ID.nl logo
Server beveiligen doe je optimaal met deze tips
© Reshift Digital
Huis

Server beveiligen doe je optimaal met deze tips

Serverbeveiliging is allerminst een statisch gegeven en daarom bepalen we in dit artikel een security-strategie. Het begrip server definiëren we vrij ruim: elk apparaat waarop services actief zijn en dus door clients benaderbaar. Je server beveiligen doe je als volgt.

De basis van je beveiliging wordt al tijdens de eerste serversetup gelegd (vooral als je het begrip ‘server’ toch in de nauwe zin interpreteert), maar ook na de installatie en configuratie moet je voortdurend je server(verkeer) monitoren en beveiligingsmaatregelen optimaliseren.

Elke degelijke beveiligingsstrategie omvat meerdere lagen. Niet alleen zijn er verschillende aspecten waarmee je rekening moet houden, de manier waarop je het ene onderdeel configureert of beveiligt kan bovendien een impact hebben op het andere: van het besturingssysteem via services en applicaties tot gebruikers- en netwerkbeheer.

Op deze pagina gaan we voorbij aan de voor de hand liggende veiligheidsaspecten en gaan we ervan uit dat je:

- Je fysieke servers afdoende afgeschermd hebt tegen ongeautoriseerde toegang;

- Dat je regelmatig zorgt voor updates van firmware, besturingssysteem, drivers en applicaties;

- Dat er – voor zover mogelijk – up-to-date antimalware-software draait;

- En dat je gebruikers bewust maakt van de risico’s.

We gaan er tevens van uit dat je in een robuuste serververbinding voorziet via ssh-verbindingen, bij voorkeur met sleutelverificatie.

Draai alleen wat je nodig hebt

Het liefst draaien er op je systeem alleen applicaties of pakketten die strikt nodig zijn voor de beoogde service(s), zoals php, MongoDB en ngix of .NET framework en IIS. Services (ofwel ‘serverrollen’ in de Microsoft-terminologie) en applicaties die overtollig zijn, verwijder je voor zover mogelijk, zodat automatisch ook de server-footprint en daarmee het aanvalsvlak verkleint.

In Linux doe je dat bij voorkeur via het pakketbeheersysteem van je distributies, zoals yum of dnf (in bijvoorbeeld CentOS, Fedora en Redhat) en apt (in bijvoorbeeld Debian en Ubuntu). In Windows kan dat onder meer vanuit het Configuratiescherm, hoewel er ook externe tools zijn die installaties automatisch kunnen monitoren om ze naderhand grondiger te kunnen verwijderen (zoals Iobit Uninstaller). 

©PXimport

Of je controleert zelf bestands- en registerwijzigingen tijdens een installatie, bijvoorbeeld met Process Monitor. Dat geeft je tegelijk een nuttige inkijk in de systeemaanpassingen die een nieuwe applicatie of service zoal doorvoert.

Wat Windows betreft ga je best ook na welke achtergrondservices zoal actief zijn: druk op Windows-toets+R en voer services.msc uit. Let hierbij goed op de afhankelijkheden (je vindt die via de eigenschappen van een service) en schakel nooit zomaar wat services uit.

Server hardening

Het uitschakelen van overtollige componenten en toegangsmachtigingen vormen een belangrijk onderdeel van wat ‘server hardening’ genoemd wordt. Dat is automatisch makkelijker voor elkaar te krijgen wanneer je het aantal serverrollen per server zoveel mogelijk beperkt. Een webserver bijvoorbeeld hoort eigenlijk niet thuis op een machine waarop je ook een databaseserver draait, vooral omdat beide servers verschillende beveiligingsniveaus vereisen. Dat hebben inmiddels al veel internetbedrijven ontdekt waarvan de gebruikersdatabase werd gehackt, zoals de webshop Allekabels.nl medio april 2021. 

Test via www.haveibeenpwned.com vooral of jouw eigen e-mailadres weleens buit gemaakt is bij zo’n hack. Een webserver hoort namelijk per definitie zichtbaar te zijn op internet, terwijl een database normaliter alleen bereikbaar hoeft te zijn voor een webserver of een andere applicatieserver. Eén primaire functie per server is trouwens al lang een officiële vereiste volgens PCI-DSS 2.2.1, een richtlijn in de creditcardindustrie.

Met een fysiek systeem voor elke service lijkt systeemsegmentering een dure grap te worden, maar je kunt ook elke server in een eigen virtuele machine onderbrengen. Dat kan via onder meer via hosted systeemvirtualisatie, waarbij de virtuele machine als een virtueel gastsysteem binnen het host-besturingssysteem draait (bijvoorbeeld met het gratis VirtualBox). 

Maar een baremetal-hypervisor, rechtstreeks op de kale pc geïnstalleerd, tussen de hardware en het besturingssysteem, is robuuster en krachtiger. Gratis is bijvoorbeeld VMware vSphere Hypervisor (ESXI-architectuur). Beschik je over Windows 10 Pro of hoger, dan kun je Hyper-V activeren, bijvoorbeeld door Windows PowerShell als administrator op te starten en het volgende commando uit te voeren:

Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V -All

Na een herstart start je de applicatie Hyper-V beheer op.

©PXimport

Firewall-instellingen

Voor zover mogelijk heb je op je host uiteraard ook een firewall draaien. Het liefst configureer je die volgens het principe van ‘least privilege’ en sta je uitsluitend noodzakelijke verbindingen toe. Gebruik liever niet een firewallregel als deze (die elke bron toegang geeft tot je MySQL-database):

permit tcp any db-server 3306

Maar gebruik bij voorkeur onderstaande regel, zodat alleen een specifiek ip-adres toegang krijgt:

permit tcp <ip-adres> db-server 3306

Draait je server op Windows en gebruik je de ingebouwde firewall (die op zich prima is), weet dan dat je die zowel vanaf de Opdrachtprompt (netsh advfirewall firewall) als vanuit een grafische interface kunt aansturen (druk op Windows-toets+R en voer wf.msc uit). Of je gebruikt een externe en gratis beheertool in als Malwarebytes Windows Firewall Control.

