bekendgemaakt.

▼ Volgende artikel
Waar voor je geld: 5 goede en krachtige laptops tot 600 euro
© ID.nl
Huis

Waar voor je geld: 5 goede en krachtige laptops tot 600 euro

Bij ID.nl zijn we gek op producten waar je niet de hoofdprijs voor betaalt. Daarom speurt de redactie een aantal keer per week naar zulke deals. Na de kerstvakantie gaat iedereen weer naar school en werk en is het misschien wel tijd voor eenieuwe laptop. Wij vonden voor de start van 2026 vijf uiteenlopende laptops voor niet meer dan 600 euro.

Op zoek naar een nieuwe laptop, bijvoorbeeld voor school of studie? Er is ruime keuze, maar welke laptop moet je nu hebben zonder teveel geld uit te geven? Wij vonden een vijftal betaalbare laptops met uitstekende prestaties.

De snel veranderende laptopmarkt

Dit artikel geeft een momentopname van laptops die ten tijde van publicatie een goede prijs-kwaliteitverhouding boden. De technologische ontwikkelingen en de prijzen in de laptopmarkt veranderen echter razendsnel.

Controleer altijd de actuele prijzen, specificaties en beschikbaarheid van de laptops. Daarnaast kan het zijn dat het model bij aankoop al veranderd is wat betreft de prestaties en specificaties. Laat je daarom bij de aankoop altijd goed informeren over de eigenschappen van de laptop.

MSI Modern 15 F13MG-473NL 

Met zijn comfortabele 15,6‑inch scherm biedt de MSI Modern 15 een fijne werkruimte voor wie graag overzicht houdt. Perfect voor multitasken, tekstverwerken of genieten van een film zonder in te leveren op draagbaarheid. De Intel Core i3-processor is van de recente 13e generatie, waardoor deze laptop in tegenstelling tot oudere modellen helemaal bij de tijd is qua efficiëntie. Dit maakt het voor dagelijks gebruik en studie een heel aantrekkelijke laptop. Wat wel iets is om rekening mee te houden: het werkgeheugen is standaard 8 GB; dit kan bij veel open tabbladen of zwaardere programma's al snel aan de krappe kant zijn, maar gelukkig kun je het geheugen uitbreiden tot 16 GB.

Processor: Intel Core i3-1315U (13e generatie)
Werkgeheugen: 8 GB (uitbreidbaar)
Opslag: 512 GB SSD
Beeldscherm: 15,6 inch

HP  15‑fd0951nd

De HP 15‑fd0951nd combineert moderne prestaties met een strak ontwerp. Binnenin draait een Intel Core i5‑processor van de 13e generatie, aangevuld met 8 GB RAM en een snelle 512 GB SSD. Ideaal voor werken met documenten, browsen en videobellen in hoge kwaliteit. Het 15,6‑inch Full HD‑beeldscherm biedt voldoende scherpte en ruimte voor comfortabel gebruik, en extra’s zoals een webcam met privacy-schuifje, ruisonderdrukking en een vingerafdrukscanner maken deze laptop net iets slimmer dan de gemiddelde allrounder. Wil je meer werkgeheugen, dan kun je de interne geheugenmodule vervangen door een 16 GB SO-DIMM-module, er is één enkel slot aanwezig. De SSD-opslag is tot 1 TB uit te breiden.

Processor: Intel Core i5-1334U
Werkgeheugen: 8 GB (uitbreidbaar tot 16 GB)
Opslag: 512 GB SSD (uitbreidbaar tot 1 TB)
Beeldscherm: 15,6 inch

ASUS Vivobook Go 14 E1404FA

De ASUS Vivobook Go 14 is een handige, compacte laptop die opvallend makkelijk mee te nemen is. Met zijn lichte behuizing en 14‑inch scherm is hij gemaakt voor onderweg of flexibel thuiswerken. De prestaties zijn prima afgestemd op dagelijkse taken zoals tekstverwerking, internetten en streamen, en dankzij het efficiënte ontwerp werk je stil en zonder afleiding. De vormgeving is modern en praktisch, zonder overbodige franje – gewoon een betrouwbare laptop die doet wat je ervan verwacht. Geheugen uitbreiden is niet mogelijk, wel kun je de interne M.2-ssd vervangen door een exemplaar van maximaal 2 TB.

Processor: AMD Ryzen 5 7520U
Werkgeheugen: 8 GB (niet uitbreidbaar)
Opslag: 512 GB SSD (uitbreidbaar tot max 2 TB)
Beeldscherm: 14 inch

HP 15-fd0651nd

De HP 15-fd0651nd is een budgetvriendelijke, betrouwbare keuze voor dagelijks gebruik, zoals administratie, studie en het streamen van media. Het apparaat beschikt over een 15,6 inch Full HD-scherm, wat zorgt voor scherp beeld bij het werken of video's kijken. Dankzij het matte scherm heb je minder last van reflecties, en de helderheid van 300 nits is netjes voor deze prijsklasse. De laptop wordt aangedreven door een Intel Core i5-1334U processor uit de 13e generatie. Samen met 8 GB werkgeheugen en een 512 GB SSD biedt dit vlotte prestaties voor multitasken en snelle opstarttijden. Voor zware grafische taken of zware games is hij minder geschikt vanwege de geïntegreerde videokaart, maar voor huis-tuin-en-keukengebruik is hij krachtig genoeg. Een pluspunt is de focus op duurzaamheid: de behuizing bevat gerecycled plastic en de laptop is Energy Star-gecertificeerd. Ook handig zijn de ondersteuning voor snelladen (HP Fast Charge: 50% in ca. 45 min) en de aanwezigheid van een numeriek toetsenblok.

Processor: Intel Core i5-1334U
Werkgeheugen: 8 GB (niet uitbreidbaar)
Opslag: 512 GB PCIe NVMe M.2 SSD
Beeldscherm: 15,6 inch

Asus Vivobook 17

De Asus Vivobook 17 is een solide laptop voor thuisgebruik en alledaagse kantoortaken, met als meest opvallende eigenschap het grote 17,3 inch Full HD-scherm. Dankzij het IPS-paneel heb je goede kijkhoeken en kleurweergave, wat prettig is voor het kijken van films of werken in spreadsheets. Onder de motorkap zit een Intel Core i5-1235U processor van de 12e generatie. In combinatie met de 512 GB SSD zorgt dit ervoor dat de laptop vlot opstart en programma's snel reageren. Het werkgeheugen van 8 GB is voldoende voor standaard multitasking, maar kan voor zwaardere gebruikers wat krap aanvoelen (gelukkig is dit uitbreidbaar tot 16 GB).

Het design is afgewerkt in de kleur 'Quiet Blue' en beschikt over praktische functies zoals een fysiek schuifje voor de webcam (privacy), een scharnier dat 180 graden open kan, en een verlicht toetsenbord.

Processor: Intel Core i5-1235U
Werkgeheugen: 8 GB (uitbreidbaar tot 16 GB)
Opslag: 512 GB SSD
Beeldscherm: 17,3 inch