ID.nl logo
Raspberry Pi als VPN-server inzetten
© Reshift Digital
Huis

Raspberry Pi als VPN-server inzetten

Een VPN-verbinding is cruciaal als je veilig wilt internetten op openbare wifi-netwerken of als je landrestricties van bijvoorbeeld Uitzending Gemist wilt omzeilen wanneer je in het buitenland bent. Een Raspberry Pi kan je helpen. We maken van het minicomputertje een VPN-router en VPN-server.

Deze kun je ook laten verbinden met een andere VPN-router, zodat je je andere apparaten thuis verbindt met de Raspberry Pi om bijvoorbeeld buitenlandse streams te bekijken.

01 VPN-router

Als je een VPN wilt gebruiken, moet je dat op elk apparaat configureren (zie ook de basiscursus VPN). Wil je op meerdere apparaten in huis landrestricties omzeilen, dan is dat omslachtig. Daarom stellen we een andere aanpak voor: we maken van een Raspberry Pi een draadloos toegangspunt. Daarna zetten we op de Pi een VPN-verbinding op, zodat elk apparaat dat via het toegangspunt surft, automatisch op het VPN zit. Je hebt hiervoor een usb-wifi-adapter nodig die compatibel is met de Raspberry Pi.

©PXimport

02 Toegangspunt

Eerst maken we een draadloos toegangspunt van onze Pi. Daarvoor verwijzen we naar de vorige workshop over de Raspberry Pi als Tor-router. Volg de uitleg in de eerste 12 stappen van die workshop. Zodra je al die stappen correct hebt uitgevoerd, probeer dan met een draadloos apparaat op het SSID van je Pi te verbinden. Kijk bij problemen eens hier om te controleren of je wifi-adapter op de Pi ondersteund is en of je eventueel andere drivers moet downloaden of speciale configuratiestappen moet uitvoeren.

©PXimport

03 Tor verwijderen

Als je in de vorige workshop geen Tor-router van je Raspberry Pi gemaakt hebt, ga dan verder naar stap 5. In het andere geval moeten we eerst nog enkele stappen van toen ongedaan maken. Eerst stellen we in dat de verbindingen op het wifi-netwerk rechtstreeks via de ethernetinterface gaan in plaats van via de Tor-software. We verwijderen de oude NAT-regels met sudo iptables -F en sudo iptables -t nat -F. En we verwijderen de Tor-software met sudo apt-get remove tor.

©PXimport

04 Tor verwijderen (2)

Daarna geven we met de volgende opdrachten de nieuwe NAT-regels in: sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE, sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT en sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT. Sla de configuratie op met sudo sh -c "iptables-save > /etc/iptables.ipv4.nat". We hebben er in de vorige workshop al voor gezorgd dat die configuratie bij het booten van je Pi ingelezen wordt. Nu hebben we alle Tor-specifieke aspecten van de vorige workshop ongedaan gemaakt.

©PXimport

05 VPN-configuratie

Nu maken we van onze Raspberry Pi een OpenVPN-client. Daarvoor heb je een account bij een VPN-provider nodig die het OpenVPN-protocol ondersteunt. Met wat geluk levert je provider ook een configuratiebestand voor OpenVPN. Rechtsklik op de url van het bestand in je browser en kopieer de link. Typ dan in je PuTTY-venster op de Raspberry Pi wget ", plak de url, voeg er " aan toe en druk op Enter. Krijg je geen configuratiebestand, kopieer dan een voorbeeldbestand met cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf client.ovpn en lees hier wat je daarin verandert.

©PXimport

06 OpenVPN installeren

Installeer daarna de OpenVPN-software: sudo apt-get install openvpn resolvconf. Bevestig met Enter. Krijg je een foutmelding, probeer dan eerst de pakketlijst te verversen met sudo apt-get update en probeer het opnieuw. De software kan als client én als server werken, afhankelijk van de inhoud van het configuratiebestand. We moeten enkel het configuratiebestand van onze VPN-provider op de juiste plaats zetten: dat kan met sudo cp CONFIG.ovpn /etc/openvpn/client.conf, waarbij CONFIG de bestandsnaam van het gedownloade configuratiebestand is.