Zo’n applicatiefirewall op de host zelf is absoluut raadzaam, maar nog veiliger is wanneer je een aanvullende perimeterfirewall gebruikt die aan de rand van je (thuis)netwerk werkt.

Je eigen router heeft vast enkele basale firewallfuncties ingebouwd, maar eventueel kun je alternatieve routerfirmware zoals OpenWrt of DD-WRT overwegen, die over meer flexibele firewallfuncties beschikken. Of je installeert je eigen security-appliance met een gratis tool als OPNsense (Community Edition) of Sophos XG Firewall Home Edition.

Vind je deze configuraties te complex, dan kun je ook de aanschaf van een hardware-appliance overwegen. Die zijn vaak stevig geprijsd (met abonnementen), maar er zijn ook betaalbare alternatieven zoals de Turris Shield. Deze registreert netwerkaanvallen en vult de bijbehorende ip-adressen continu aan in een blacklist (circa 99 euro).

©PXimport

Poortbeheer

Op Linux kun je je firewall (iptables) nog op een andere manier aanvullen: met behulp van de kernel-security-module SELinux (Security-Enhanced Linux). Deze firewall is standaard op CentOS- en Fedora-aanwezig, maar je kunt hem ook zelf installeren met het commando:

apt-get install selinux

Deze module beheert poorttoegang van applicaties, wat inhoudt dat wanneer je bijvoorbeeld de ssh-poort wijzigt, je die poort ook in SELinux voor je ssh-service moet openstellen. Je controleert de status met het commando sestatus. Indien actief, lees je achter de aanduiding SELinux status de tekst enabled af. Inschakelen doe je tijdelijk met:

setenforce enforcing

Of je gebruikt het onderstaande commando, in welk geval je wel waarschuwingen krijgt, maar geen blokkeringen:

setenforce permissive

Om SELinux permanent in te schakelen, geef je het commando:

sudo sed -i 's/SELINUX=.*/SELINUX=enforcing/' /etc/selinux/config

Via deze site kun je beleidsconfiguraties voor SELinux downloaden, voor diverse Linux-distributies.

Je doet er hoe dan ook goed aan de toegang tot poorten, vooral van buitenaf, geregeld te controleren. Een snelle poortcontrole voor één poort voer je uit via www.grc.com/x/portprobe=<poortnummer> of je laat in één keer alle poorten tussen 0 en 1055 scannen via ShieldsUP! 

Surf hiervoor naar de site van ShieldsUP, druk op Proceed en op All Service Ports. Een groen blokje betekent een stealth-poort, blauw is gesloten en rood is open. Stealth is nog iets veiliger dan gesloten, omdat die poort dan helemaal niet op binnenkomende datapakketten reageert. Let onder meer op poorten 22 (ssh) en telnet (23), aangezien hackers die graag in het vizier nemen.

©PXimport

In de afbeelding hierboven zie je dat poort 81 tijdens onze tests openstond. Dat kwam doordat we in onze router een portforwarding-regel hadden gedefinieerd die alle verkeer voor poort 81 naar een ip-camera doorstuurde. Nu is portforwarding nooit de veiligste oplossing, maar al helemaal niet als je er geen ip-filtering op toepast, zodat alleen bekende ip-adressen toegang krijgen. Een veel robuustere oplossing is via VPN (zoals OpenVPN), maar dit valt buiten de context van dit artikel.

Een snelle poortscan van buitenaf met een tool als ShieldsUP! is zeker zinvol, maar er zijn nog grondigere manieren om te testen hoe solide het poortbeheer van je router is. Dat kan bijvoorbeeld door (tijdelijk) de wan-poort van een tweede router aan een lan-poort van je buitenste router te koppelen. Vervolgens koppel je een pc aan die buitenste router en scan je de wan-zijde van de binnenste router met behulp van een securityscanner als het multiplatform Nmap, eventueel via de grafische interface Zenmap

Hiermee kun je grondig alle 65536 tcp- en udp-poorten testen. Overigens kun je ook de lan-kant van de router testen (die heeft wellicht een poort open staan voor lokaal beheer). Een volledige scan uitvoeren van een compleet subnet kan bijvoorbeeld met het commando:

nmap -sS -sU -T4 -A -v 192.168.0.0.24

©PXimport

Kwetsbaarheidsscanners

Hoewel Nmap ook als kwetsbaarheidsscanner kan fungeren dankzij de ingebouwde NSE (Nmap Scripting Engine) zijn er nog diverse andere securityscanners en je doet er goed aan ook zulke scans af en toe uit te voeren.

De Linux-distributie speciaal om penetratietests mee uit te voeren, Kali Linux, bevat de rubriek Vulnerability Analysis met onder meer de scanner Nikto, die je met een eenvoudig commando kunt uitvoeren:

nikto -h <ip-adres_of_hostnaam>

En als je toch een ‘pentester’ als Kali hebt geïnstalleerd, laat zeker niet na ook andere tools uit deze distributie op je servers los te laten.

Een andere scanner voor Linux is OpenVAS (Opensource Vulnerability Assessment System). De eerste setup voer je uit met de opdracht openvas-setup, waarna duizenden NVT’s (Network Vulnerability Test) worden opgehaald.

Nog een andere degelijke kwetsbaarheidsscanner is Nessus, de Essentials-versie is na registratie gratis voor het scannen van maximaal 16 ip-adressen. De tool, die ook de WinPcap-driver installeert, werkt aan de hand van duizenden plug-ins die elk naar een ander potentieel veiligheidslek speuren.

