ID.nl logo
9 tips voor een gezonde schijf
© Reshift Digital
Huis

9 tips voor een gezonde schijf

Je besturingssysteem, je programma’s en je data: ze staan allemaal wel op een of meer harde schijven of ssd’s. Die wil je dan natuurlijk wel in topvorm hebben en houden. Zijn er geen mankementen? Presteert je schijf wel helemaal naar behoren? En hoe zorg je dat je weer ruimte krijgt op een (te) volle schijf?

Tip 01: Foutcontrole

Windows heeft een tool voor schijfcontrole ingebouwd. Druk hiervoor op Windows-toets+R en voer diskmgmt.msc uit. Klik met rechts op een volume, kies Eigenschappen, open het tabblad Extra en klik op Controleren. Mogelijk verschijnt het bericht: “Het is niet nodig om dit station nu te scannen.” In dat geval heeft Windows tijdens een eerdere automatische controle al vastgesteld dat er geen problemen zijn. Als je dat wilt, kun je alsnog de knop Station scannen indrukken. Na afloop klik je op Details weergeven, dit brengt je naar de Windows-logboeken, waar je op het tabblad Algemeen meer informatie krijgt. Heeft de controle logische fouten (op het niveau van het bestandssysteem) gedetecteerd, dan kun je die met een druk op een knop door Windows laten herstellen. Deze controle is vergelijkbaar met de volgende procedure. Tik in het Windows-startmenu Opdrachtprompt, klik er met rechts op en kies Als administrator uitvoeren. Tik vervolgens chkdsk x: /F in, waarbij je x vervangt door de gewenste stationsletter.

Heeft de eerder vermelde methode de fouten niet kunnen oplossen, dan ziet het er minder goed uit: mogelijk heeft je schijf fysieke schade opgelopen met slechte sectoren of clusters tot gevolg. In dit geval kun je chkdsk x: /R uitvoeren, waarbij een soort oppervlaktescan wordt uitgevoerd. Deze arbeidsintensieve scan is vooral zinvol bij klassieke harde schijven.

©PXimport

Tip 02: Externe tool

Zowel de ingebouwde foutcontrole als het chkdsk-commando zijn nogal Spartaans. Geef je de voorkeur aan een gebruiksvriendelijkere tool met een grafische interface of wil je sowieso de mening van een ander programma, probeer dan eens MiniTool Partition Wizard Free (www.tiny.cc/minit). Let wel op tijdens de installatie dat je geen overtollige software laat installeren (druk dan op Decline).

Start de tool op en selecteer een volume. Links, bij Check Partition, klik je op Check File System. Je kunt nu kiezen tussen Check only (wat ook de Windows Foutcontrole initieel doet) en Check & fix detected errors (vergelijkbaar met wat Foutcontrole doet als je de gedetecteerde fouten laat herstellen).

Een oppervlaktescan van een hele schijf is ook mogelijk, hoewel zo’n scan vooral zin heeft op een klassieke harde schijf. Selecteer dan een fysieke schijf (bijvoorbeeld Disk 1) en klik links, bij Check Disk, op Surface Test en vervolgens op Start Now. Geduld is een schone zaak.

Nagenoeg identieke functies vind je in EaseUS Partition Master Free, via Controle Bestandssysteem en Oppervlaktetest (www.tiny.cc/pmfree).

©PXimport

Tip 03: S.M.A.R.T.

Je kunt de betrouwbaarheid van je schijf nog op een andere manier testen. Nagenoeg alle schijven worden namelijk aangestuurd door een controller die continu de gezondheid van de schijf bewaakt en die schijfstatus via allerlei attributen kan rapporteren. Daarvoor heb je een zogenoemde S.M.A.R.T-tool nodig (Self-Monitoring, Analysis and Reporting Tool). Een eenvoudige en gratis tool is HDDExpert (www.kcsoftwares.com/?hdde).