©PXimport

07 Andere bestanden

Gebruikt je VPN-provider certificaten om in te loggen, dan worden die vaak als afzonderlijke bestanden aangeboden op de website. Download ook deze naar je Pi zoals we in stap 5 met het configuratiebestand deden, en kopieer ze naar dezelfde map als het configuratiebestand: sudo cp CA /etc/openvpn/, waarbij CA de naam van het bestand is (voor de certificate authority). In andere gevallen heb je geen certificaat maar enkel een wachtwoord, en is dat in het configuratiebestand gedefinieerd. Soms zijn ook de certificaten in het configuratiebestand opgenomen.

©PXimport

08 Configuratie aanpassen

Aan het configuratiebestand dat je van je VPN-provider gekregen hebt, moet je waarschijnlijk nog iets aanpassen. Open het daarom met Nano: sudo nano /etc/openvpn/client.conf. Als er een regel dev tun in het configuratiebestand staat, verander die dan in dev tun0. Voeg nog twee regels toe: up /etc/openvpn/update-resolv-conf en down /etc/openvpn/update-resolv-conf. Lees ook de rest van het bestand eens na. Sla het bestand op met Ctrl+O en sluit het af met Ctrl+X. Verwijder de huidige NAT-regels nu weer met sudo iptables -F en sudo iptables -t nat -F.

©PXimport

09 Omleiding

Nu moeten we de apparaten die op het draadloze netwerk verbonden zijn via de OpenVPN-verbinding omleiden. Dat kan met een nieuwe NAT-regel: sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE. Sla de configuratie op met sudo sh -c "iptables-save > /etc/iptables.ipv4.nat". Voer sudo nano /etc/default/openvpn uit, voeg de regel AUTOSTART="client" toe en wijzig de regel die begint met OPTARGS in OPTARGS="--script-security 2". Laat OpenVPN daarna automatisch starten bij het booten met sudo update-rc.d openvpn enable. Herstart je Pi en probeer je VPN-router uit.

©PXimport

10 VPN-server

Tot nu toe hebben we van onze Pi een VPN-router gemaakt die een verbinding met een externe VPN-server kan delen met alle apparaten in je lokale netwerk. Maar we kunnen de Pi ook zelf als VPN-server inzetten. Dat is handig als je op vakantie Uitzending Gemist wilt bekijken: dan zet je op je laptop in het buitenland een VPN-verbinding op naar je Raspberry Pi thuis, waardoor de websites die je bezoekt het (Nederlandse) IP-adres van je internetverbinding thuis te zien krijgen. Zo word je dus niet geblokkeerd door de landrestrictie.

©PXimport

11 Verwijder toegangspunt

Als je van je Pi geen toegangspunt, Tor-router of VPN-router gemaakt hebt, ga dan verder naar stap 12. In het andere geval moeten we enkele stappen ongedaan maken. Voer de opdrachten in stap 3 uit om de NAT-regels en eventueel de Tor-software weer te verwijderen, evenals sudo sh -c "iptables-save > /etc/iptables.ipv4.nat" om de nieuwe (lege) NAT-regels na een herstart te houden. De wifi-stick heb je ook niet meer nodig, dus die kun je uit de Pi halen. Verwijder dan ook de programma's die van je Pi een toegangspunt maakten: sudo apt-get remove isc-dhcp-server hostapd.

©PXimport

12 Certificaten

De OpenVPN-software hebben we in stap 6 al geïnstalleerd voor de VPN-router, en anders installeer je die met sudo apt-get install openvpn. Om OpenVPN als server te gebruiken, moeten we echter onze eigen certificaten aanmaken. Ga daarvoor naar de OpenVPN-configuratiedirectory met cd /etc/openvpn en voer sudo make-cadir easy-rsa uit. Omdat we nu voor de rest van de workshop allemaal opdrachten met sudo moeten uitvoeren, voeren we één keer sudo -s uit, zodat we de volgende keren geen sudo meer moeten opgeven. De opdrachtregel begint nu met root in plaats van met pi.