Via de webinterface (standaard op https://localhost:8834) roep je Nessus op en na een succesvolle registratie worden de plug-ins gedownload, een proces dat best lang kan duren. De bediening is bedrieglijk eenvoudig. Je geeft het gewenste scanbereik aan evenals de gewenste plug-ins (een selectie die je trouwens in een scanprofiel kunt bewaren. De kunst is de plug-ins doordacht te selecteren, aangezien een scan erg intensief kan zijn, vooral omdat Nessus een potentiële kwetsbaarheid daadwerkelijk tracht te exploiteren. Na afloop krijg je een uitgebreid scanrapport.

©PXimport

Router-instellingen

De router is al enkele keren ter sprake gekomen, wat niet vreemd is waar het de gateway van en naar je netwerk en servers is. Er noemen als eerste toch wat voor de hand liggende beveiligingsmaatregelen:

- controleer regelmatig op firmware-updates;

- gebruik een eigen en stevig wachtwoord;

- stel wifi in met WPA2 (of WPA3) en AES;

- schakel remote beheer, WPS en bij voorkeur ook uPnP uit (zeker aan de wan-zijde).

Zoals eerder vermeld vermijd je ook het gebruik van portforwarding, tenzij eventueel in combinatie met een strikte ip-filtering. Verder stel je de router zo in dat die niet op wan-pings reageert. De betere routers bieden tevens bescherming tegen diverse aanvallen, zoals DoS- en SYN Flood-aanvallen.

Het is wellicht ook beter om niet de standaard dns-servers van je internetprovider te gebruiken, maar servers die iets meer veiligheid bieden, zoals ondersteuning van DNSSEC en door het blokkeren van hostnamen op een actuele backlist. Degelijke alternatieven zijn Quad 9 (9.9.9.9 en 149.112.112.112) en Cloudflare (1.1.1.1 en 1.0.0.1). Via www.routersecurity.org/testdns.php vind je (online) tools om na te gaan welke dns-servers daadwerkelijk gebruikt worden.

Gebruik je de standaardrouter van je internetprovider, overweeg die te vervangen door een andere router of je plaatst er een tweede router achter. Zoals eerder vermeld, is het wellicht ook mogelijk de standaard routerfirmware door alternatieven als OpenWrt of DD-WRT te vervangen, aangezien die meer (beveiligings)functies bevatten. Sommige fabrikanten (zoals Linksys) voorzien sommige routers zelfs standaard van zulke firmware.

Netwerkisolatie

We raden je tevens aan je (thuis)netwerk te segmenteren, en wel zo dat het subnet met je servers of IoT-apparaten niet zomaar toegang krijgt tot het andere subnet waaraan je andere netwerkapparaten zijn gekoppeld (zoals pc’s en mobiele apparaten). Er bestaan verschillende mogelijkheden voor netwerkisolatie, maar die zijn niet allemaal even veilig. We gaan er hier niet van uit dat je netwerkapparatuur VLAN’s ondersteunt en dus kijken we naar alternatieven.

De eenvoudigste manier is door een gastnetwerk te creëren, een functie die je bij de meeste (thuis)routers aantreft. Schakel bij voorkeur de volgende opties uit:

- Allow guests to acces my local network;

- Allow guests to see each other;

- Access Intranet;

- Enable routing between zones.

En schakel de volgende opties juist in:

- Wireless client isolation;

- Internet Access only.

©PXimport

Een betere oplossing, die wel wat lastiger te configureren is, is het inzetten van een tweede of zelfs een derde router (vaak los je hiermee ook het probleem van een ondermaatse wifi-verbinding op als de router in de meterkast staat).

In een scenario met één extra router verbind je de secundaire, binnenste router via de wan-poort met een lan-poort op je primaire router. Stel het wan-verbindingstype van je secundaire router in op automatische configuratie via DHCP, zodat het wan-ip-adres door de DHCP-server van de primaire router wordt toegekend. Wat de lan-instellingen op je secundaire router betreft, gebruik je een ander ip-segment dan dat van je primaire router. Ook op deze router activeer je de DHCP-server.

Pc’s en mobiele apparaten koppel je aan je secundaire router, terwijl je servers en IoT-apparaten met je primaire router verbindt.

Drie routers

Je zult merken dat de apparaten van je buitenste subnet de toestellen van het binnenste niet zomaar kunnen benaderen, maar het omgekeerde kan nog steeds. Geef je de voorkeur aan twee volledig gescheiden subnetten, dan heb je nog een derde router nodig. Hierbij vertak je de primaire router via de lan-poorten rechtstreeks naar de andere twee routers, een zogenoemde Y-opstelling. Daar kijken we tenslotte nog even naar.

Voor het eerste binnenste subnet ga je op dezelfde manier te werk als bij de tweevoudige routeropzet, zodat het wan-ip-adres van de tweede router door de DHCP-service van de eerste router wordt toebedeeld. Ook de derde router configureer je zo, waarbij je er wel voor zorgt dat het lan-ip-adres weer in een ander subnet terechtkomt. Je servers en IoT-apparaten breng je in één van beide subnetten onder (die kun je wellicht van vaste ip-adressen voorzien zodat je hier de DHCP-service kunt uitschakelen).

Wil je servers absoluut via portforwarding van buitenaf bereikbaar maken, dan zul je merken dat dit met deze constructie niet zonder meer gaat. In dat geval moet je een dubbele portfowarding instellen: eerst op je primaire router naar het wan-ip-adres van je andere router en vervolgens op deze router naar je eigenlijke server.

Om dat te vermijden kun je eventueel de DMZ-functie in je primaire router inschakelen, waar je vervolgens alleen het wan-ip-adres van de andere router invult. In dit geval moet je alleen nog portforwarding-regels instellen op deze laatste router. Deze opzet is wel iets minder veilig en kunnen we dus niet van harte aanbevelen.