Start het programma na installatie op en selecteer de schijf, waarna een uitgebreid statusoverzicht volgt. Zie je Health Status: OK staan, dan hoef je je normaal gesproken geen zorgen te maken. Staat er juist Failures detected, dan betekent dit dat een of meer attributen problematisch zijn. Houd de muisaanwijzer even boven zo’n attribuut voor meer uitleg. Je hoeft gelukkig niet zelf uit te zoeken om welke attributen het gaat: die geeft HDDExpert een gekleurde achtergrond mee. Meer uitleg over S.M.A.R.T. vind je onder meer via www.tiny.cc/smartbasics.

©PXimport

Een schijfcontroller fungeert ook als een schijfstethoscoop

-

Tip 04: Schijfspecifiek

Resulteert de oppervlaktescan in fouten, dan is de kans groot dat je bij HDDExpert ook problemen ziet opduiken bij de attributen read en reallocation. Wat je dan nog kunt proberen, is een low-level herformattering van je schijf, uiteraard nadat je eerst alle data veilig hebt geback-upt! Tijdens zo’n formattering kunnen slechte sectoren worden gemarkeerd, zodat je besturingssysteem die niet langer zal gebruiken. Zo’n formattering kun je niet zomaar vanuit het Windows Schijfbeheer uitvoeren. Je hebt daar een tool van de fabrikant voor nodig.

Achterhaal eerst de makelij van je schijfmodel. De tools van zowel MiniTool, EaseUS als HDDExpert helpen je heirbij, maar je komt het ook als volgt te weten: druk op Windows-toets+R, voer devmgmt.msc uit en open de rubriek Schijfstations. Noteer de merknaam van de schijf die je wilt gaan formatteren. Geef daarna in je browser een zoekopdracht als <merknaam> low level format voor klassieke harde schijven of <merknaam> secure erase voor ssd’s. Op deze manier vind je snel de geschikte tool voor jouw schijf. Bezoek alleen webpagina’s van de fabrikant zelf. Via deze links vind je bijvoorbeeld instructies voor:

Seagate: www.tiny.cc/seagatebs

Western Digital: www.tiny.cc/wderase

Samsung: www.tiny.cc/smagic

Brengt ook deze ingreep geen soelaas, dan is je harde schijf of ssd waarschijnlijk echt aan vervanging toe.

©PXimport

Tip 05: Specifieke meting

Ook al blijkt je schijf technisch helemaal in orde te zijn, je wilt vast ook weten hoe goed die presteert. Dat is vooral van belang bij applicaties met veel schijfoperaties.

Een benchmarkprogramma als ATTO Disk Benchmark kan je dat vertellen (www.atto.com/disk-benchmark). Die kan zowel met harde schijven, ssd’s als raid-arrays overweg.

Installeer de tool en start die op. Kies een station op de gewenste schijf. Druk je meteen op de knop Start, dan voert de tool een lees- en schrijftest uit met standaardwaarden.

Je kunt ook verschillende parameters instellen. De I/O Size ofwel de blokgrootte is bijvoorbeeld instelbaar van 512 B (512 bytes) tot 64 MB. De grootte van de gebruikte testbestanden laat zich instellen van 64 KB tot 32 GB en dat geldt ook voor de Queue Depth ofwel het maximale aantal lees- en schrijfcommando’s dat je gelijktijdig wilt laten uitvoeren (van 1 tot 256). Bepaal of de benchmarktool gebruik mag maken van systeembuffering en caching, via een vinkje bij Direct I/O en Bypass Write Cache. Je kunt zelfs een eigen testpatroon instellen wanneer je de optie Verify Data inschakelt. Na afloop van de test verschijnt de overdrachtssnelheid voor zowel lezen als schrijven, naar keuze in bytes per seconde (Bytes/S) of in aantal blokken per seconde (IO/s).

©PXimport

Tip 06: Vergelijkende meting

Vind je de instelbare parameters van ATTO Disk Benchmark toch wat te technisch of wil juist de prestaties van je eigen schijf vergelijken met dezelfde of andere schijven, dan kun je de portable tool UserBenchMark (UBM) proberen (www.userbenchmark.com).