©PXimport

13 Variabelen

Ga nu naar de directory easy-rsa met cd easy-rsa en open het bestand vars met nano vars. We geven nu een aantal variabelen een waarde, zodat we bij het aanmaken van certificaten later niet telkens dezelfde waarden moeten ingeven. Wijzig de inhoud van de variabelen KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG, KEY_EMAIL en KEY. Voor het land vul je een tweeletterige landcode in (nl), voor de andere waarden is de inhoud vrij. Verander KEY_SIZE in 1024, want de standaardwaarde 2048 is te zwaar voor de Pi. Zie voor een voorbeeld de afbeelding. Sla op en sluit af met Ctrl+O en Ctrl+X.

©PXimport

14 CA

Normaal brengt een certificate authority (CA) certificaten uit waarmee het eigenaarschap van een publieke sleutel bewezen wordt, maar we kunnen dat evengoed zelf doen. We maken daarom een CA-certificaat aan. Met source ./vars laden we de variabelen in die we hierboven aangepast hebben, met ./clean-all verwijderen we alle sleutels die al aanwezig zijn en met ./build-ca maken we uiteindelijk het CA-certificaat aan. Druk bij elke vraag op Enter om de standaardwaarde te aanvaarden, ook bij de Common Name en Name.

©PXimport

15 Servercertificaat

Daarna maken we een certificaat en sleutel aan voor onze OpenVPN-server. Dat kan met ./build-key-server Frambozentaart, waarbij Frambozentaart de naam van onze server is. Aanvaard weer de standaardwaardes, zeker voor Common Name, die gelijk moet zijn aan de naam van de server die je aan build-key-server doorgegeven hebt. De vraag voor een challenge password antwoord je met Enter, waardoor het leeg blijft en ook de optionele bedrijfsnaam laat je leeg. Op de vraag Sign the certificate? antwoord je bevestigend met y, evenals op de vraag erna.

©PXimport

16 Clientcertificaten

Nu we de serverkant in orde hebben, moeten we voor elke client een certificaat en sleutel aanmaken met de opdracht ./build-key client1, waarbij client1 de naam van de client is. Accepteer weer dezelfde standaardwaarden en kies zeker bij Common Name de voorgestelde waarde, namelijk de naam van de client, zoals client1. Voor de rest antwoord je hetzelfde als bij de server. Herhaal dit voor alle apparaten waarmee je met het VPN wilt verbinden en zorg dat je voor elke client een unieke naam gebruikt. Tot slot voer je nog de opdracht ./build-dh aan (dat hoeft slechts één keer).

©PXimport

17 Serverconfiguratie

Kopieer nu de sleutels naar /etc/openvpn: cp keys/ca.crt keys/Frambozentaart.crt keys/Frambozentaart.key keys/dh1024.pem /etc/openvpn. Kopieer de voorbeeldconfiguratie: zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf. Open het bestand met nano /etc/openvpn/server.conf en zoek naar de regels die achtereenvolgens beginnen met ca, cert, key en dh. Geef daarachter de juiste naam van de bestanden, zoals ca ca.crt, cert Frambozentaart.crt, key Frambozentaart.key en dh dh1024.pem.

©PXimport

18 Serverconfiguratie (2)

Zoek in het configuratiebestand naar de regel ;push "redirect-gateway def1 bypass-dhcp" en verwijder de puntkomma (;) vooraan de regel zodat deze actief wordt. Daardoor wordt je VPN-server de default gateway van de aangesloten clients, zodat ze via de VPN-verbinding kunnen surfen. Verwijder ook de ; vooraan de regel ;push "dhcp-option DNS 208.67.222.222" en de bijna identieke regel erna. Die twee regels zorgen dat de clients de DNS-servers van OpenDNS gebruiken. Sla tot slot het bestand op met Ctrl+O en sluit het af met Ctrl+X.