©PXimport

▼ Volgende artikel
Review Philips Hue Bridge Pro: dé bridge voor de toekomst
© Rens Blom
Zekerheid & gemak

Review Philips Hue Bridge Pro: dé bridge voor de toekomst

De Philips Hue Bridge Pro volgt de tien jaar oude Bridge op en doet dat met verve. Het apparaat biedt nieuwe functies en is toekomstbestendig, wat hem boeiend maakt voor bestaande én nieuwe Philips Hue-gebruikers. In deze review leggen we je uit waarom.

Fantastisch
Conclusie

De Philips Hue Bridge Pro is naar onze mening dé bridge om te kopen als je start met Philips Hue. Heb je nu de normale Bridge, dan biedt de Pro-versie zo veel verbeteringen dat wij het (op termijn) upgraden de eenmalige investering waard vinden.

Plus- en minpunten
  • Werkt via wifi en ethernet
  • Veel krachtiger en dus toekomstbestendiger
  • Kan veel meer lampen, accessoires en lampen aansturen
  • Migreren vanaf reguliere Bridge is zo gepiept
  • Eenmalige meerprijs t.o.v. normale Bridge

Als je thuis slimme verlichting van Philips Hue hebt, is de kans groot dat je gebruikmaakt van de witte Hue Bridge. Dit kleine kastje verbindt met je lampen en bijbehorende accessoires en stelt je in staat om de verlichting ook te bedienen als het internet even is uitgevallen. Na een decennium is er nu een Bridge Pro, goed te herkennen aan zijn zwarte ontwerp. De Bridge Pro kost 90 euro, waar de reguliere Bridge (versie 2.1) circa 50 euro kost. Ja, dat is een relatief forse meerprijs, maar als je het systeem tien jaar wilt gebruiken juist weer een kleine extra investering.

©Rens Blom

De oude, witte bridge naast de nieuwe Bridge Pro.

Veel meer lampen

De Bridge Pro biedt belangrijke voordelen ten opzichte van de normale Bridge, zowel voor bestaande als nieuwe gebruikers. Zo kun je hem nog steeds via ethernet gebruiken, maar is dat niet verplicht. Er is namelijk ook - nieuw - wifi-ondersteuning. De voeding is bovendien geen specifieke stroomkabel meer, maar een usb-c-kabel. Die kun je eenvoudiger vervangen.

©Rens Blom

De belangrijkste vernieuwing? Een compleet nieuwe processor, meer werkgeheugen en meer opslagcapaciteit, waardoor de Hue Bridge Pro veel krachtiger is dan zijn voorganger. Dat is geen mooie marketingpraat, maar goed zichtbaar aan het totaal aantal gadgets dat de bridge kan aansturen. Bij de reguliere Bridge zijn dat 50 lampen en 12 accessoires (zoals draadloze afstandsbedieningen), waar de Bridge Pro 150 lampen en 50 accessoires ondersteunt. Heb je een huis (en misschien ook tuin) vol Hue-producten, dan loop je bij de normale Bridge waarschijnlijk (snel) tegen de limieten aan. Bij de Bridge Pro moet je daar echt je best voor doen.

Je kunt met de Bridge Pro ook veel meer scènes (500) opslaan in de Hue-app dan met de normale Bridge (200), wat voor sommigen handig zal zijn. De Bridge Pro biedt ook nieuwe optionele foefjes, zoals je lampen inzetten als bewegingssensoren om je te attenderen bij beweging in bepaalde kamers. Ook is de Bridge Pro standaard geschikt voor Matter, het nieuwe smarthomeprotocol waar veel merken ondersteuning voor bieden.

©Rens Blom

Overzetten is zo gebeurd

Van oude technologie naar nieuwe technologie overstappen kan soms frustrerend zijn, maar dat geldt zeker niet wanneer je de Bridge verruilt voor de Bridge Pro. De stappen in de Philips Hue-app zijn duidelijk en wij waren binnen tien minuten klaar, waarna de app op de achtergrond veertig minuten nodig had voor de echte migratie.

Al onze instellingen zijn behouden, de accessoires en lampen zijn overgezet en de reguliere Bridge mag na tien jaar met pensioen. Begin je pas met Philips Hue, dan stel je de Bridge Pro vanzelfsprekend in als je eerste bridge. Ook dat is een fluitje van een cent.

©Rens Blom

Conclusie: Philips Hue Bridge Pro kopen?

De Philips Hue Bridge Pro is naar onze mening dé bridge om te kopen als je start met Philips Hue. Heb je nu de normale Bridge, dan biedt de Pro-versie zo veel verbeteringen dat wij het (op termijn) upgraden de eenmalige investering waard vinden.

▼ Volgende artikel
Technische toolkits voor computerproblemen: dit heb je nodig
© fizkes - stock.adobe.com
Huis

Technische toolkits voor computerproblemen: dit heb je nodig

Een computer laat het vaak afweten op het slechtste moment. Of het nu gaat om een zwart scherm, geen internetverbinding of verdwenen bestanden: wie goed voorbereid is, bespaart tijd en ergernis. In dit artikel lees je welke hardware- en softwaretools je het best vooraf klaarzet, voor jezelf of om anderen te helpen – desnoods vanaf afstand.

Wat gaan we doen?

In dit artikel lossen we geen concrete problemen op, maar helpen je goed voor te bereiden op allerlei mogelijke computer­storingen. We leggen uit welke tools je het best altijd in je EHBO-kistje houdt, van hardwaretools tot handige softwareprogramma’s.

Tip 1 - Gerichte aanpak

Een computer en zeker een (thuis)netwerk vormen een complex geheel van componenten, waardoor het lastig kan zijn om snel de juiste oorzaak van een probleem te achterhalen en het op te lossen. Het kan aan hardware liggen (zoals een defecte adapter of slechte kabel), maar ook aan software (zoals een configuratiefout, malware of een incompatibel stuurprogramma). Het is dus verstandig om op zowat alles voorbereid te zijn. Dit vraagt niet alleen kennis en ervaring, maar ook een doordachte aanpak.