Wanneer je UBM start, worden er standaard verschillende componenten getest: Processor, Graphics, Fixed Drives, Memory en USB Drives. We zijn hier weliswaar vooral in Fixed Drives geïnteresseerd, maar de hele test duurt amper twee minuten en na afloop krijg je een rapportage via je browser. Scrol naar beneden tot je bij de benchmarks van je schijven uitkomt (Drives). In de kolommen Sequential, Random 4K en Deep queue 4K lees je de testresultaten af. Klik op het vraagteken voor meer uitleg.

In de kolom Bench zie je het algemene resultaat als een percentage en onder de naam van je schijf zie je het gemiddelde percentage van alle benchmarks die voor dat schijfmodel al zijn uitgevoerd. Klik hierop voor veel meer details. Je kunt nu je eigen resultaten niet alleen vergelijken met die van anderen, maar het is ook mogelijk andere schijven te selecteren voor een uitvoerige vergelijking.

Presteert je schijf ondermaats? Via www.tiny.cc/ubmdrive vind je enkele mogelijke oorzaken.

©PXimport

UBM zet de prestaties van je eigen schijf naast die van vele anderen

-

Tip 07: Analyse

Zelfs grote schijven van meerdere terabytes slibben na verloop van tijd dicht en dan is het zoeken naar de grootste dataslurpers. De portable tool WizTree (www.wiztreefree.com; gratis voor persoonlijk gebruik) kan je daarbij helpen. Start de toepassing op en kies het station. Zodra je op Scan drukt, krijg je meteen een detailoverzicht van je schijfgebruik. Uitzoeken welke data het meeste schijfruimte innemen, gaat het eenvoudigst vanuit het tabblad Boom venster. Klik een of twee keer op de kolomtitel Grootte om de juiste sortering te kiezen, waarna je overtollige bestanden makkelijk kunt weghalen. Meervoudige selecties zijn mogelijk door de Shift- of de Ctrl-toets ingedrukt te houden tijdens het aanklikken, waarna je met rechts op de selectie klikt en Verwijderen kiest. De verwijderde bestanden worden dan met rood gemarkeerd. Om in één keer alle bestanden van hetzelfde type te selecteren, rechtsklik je op de bijbehorende extensie in het rechterpaneel en kies je Selecteer.

©PXimport

Tip 08: Opruiming

WizTree is niet alleen handig om je schijfverbruik in kaart te brengen, maar je kunt het dus ook inzetten om overtollige gegevens weg te halen. Ook Windows zelf heeft daar enkele hulpmiddelen voor. Druk op de Windows-toets, tik Schijfopruiming in en start de bijbehorende applicatie. Selecteer het station en bevestig met OK. Even later geef je via vinkjes aan welke bestanden je niet langer nodig acht, zoals Gedownloade programmabestanden, Tijdelijke (internet)bestanden enzovoort. Je ziet direct wat zo’n verwijderoperatie je zal opleveren.

Druk hier ook op de knop Systeembestanden opschonen en herstart de procedure. Nu komen er nog wat extra rubrieken bij, zoals Tijdelijke Windows-installatiebestanden. Via het tabblad Meer opties kun je eventueel ook overtollige programma’s en onderdelen weghalen, evenals alle systeemherstelpunten behalve de recentste.

Deze verwijderoperaties schelen ongetwijfeld al iets, maar je kunt Windows 10 ook zo instellen dat die proactief en automatisch overtollige data verwijdert. Ga hiervoor naar Windows Instellingen / Systeem / Opslag en zet de schakelknop bij Opslag op Aan. Klik op Slim opslaanconfigureren of nu uitvoeren en stel alle parameters naar wens in, zoals Opslaginzicht uitvoerenbij onvoldoende vrije schijfruimte en Bestanden in de Prullenbak verwijderen als deze langer zijn bewaard dan 30 dagen. Nog meer handige opruimtips voor Windows 10 vind je via www.tiny.cc/schijfschoon.

©PXimport

Tip 09: Defragmentatie?