©PXimport

SD-kaart

Eén manier om bestanden van je Pi (zoals certificaat- en configuratiebestanden van OpenVPN) met je computer te delen is door de Pi uit te schakelen, het SD-kaartje in de kaartlezer van de computer te steken en de benodigde bestanden te kopiëren. Daarvoor moet je wel Ext2Fsd op Windows installeren om het Linux-bestandssysteem in te kunnen lezen. Je moet er ook telkens je Pi voor uitschakelen!

Samba

Een andere manier om bestanden van je Pi naar je computer te verplaatsen is met Samba. Je installeert dat programma op de Pi, zie hiervoor de workshop over de Raspberry Pi als downloadmachine. In het configuratiebestand van Samba definieer je welke map je op het netwerk deelt. Kopieer de bestanden die je wilt delen naar die map en open die in de verkenner van je Windows-pc.

©PXimport

Port forwarding

De Raspberry Pi is pas vanaf buiten je thuisnetwerk bereikbaar als je poort 1194 op je internetmodem/router laat doorsturen (forwarden) naar je Pi. Daarvoor moet je op de beheerpagina van je internetmodem/router naar de functionaliteit voor port forwarding gaan. In sommige interfaces heet dit 'LAN servers' of iets dergelijks. Geef de regel een naam (bijvoorbeeld 'vpn'), geef als poort 1194 op (of wat je in de OpenVPN-serverconfiguratie gekozen hebt), als protocol UDP en als lokaal IP-adres het interne IP-adres van je Pi.

IP-adressen

Port forwarding werkt enkel als je Pi altijd hetzelfde lokale IP-adres heeft. In je router heb je meestal ook een manier om een apparaat altijd hetzelfde IP-adres te geven. Vaak vind je dat onder het kopje DHCP. Geef daar het MAC-adres van je Pi in (te vinden na HWaddr als je ifconfig eth0 intypt in de opdrachtprompt van je Pi) en het gewenste IP-adres. Verder stel je in je router best ook een DynDNS-dienst in, zodat je VPN-server altijd onder dezelfde domeinnaam bereikbaar is.

©PXimport

19 Start OpenVPN

Om nu OpenVPN te starten, moeten we naar het juiste configuratiebestand verwijzen. Voer daarom nano /etc/default/openvpn uit en voeg AUTOSTART="server" toe. Als je eerder in deze workshop een VPN-router van je Pi gemaakt heb, moet je de AUTOSTART="client" hierdoor vervangen. Sla op en sluit af met Ctrl+O en Ctrl+X. Laat OpenVPN daarna automatisch starten bij het booten met sudo update-rc.d openvpn enable. Herstart je Pi. Kijk dan in de basiscursus over VPN op hoe je op je client met je OpenVPN-server verbindt.

©PXimport

20 Mobiele clients

Als je met je VPN-server wilt verbinden op Android- of iOS-apparaten, dan moet je nog enkele stappen uitvoeren. Die lees je hier onder de titel "Debian Server with Android / iOS devices" vanaf de tekst "Create client profile file...". De opdrachten daar plaatsen de CA, het clientcertificaat en de clientsleutel in het configuratiebestand van de client zelf, zodat de app OpenVPN Connect ze kan openen.

©PXimport

21 Hulp

OpenVPN heeft heel wat meer mogelijkheden dan we hier getoond hebben. Op deze webpagina vind je enkele tips. Maar ook de website van OpenVPN zelf staat boordevol met informatie. Klik links op Documentation om de uitgebreide documentatie te bekijken. Ook de voorbeeldconfiguratiebestanden staan overigens vol met informatie die uitlegt waarvoor alle opgenomen regels dienen. En als er iets misloopt, kijk dan eens naar foutmeldingen in de uitvoer van grep ovpn /var/log/syslog.

©PXimport

▼ Volgende artikel
Wat is HDMI eARC en waarom is het onmisbaar voor de beste geluidskwaliteit?
© ER | ID.nl
Huis

Wat is HDMI eARC en waarom is het onmisbaar voor de beste geluidskwaliteit?

Voor de ultieme bioscoopervaring thuis is geluid minstens zo belangrijk als scherp beeld. Om die reden kom je op veel moderne televisies en soundbars tegenwoordig de term eARC tegen. Het zou een onmisbare schakel voor je nieuwe apparatuur zijn, maar is dat ook zo? We scheiden de marketing van de feiten, zodat je precies weet of deze upgrade voor jou noodzakelijk is.