Begin met een gerichte observatie van fout­meldingen of gedrag, en voer dan systematisch tests uit. Start bij de eenvoudigste oorzaken, zoals herstarten of bekabeling. Sluit stapsgewijs andere mogelijke oorzaken uit. Noteer wat je test en welk resultaat je krijgt. Bij netwerkproblemen werk je het best van buiten naar binnen: controleer eerst randapparatuur en verbindingen, daarna besturingssysteeminstellingen, en tot slot software of hardware.

Daarvoor heb je natuurlijk ook het juiste ­materiaal nodig, en dat is nu net onze focus. We bekijken eerst welke hardwaretools nuttig zijn, zowel vrij eenvoudige gereedschappen als meer geavanceerde tools. Je kiest uiteraard zelf hoe ver je hierin wilt gaan. Daarna bespreken we handige softwaretools voor diagnose, herstel en reparatie, gebundeld op een multibootstick. Tot slot bekijken we nog enkele opties voor hulp op afstand.

©Angela - stock.adobe.com

Netwerkproblemen? Het kan ook zo simpel zijn als een kapotte netwerkkabel.

Tip 2 - Basisgereedschap

We starten met het basisgereedschap. Kleine dingen die je weleens over het hoofd kunt zien, maar die soms goed van pas komen! We denken bijvoorbeeld aan plakband of ducttape (bijvoorbeeld voor het (tijdelijke) herstel van een gescheurde kabel) en labeltape of markeerstickers om bepaalde (te verplaatsen) onderdelen duidelijk te identificeren. Enkele fijne permanente kleurmarkers kunnen hiervoor ook nuttig zijn. Zorg ook dat je een pincet of fijn tangetje bij de hand hebt, evenals een usb-lampje of een mini-zaklamp (eventueel gebruik je de led van je smartphone). Schroevendraaiers mogen uiteraard evenmin ontbreken: zowel kruiskopschroevendraaiers (Phillips PH0, PH1, PH2), als sleufschroevendraaiers, als torx-modellen (vooral T5 tot T10). Eventueel stop je er ook een paar drie- en zeskantige schroevendraaiers bij, evenals pentalobe-modellen (zoals voor Apple-laptops). Het is wel zo makkelijk als je schroevendraaiers magnetisch zijn om kleine schroefjes (in de systeemkast) niet te verliezen. Let wel op dat je hiermee geen elektronische onderdelen aanraakt. Een handige allround-oplossing is een precisie-schroevendraaierset met magnetische houder en verwisselbare bits.

Voor het schoonhouden van je apparatuur heb je ook altijd een spuitbus met perslucht in de buurt, evenals een luchtblazer (rubberen balgpompje), enkele watten- of schuimstaafjes en een paar micro­vezeldoekjes. Voor het reinigen van contactpunten, sockets, toetsenborden en behuizingen is een goed afsluitbare fles isopropyl-alcohol handig (liefst minimaal 99,9 procent). Zorg ook voor een anti­statische polsband of mat om elektrostatische schade te voorkomen. Denk verder ook aan een usb-stick, usb-hub (met eigen voeding) en een paar netwerk-patchkabels (bij voorkeur CAT 6). Bij elkaar kost dit hele setje basisgereedschap zo’n 160 euro.

©Nikolay - stock.adobe.com

Met een precisieset met verwisselbare bits kun je al je apparatuur openmaken.

Tip 3 - Extra gereedschap

Kant-en-klare netwerkkabels hebben onze voorkeur, maar soms is een zelfgemaakte kabel op maat handiger. Daarvoor heb je een krimptang nodig en wat handigheid om de connector goed te plaatsen. Op YouTube vind je genoeg instructievideo’s; na enige oefening lukt dat vlot. Zorg ook voor een RJ45-netwerktester. Er bestaan complete netwerksets met krimptang, stripper en tester.

Stop een paar lithium-knoopcellen (CR2032) in je kit, want het CMOS-geheugen van veel computers krijgt stroom van zo’n batterij en die dien je na enkele jaren te vervangen. Een batterijtester die ook geschikt is voor knoopcellen, is ook altijd handig (circa 10 euro). Voor het uitlezen van SD-kaarten gebruik je het liefst een externe SD-kaartlezer. Om problemen met draadloze muizen of toetsenborden te vermijden, zijn een usb-muis en -toetsenbord ­nuttig (samen vanaf zo’n 20 euro).

Ook enkele typische adapters zijn onmisbaar. Denk aan een usb-naar-wifi-adapter, usb-naar-ethernet-adapter (voor als de interne netwerkpoort niet werkt), usb-naar-SATA-adapter (om een interne schijf via usb op je eigen pc aan te sluiten), en een usb-c-multi-adapter. De geschatte totaalprijs van de spullen uit deze tip is zo’n 190 euro.

©kvladimirv - stock.adobe.com

Een netwerk­set, met onder meer een krimptang, netwerk­tester en kabelstripper.

Tip 4 - Voor de echte techneut

Ben je intussen de vaste computerreparateur geworden voor buren, kennissen en familie, dan is het misschien tijd om je reparatiekit verder te professionaliseren. Een psu-tester en een multimeter horen daar zeker bij. Met een psu-tester controleer je eenvoudig een pc-voeding (Power Supply Unit): sluit de ATX-stekker (van de desktop) en eventueel andere connectors (als cpu of PCIe) aan, waarna je per lijn de spanning uitleest (zoals 3,3V, 5V, 12V en andere). Een multimeter is veelzijdiger: je meet er spanning, stroom en weerstand mee (categorie 2 is geschikt tot 230V). Zo’n apparaat vergt wel enige ervaring, maar YouTube-video’s helpen je vast op weg.

Een (snelle) externe usb-ssd van bijvoorbeeld 2 TB komt ook van pas, bijvoorbeeld voor systeemback-ups. Bij schermproblemen is een klein reservescherm met voldoende resolutie (én HDMI en usb-c-aansluitingen) handig. Zorg eveneens voor een tubetje thermische pasta, voor als je cpu-koelers moet (ver)plaatsen of bij oververhittingsproblemen.

Eventueel kun je een diagnostische POST-kaart (Power-On Self Test) toevoegen, die je via PCIe (x1) op een (desktop)computer aansluit. Bij het opstarten voert het UEFI/BIOS een POST-routine uit, waarbij het systeem per stap een hex-code via de systeembus doorstuurt. Zo’n kaart vangt deze codes op en toont ze op een leddisplay. De betekenis lees je af in een POST-tabel (online of in de onderhoudshandleiding), zodat je gericht kunt testen. Eenvoudige modellen vind je al vanaf zo’n 10 euro. De geschatte totaalprijs van deze spullen is zo’n 280 euro.

©Mr.Norasit Kaewsai

Een multimeter is veelzijdig en hoeft niet zo duur te zijn.

Tip 5 - Programma's verzamelen

Je EHBO-kit is inmiddels goed gevuld met tools voor hardwareproblemen. Maar wat als de oorzaak bij software ligt? Zulke fouten los je doorgaans software­matig op, dus verzamel je het best vooraf alvast de meest geschikte programma’s voor diagnose en herstel. Deze tools kunnen sterk variëren, want ook de oorzaken van problemen verschillen. Denk aan corrupte drivers of systeembestanden, foutgelopen updates, conflicterende software, malware, ­verkeerde configuraties en beschadigde opstartitems. Je hebt dus tools nodig die malware kunnen opsporen en verwijderen, bootstructuren (tot op sectorniveau) kunnen controleren en herstellen, schijven kunnen herpartitioneren, data kunnen redden van nukkige systemen, wachtwoorden kunnen achterhalen of wissen en meer.

Daarnaast moet je de juiste manier vinden om de software te starten. Soms lukt dat via een koppeling van de interne schijf van het defecte systeem aan je eigen computer. In de praktijk werkt het meestal handiger als je de EHBO-software rechtstreeks op het probleemtoestel kunt draaien. Als een ­normale start niet lukt, zelfs niet in de veilige modus (Windows), biedt een bootstick uitkomst. Dit is een opstartbare usb-stick met een eigen besturingssysteem, zoals Windows of Linux. Idealiter kies je voor een multibootstick, met meerdere systemen of tools, zodat je vlot de meest geschikte diagnose- of herstelomgeving kunt selecteren. We behandelen in dit artikel twee uitstekende, gratis oplossingen.

Een ‘blue screen of death’: Windows in paniek, maar wat is de oorzaak? Overigens gaat Microsoft dit scherm na 40 jaar wijzigen: het wordt zwart met kortere teksten.

Tip 6 - YUMI-stick maken

YUMI (Your Universal Multiboot Installer) is een tool waarmee je zo’n multibootstick kunt maken. Deze tool is handig omdat je uit tal van besturingssystemen kunt kiezen, zonder die zelf te hoeven zoeken. Surf naar www.kwikr.nl/yumi, scrol tot bij YUMI exFAT Download en klik op Download YUMI. Dubbelklik op het gedownloade exe-bestand om de portable tool te starten. Klik op I Agree en plaats een (lege) usb-stick in je pc, bij voorkeur 3.x en met voldoende ruimte voor alle gewenste distributies. Klik indien nodig op Redetect Disks als het station niet zichtbaar is bij Step 1: You Chose. Selecteer de juiste stick en klik op Prepare this Device, zodat de stick correct geformatteerd wordt. Bevestig met Ja als je zeker weet dat de stick geen belangrijke gegevens bevat. Na afloop verschijnt een exFAT-partitie in Verkenner met de naam YUMI. Voor wie technisch geïnteresseerd is: via Schijfbeheer zie je ook een kleine FAT-partitie (VTOYEFI). Dit is de EFI-systeempartitie, maar daar hoef je je verder niet om te bekommeren.

Bij Step 2: Select a Distribution […] kies je vervolgens de gewenste distributie. Er zijn er meer dan 100, vooral Linux-distributies, maar ook systemen als back-uptools, partitiebeheerders, wachtwoordkrakers, geheugentesters, penetratietesters en allround-troubleshooters zoals Ultimate Boot cd, SystemRescue (Linux) en Hiren’s BootCD PE (Windows). Op enkele hiervan komen we straks nog even terug.

Met YUMI maak je eenvoudig een multibootstick.

Tip 7 - YUMI-distributies

Selecteer de eerste gewenste distributie. De verwijzing naar het bijbehorende schijfkopiebestand kleurt oranje als YUMI dit in de YUMI-map detecteert, althans wanneer je het daar zelf al had geplaatst. Kleurt dit rood, dan kun je via Browse naar de juiste downloadmap navigeren. Staat het bestand nog niet op je schijf, klik dan op Download link om het te downloaden. Of klik op Visit the […] site om het zelf binnen te halen van de site van de producent. Bij sommige distributies, zoals Ubuntu, verschijnt een extra optie (Step 4) waarmee je optioneel opslagruimte reserveert voor persistente wijzigingen. Zodra de juiste distributie is geladen bij Step 3, klik je op Create en bevestig je met Ja. De voortgang volg je in het logvenster. Na afloop klik je op Next en op Ja om extra distributies toe te voegen aan het YUMI-bootmenu, op dezelfde manier als daarnet. Dat kan ook later nog, zolang je YUMI opnieuw start zonder de stick opnieuw te formatteren.