Wie onlangs een nieuwe televisie of soundbar heeft aangeschaft, is de term ongetwijfeld op de aansluitingen tegengekomen: HDMI eARC. Deze technologie belooft een superieure luisterervaring en meer gebruiksgemak, maar de technische details zijn niet altijd direct even duidelijk. In dit artikel leggen we uit wat enhanced Audio Return Channel (want daar staat de afkorting voor) precies doet, wat het verschil is met de oudere standaard en wanneer deze functie voor jou interessant is.

De evolutie van ARC naar eARC

Om te begrijpen wat eARC is, moeten we eerst kijken naar de voorganger. ARC, oftewel Audio Return Channel, maakte het jaren geleden mogelijk om via één HDMI-kabel zowel beeld als geluid te versturen tussen je televisie en een receiver of soundbar. Er waren niet langer extra optische kabels nodig en het zorgde er bovendien voor dat je het volume van je audiosysteem met de afstandsbediening van de tv kon bedienen.

eARC is de enhanced oftewel verbeterde versie van deze techniek. De grootste vooruitgang zit 'm in de bandbreedte en de snelheid waarmee audiosignalen worden verstuurd. Waar de oude standaard zich nog weleens kon verslikken in de hoeveelheid data die tegelijkertijd door de kabel werd gestuurd, zet de nieuwe versie de sluis volledig open voor moderne audioformaten.

Populaire merken voor soundbars met eARC

Wanneer je op zoek bent naar audioapparatuur die HDMI eARC volledig benut, zijn er enkele fabrikanten die vooroplopen in de markt. Een van de bekendste spelers is Sonos, dat met zijn premium soundbars naadloos integreert in moderne huishoudens en veel nadruk legt op gebruiksgemak via eARC. Voor wie liever een traditionele receiver wil, biedt Denon al jarenlang betrouwbare en geavanceerde modellen die ondersteuning bieden voor de nieuwste audioformaten. Ook Samsung en LG zijn prominente spelers; zij ontwikkelen soundbars die specifiek ontworpen zijn om perfect samen te werken met hun eigen televisies, vaak met unieke functies die de luidsprekers van de tv en de soundbar combineren. Tot slot is JBL een sterke keuze voor consumenten die op zoek zijn naar een fijne prijs-kwaliteitverhouding en een diepe integratie met zowel films als gaming-consoles.

'Lossless' geluid voor de thuisbioscoop

Het belangrijkste voordeel van deze verhoogde bandbreedte is de mogelijkheid om ongecomprimeerd (ook wel lossless geheten) geluid te versturen. De originele ARC-aansluiting moet het geluidssignaal vaak comprimeren om het door de kabel te krijgen, wat resulteert in kwaliteitsverlies. Bij eARC is dat niet langer nodig.

Hierdoor kun je genieten van audioformaten zoals Dolby TrueHD en DTS-HD Master Audio. Dat is vooral relevant voor liefhebbers van ruimtelijk geluid. Object-gebaseerde formaten zoals Dolby Atmos en DTS:X komen pas echt tot hun recht via een eARC-verbinding, omdat de hoogte- en diepte-effecten zonder compressie veel nauwkeuriger kunnen worden weergegeven. Je hoort het geluid precies zoals de regisseur het in de studio heeft bedoeld.

©Proxima Studio

Wanneer heb je eARC echt nodig?

Niet elke gebruiker heeft direct profijt van deze upgrade. Als je voornamelijk naar het journaal kijkt of net zo lief gebruikmaakt van de ingebouwde speakers van de televisie, is de meerwaarde verwaarloosbaar. De technologie wordt echter onmisbaar wanneer je investeert in een hoogwaardige soundbar of surround-set en content van hoge kwaliteit consumeert. Denk hierbij aan het kijken van 4K Blu-rays of het streamen van films via diensten als Netflix en Disney+ die Dolby Atmos ondersteunen.