Wil je een toegevoegde distributie verwijderen, plaats dan een vinkje bij View or Remove Installed Distros, selecteer het ongewenste systeem en klik op Remove.

Na de ‘installatie’ van een distributie kun je gerust een ­volgende op de stick kwijt.

Tip 8 - Ventoy

Lukt het om een of andere reden niet met YUMI of wil je liever een andere tool gebruiken, dan is Ventoy een prima alternatief. Download de recentste versie van het portable programma via www.kwikr.nl/ventoy. Pak het zip-bestand uit en start de tool. In het Language-menu kies je eventueel voor Dutch (Nederlands).

Plug een geschikte (lege) usb-stick in en dubbelklik op het bestand Ventoy2Disk.exe. Klik op de ronde pijlknop zodat Ventoy de stick correct herkent. Open nu eerst even het menu Opties. Bij Partitietabel staat standaard MBR geselecteerd. In de meeste gevallen is dat de beste optie, tenzij je zeker weet dat je de stick enkel op moderne UEFI-systemen gebruikt; in dat geval kun je GPT selecteren. Laat ook de optie voor Secure Boot aangevinkt, behalve als je weet dat je de stick enkel op oudere systemen zonder secure boot gebruikt of bereid bent secure boot tijdelijk uit te schakelen (zonder de UEFI-bootmodus te wijzigen). In dit menu vind je ook de optie Ventoy verwijderen: hiermee maak je de stick leeg en verwijder je de partities als je dit wenst.

Check eerst nog even enkele opties in Ventoy.

Tip 9 - Distributies plaatsen

Er rest nu nog maar één stap. Klik op Installeren (Bijwerken is bedoeld voor een update naar een recentere Ventoy-versie) en bevestig dit tweemaal met Ja. Alle data op de stick worden gewist en, net als bij YUMI, verschijnen er twee partities: een grote VENTOY-datapartitie en een kleine VTOYEFI-systeempartitie. Het hele proces duurt slechts enkele seconden.

Daarna mag je Ventoy sluiten: je stick is nu klaar om de eerste distributies te ontvangen. Dat klinkt misschien ingewikkeld, maar eigenlijk is het heel eenvoudig. Je hoeft enkel het schijfkopiebestand (meestal een iso-bestand) van een distributie naar de VENTOY-partitie te kopiëren, desgewenst in aparte mappen (zoals \allround, \antivirus, \backup, \dataherstel, \partitiebeheer enzovoort). Dit kan gewoon via Verkenner. Dit geldt trouwens ook voor een YUMI-stick, aangezien die onderliggend gebruikmaakt van Ventoy-technologie. In het tekstkader ‘Onmisbare reddingstools’ vermelden we enkele uitstekende tools, inclusief hun downloadlocaties.

Distributies op Ventoy: niet moeilijker dan de iso-bestanden naar de VENTOY-partitie kopiëren.

Tip 10 - Bootstick opstarten

Het is nu de bedoeling dat je je multibootstick opstart op een (problematisch) systeem. Daarbij maakt het weinig uit of je een YUMI- of een Ventoy-stick gebruikt. Tijdens het opstarten druk je enkele keren op een sneltoets, zoals ESC, F8 of F12, om het opstartmenu te openen. Op oudere toestellen moet je mogelijk eerst het BIOS-setupmenu oproepen via een sneltoets en daar bij Boot order (priority) de usb-stick als eerste opstartmedium instellen.

Gaat het om een moderner UEFI-systeem, dan staat secure boot waarschijnlijk ingeschakeld, wat kan verhinderen dat je bootstick opstart. Voor een YUMI-stick moet je deze functie wellicht eerst tijdelijk uitschakelen om te kunnen opstarten. Een Ventoy-stick start meestal wél op als je eerder de optie Secure Boot had aangevinkt (zie tip 8). In dit geval moet je bij de allereerste opstart wel nog een korte procedure doorlopen, zoals beschreven op www.kwikr.nl/vensec. Je kunt eventueel ook hier eerst secure boot tijdelijk uitschakelen.

Het startmenu van je bootstick verschijnt nu. Laten we Ventoy als voorbeeld nemen. Je ziet hier alle toegevoegde distributies als menu-opties. Met F3 kun je ook overschakelen naar een mapweergave, waarbij je eerst een map opent (zoals \allround, \antivirus enzovoort) en daarna de gewenste distributie start. Zo start je vanaf één stick moeiteloos allerlei distributies en tools, en kun je meteen gericht troubleshooten.

Een geheugen­test vanaf de bootstick (Memtest86+ vanuit Avira Rescue systeem).

Onmisbare reddingstools

Dé ideale troubleshooting-toolkit bestaat misschien niet, maar met de volgende aanbevelingen kom je wel dicht in de buurt. Het handige is dat je ze met YUMI of Ventoy gewoon samen op één bootstick zet. Keuzestress is dus overbodig.

GParted Live: grafische partitiebeheerder om te schalen, formatteren of herstellen.

Puppy Linux (bijvoorbeeld Ubuntu-editie): lichte Linux-distributie voor toegang tot systemen met beperkte hardware, zoals oudere pc’s.

Norton Bootable Recovery Tool, Avira Rescue System of een soortgelijke oplossing: opstartbare antivirus voor het opschonen van zwaar geïnfecteerde systemen.

CloneZilla Live: tekstgebaseerde tool voor disk-imaging en klonen van schijven voor back-ups en migratie.

MemTest86+: platformonafhankelijke geheugentest om RAM-problemen op te sporen.

SystemRescue: Linux-gebaseerde omgeving met uiteenlopende tools voor systeemherstel, partitiebeheer, dataherstel en netwerkdiagnose.

Hiren’s BootCD PE: tal van populaire troubleshootingtools in een vertrouwde Windows-desktopomgeving op basis van Windows 10 PE.

Tip 11 - Extra tools

De kans is groot dat je met de applicaties uit de kadertekst ‘Onmisbare reddingstools’ al vrijwel alle nodige tools hebt. Toch kun je gaandeweg nog programma’s ontdekken die je graag aan je bootstick toevoegt. Dat werkt zowel op een YUMI- als op een Ventoy-stick heel eenvoudig.

Op www.portableapps.com/apps kun je alvast terecht voor meer dan 1100 apps, waaronder zo’n 160 uiteenlopende hulpprogramma’s. Download het .paf.exe-bestand van de gewenste tool en voer dit uit in een tijdelijke map op je eigen systeem. Kopieer daarna de uitgepakte bestanden naar een aparte submap op je bootstick, bijvoorbeeld in \tools\<naam\_app>.

Daarna open je binnen een opgestarte distributie (zoals de Windows Verkenner in Hiren’s BootCD PE: zie tekstkader ‘Onmisbare reddingstools’) gewoon deze map en start je de portable exe-app van daaruit. Zo stem je je bootstick volledig af op je eigen voorkeuren en behoeften (zie ook tekstkader ‘AIO-pakketten’).

Je kunt bijvoorbeeld vanuit de verkenner in Hiren’s BootCD PE alle gewenste portable apps opstarten.

AIO-pakketten

We vestigen graag de aandacht op twee all-in-onepakketten; beide waardevolle aanvullingen op de tools uit het kader ‘Onmisbare reddingstools’.

Het eerste is The PortableApps.com Platform: een grafisch menu waarmee je selectief honderden portable apps kunt installeren (lees: uitpakken) op je bootstick. Download het bijbehorende .paf.exe-bestand (www.portableapps.com/download) en start het op je systeem. Kies Nieuwe installatie / Portable en verwijs naar je ingeplugde bootstick. Bevestig met Installeren. Start daarna Start.exe op de stick: er verschijnt een menu. Klik op Apps / Meer apps / Op categorie. Scrol bijvoorbeeld tot bij Hulpprogramma’s en vink alle gewenste tools aan. Klik op Installeren om ze aan je stick toe te voegen. Binnen een actieve distributie op je stick start je Start.exe op en navigeer je door het PortableApps-menu.

Een heel ander AIO-platform is Medicat usb (www.medicatusb.com). Deze toolkit bevat verschillende besturingssystemen, waaronder Linux-partities en een WinPE-versie met tientallen handige portable apps. Op de site vind je ook een link naar een post op het forum GBAtemp waar je instructies vindt om de talrijke bestanden (circa 26 GB) op je bootstick te krijgen. Het hele proces duurt even, maar je hebt dan ook een uiterst krachtige toolkit voor diagnose en herstel.

Tip 12 - Quick Assist

Tot nu toe gingen we ervan uit dat je als troubleshooter fysiek aanwezig bent om het probleem op te lossen. Maar er zal vast weleens iemand vanaf afstand je hulp inroepen. We veronderstellen dan wel dat die persoon zijn systeem nog kan opstarten, eventueel in de veilige modus, en zo een tool voor afstandsbeheer kan openen.

Eerst stellen we kort een app voor die standaard met Windows wordt meegeleverd: Quick Assist. Begin aan de helperszijde door de app te starten, klik op Iemand helpen en meld je aan met je Microsoft-account. Noteer de beveiligingscode en geeft die door aan de hulpvrager, bijvoorbeeld via telefoon of bericht. Deze persoon start daarna ook Quick Assist en vult de beveiligingscode in bij Beveiligingscode van assistent. Na een klik op Verzenden verschijnt een bevestigingsvraag: hij plaatst een vinkje en klikt op Toestaan. Zijn bureaublad zou nu zichtbaar moeten zijn in een schaalbaar venster op jouw systeem.

Om het systeem over te nemen klik je bovenaan op Besturing aanvragen. Na een bevestiging van de hulpvrager via Toestaan krijg je toegang tot zijn pc. Boven in het venster vind je knoppen als Laserpointer, Aantekening en Chat (voor communicatie via een apart venster). Als er meerdere schermen zijn aangesloten, kun je via Scherm selecteren het gewenste scherm kiezen. Je kunt de overname stopzetten met Stop best. of Besturing annuleren, en met Verlaten sluit je de sessie volledig af.

Quick Assist: afstandsovername en chatgesprek in volle gang.

Tip 13 - AnyDesk

Quick Assist werkt uitsluitend op Windows, maar er bestaan ook tools als AnyDesk die meerdere platformen ondersteunen, waaronder Windows, macOS en mobiele systemen (www.anydesk.com; gratis voor persoonlijk gebruik). Hier gaan we uit van de Windows-versie.

Start de app op, zowel aan jouw kant als aan die van de hulpvrager. Vraag hem vervolgens via telefoon of bericht om de identificatiecode van zijn werkplek: dit is een 10-cijferige code bovenaan in het venster. Vul deze code in op je eigen app, bij Voer remote adres in. Druk op Enter en geef je firewall desgevraagd toestemming.

De hulpvrager klikt nu op de knop Accepteren met het schildicoon om een sessie met beheerrechten toe te staan. Even later verschijnt zijn bureaublad op jouw scherm en kun je zijn pc op afstand bedienen.

AnyDesk biedt meer opties dan Quick Assist. Zo is er een chatfunctie, een schermopnamefunctie, een whiteboard en een handige datatransferfunctie om snel bestanden tussen beide systemen te verplaatsen. Je kunt de schermweergave aanpassen en via de knop Acties bijvoorbeeld een screenshot maken of de toegangsrichting omkeren. Uiteraard kunnen ook hier beide partijen de verbinding op elk moment stopzetten.

AnyDesk: een gebruiksvriendelijke en flexibele tool voor afstandsbeheer.