Daarnaast is het voor gamers met een PlayStation 5 of Xbox Series X een belangrijke toevoeging, omdat het zorgt voor een ideale samenwerking tussen beeld en geluid – zonder vertraging. Een bijkomend voordeel van de nieuwe standaard is namelijk een verplichte correctie voor 'lip-sync', waardoor beeld en geluid altijd perfect gelijk lopen.

Benodigde apparatuur en kabels

Om gebruik te kunnen maken van deze functionaliteit, moet de gehele keten van apparatuur de standaard ondersteunen. Dat betekent dat zowel je televisie als je audiosysteem over een HDMI eARC-aansluiting moeten beschikken. Meestal is dat hardware die HDMI 2.1 ondersteunt. Ook de bekabeling speelt een rol. Hoewel sommige oudere HDMI-kabels met ethernet de signalen kunnen verwerken, wordt voor de zekerheid een 'Ultra High Speed' HDMI-kabel aangeraden.

Wanneer je zeker weet dat al je apparatuur compatibel is, hoef je in de meeste gevallen niets in te stellen; de apparaten herkennen elkaar automatisch en kiezen de hoogst mogelijke geluidskwaliteit.

▼ Volgende artikel
CES 2026: ASUS presenteert eerste wifi 8-router en praktijktests
© ASUS ROG
Huis

CES 2026: ASUS presenteert eerste wifi 8-router en praktijktests

ASUS heeft tijdens de CES-beurs de ROG NeoCore onthuld, een conceptrouter die gebruikmaakt van de nieuwe wifi 8-standaard. De fabrikant toonde hierbij de eerste praktijkresultaten, waaruit blijkt dat de focus bij deze generatie meer ligt op stabiliteit en bereik dan op pure snelheid. De eerste consumentenmodellen worden in de loop van 2026 op de markt verwacht.

Bij eerdere wifi-generaties leek het verbreken van snelheidsrecords vaak het enige doel. Wifi 8 gooit het echter over een andere boeg. De technologie is ontworpen om de verbinding krachtig te houden wanneer je niet pal naast de router staat. Het nieuwe protocol krijgt dan ook niet voor niets het label Ultra-High Reliability (UHR) mee.

Uit praktijktests van ASUS blijkt dat de snelheid op middellange afstand (denk aan de slaapkamer of de werkkamer op de bovenverdieping) tot wel twee keer hoger ligt dan bij wifi 7. De techniek gaat dan ook slimmer om met obstakels zoals dikke muren en betonnen plafonds. Voor jou betekent dit dat een 4K-stream of een belangrijke videocall niet meer hapert zodra je naar de keuken loopt voor een kop koffie. De beruchte 'dead zones' in huis behoren hiermee definitief tot het verleden.

Kan jouw netwerk wel een upgrade gebruiken?

Bekijk hier de beste deals voor jouw apparatuur!

Wifi 8: de resultaten op een rijtje

  • Snelheid op afstand: De doorvoersnelheid op middellange afstand (door muren en plafonds) ligt tot 2x hoger dan bij wifi 7. Waar eerdere standaarden snel inkakken zodra je de kamer verlaat, houdt wifi 8 de bandbreedte langer vast.

  • Betrouwbaarheid (latency): De zogenaamde P99-latentie (de uitschieters in vertraging die zorgen voor haperingen tijdens het gamen of videobellen) is tot 6x lager. Dat zorgt voor een vloeiender ervaring, zelfs als het netwerk zwaar wordt belast.

  • Bereik voor slimme apparaten: Het bereik voor IoT-apparatuur, zoals slimme lampen en beveiligingscamera’s, is verdubbeld. Door verbeterde tweerichtingscommunicatie kunnen apparaten met kleine antennes op grotere afstand verbonden blijven.

  • Efficiëntie in drukke wijken: Dankzij slimmere coördinatie van het radiospectrum heeft de router aanzienlijk minder last van signalen van de buren. In testomgevingen met veel omgevingsruis bleef de verbinding stabiel waar wifi 7 vaker snelheid verloor.

  • Naadloos schakelen: Bij gebruik van meerdere toegangspunten (mesh) is het pakketverlies tijdens het overschakelen tussen kamers met 25 procent afgenomen, wat zorgt voor een stabielere verbinding tijdens het rondlopen in huis.

Geen last meer van de buren

Woon je in een drukke wijk of in een appartementencomplex? Dan vecht jouw router eigenlijk constant met die van de buren om hetzelfde radiospectrum, met traag internet tot gevolg. Wifi 8 lost dat op door het beschikbare spectrum veel fijnmaziger te coördineren tussen verschillende netwerken. Je router herkent vreemde signalen sneller en ontwijkt ze proactief.

Daarnaast is er goed nieuws voor je smarthome-setup. Apparaten zoals slimme lampen, thermostaten en stekkers hebben vaak maar kleine antennes met een beperkt bereik. Wifi 8 verdubbelt het bereik voor dit soort Internet of Things-apparatuur (IoT). Die slimme stekker achter in de tuin of in de schuur blijft voortaan dus moeiteloos verbonden.

Onder de motorkap: Waarom wifi 8 ‘Ultra High Reliability’ heet

Waar wifi 7 nog draaide om brute snelheid, is de officiële naam van de wifi 8-standaard veelzeggend: IEEE 802.11bn Ultra High Reliability. Geen snellere topsnelheid dus (die blijft steken op een toch al indrukwekkende 46 Gbps), maar technologie die ervoor zorgt dat die snelheid ook echt aankomt bij je apparaat.

Daarbij spelen drie innovaties een belangrijke rol:

  • De slimme buurman (Co-SR): Dankzij Coordinated Spatial Reuse praten routers in een drukke omgeving met elkaar. Jouw router herkent wanneer de buurman op hetzelfde kanaal zit en past zijn eigen zendkracht dynamisch aan om storingen te voorkomen. Resultaat? Tot 25 procent meer efficiëntie in drukke woonwijken.

  • Geen zwakste schakel (UEQM): In huidige netwerken kan één apparaat met een slecht bereik de snelheid van het hele netwerk omlaag trekken. Met Unequal Modulation krijgt elke datastroom zijn eigen snelheidsspecificatie. Zo kan je smartphone op volle kracht streamen, terwijl die verre beveiligingscamera aan de dakgoot de rest van de verbinding niet meer vertraagt.

  • De verkeersregelaar (DCA): Via Dynamic Sub-Channel Allocation verdeelt de router de bandbreedte veel slimmer. In plaats van een apparaat een vaste 'baan' op de digitale snelweg te geven, kijkt de router per milliseconde wat een apparaat echt nodig heeft. Dat voorkomt digitale opstoppingen en zorgt voor een spectaculaire daling in vertraging (latency).

©ASUS

Korte metten met haperingen

Voor gamers en thuiswerkers die afhankelijk zijn van clouddiensten is de latency (vertraging) belangrijker dan de pure downloadsnelheid. Niets is frustrerender dan haperend beeld tijdens een online match of een stotterende audioverbinding tijdens een meeting.

ASUS claimt dat de pieken in die vertraging bij wifi 8 tot wel zes keer lager uitvallen. De router plant het dataverkeer van alle apparaten in huis namelijk efficiënter in. Zelfs als het hele gezin tegelijkertijd online is, wordt de bandbreedte zo razendsnel verdeeld dat niemand op zijn beurt hoeft te wachten. Het resultaat is een netwerk dat direct en lekker snappy aanvoelt.

Nu al overstappen of niet?

De officiële wifi 8-standaard wordt pas in 2028 definitief vastgelegd, maar ASUS wacht daar niet op. Net als bij eerdere generaties ontwikkelt de fabrikant nu al hardware op basis van de huidige conceptversies. De verwachting is dat de eerste routers en mesh-systemen, waaronder de ROG NeoCore, in de loop van 2026 al in de schappen liggen.

Hoewel je natuurlijk ook nieuwe apparaten nodig hebt om de volledige voordelen van wifi 8 te benutten, werkt de nieuwe hardware uiteraard ook met je huidige smartphone en laptop. Je bent dus direct voorbereid op de toekomst.