Heb je flink wat bestanden opgeschoond, dan kreeg je in het verleden vaak het advies om alle ‘open plekken’ weg te halen door de vrijgekomen dataclusters weer netjes aan elkaar te rijgen (dat proces heet defragmenteren). Maar al jarenlang is dit eigenlijk zinloos advies. Standaard regelt Windows dat automatisch al. Maar als je twijfelt, controleer je dit door de Windows-toets in te drukken, defrag in te tikken en de app Stations defragmenteren en optimaliseren te starten. Via de knop Instellingen wijzigen kun je controleren dat deze taak daadwerkelijk automatisch is ingesteld. Zo niet, plaats dan een vinkje bij Gepland uitvoeren. De standaardfrequentie staat ingesteld op Wekelijks.

Echte defragmentatie op een ssd is overigens géén goed idee, maar ook dat heeft Windows 10 gelukkig zelf door. Op ssd-schijven voert Windows daarom automatisch een andere optimalisatie uit, een zogenoemde ‘trim’ (zie ook www.tiny.cc/ssdtrim).

©PXimport

▼ Volgende artikel
Windows 11 wordt veiliger: dit ga je merken van de nieuwe beveiligingsregels
© ID.nl | Dit is een mock-up
Huis

Windows 11 wordt veiliger: dit ga je merken van de nieuwe beveiligingsregels

Microsoft heeft een flinke aanscherping van de beveiliging in Windows 11 aangekondigd. Onder de noemer Windows Baseline Security Mode en User Transparency and Consent krijgen gebruikers meer grip op wat apps precies uitspoken op hun computer. Voor de gemiddelde thuisgebruiker betekent dit vooral dat Windows meer gaat lijken op de overzichtelijke beveiliging die we al kennen van onze smartphones.

In dit artikel

Je leest wat de nieuwe beveiligingsregels in Windows 11 betekenen voor jou, met extra nadruk op toestemming en inzicht in wat apps doen. Je ziet hoe je per app toegang tot camera, microfoon en bestanden kunt beheren en later weer intrekken. Ook leggen we uit wat Windows Baseline Security Mode doet en wat je daarvan merkt tijdens de gefaseerde uitrol.

Lees ook: De verborgen parels van Windows 11: deze apps moet je hebben

De aanleiding voor deze verandering is de toenemende irritatie over apps die ongevraagd instellingen aanpassen, extra software installeren of zonder duidelijke toestemming toegang krijgen tot persoonlijke gegevens. Microsoft wil met deze update de regie teruggeven aan de gebruiker, waarbij transparantie en toestemming de belangrijkste uitgangspunten zijn.

Meer grip op je privacy

Een van de meest zichtbare veranderingen is de manier waarop apps om toestemming vragen. Waar programma's in Windows voorheen vaak automatisch toegang hadden tot bepaalde mappen of functies, gaat Windows 11 nu actiever om bevestiging vragen. Wil een app je camera, microfoon of specifieke bestanden gebruiken? Dan verschijnt er een duidelijke melding in beeld, vergelijkbaar met de pop-ups op een iPhone of Android-toestel.

Het mooie van dit systeem is dat je deze keuzes altijd weer kunt terugdraaien. In de instellingen van Windows komt een overzicht waar je precies ziet welke app waarvoor toestemming heeft. Vertrouw je een programma niet langer, dan trek je met één handeling de toegang tot je bestanden of hardware weer in.

©Garun Studios - stock.adobe.com

Alleen veilige software door Baseline Security

Verder introduceert Microsoft de Windows Baseline Security Mode. Dit is een technische beveiligingslaag die ervoor zorgt dat het systeem continu controleert of de software die draait wel integer is. In de praktijk betekent dit dat Windows alleen nog apps, stuurprogramma's en diensten toestaat die officieel zijn ondertekend en als veilig bekendstaan.

Dit voorkomt dat schadelijke software op de achtergrond wijzigingen aanbrengt in je systeem zonder dat je het doorhebt. Voor de meeste mensen verandert er weinig in het dagelijks gebruik; bekende software van grote ontwikkelaars blijft gewoon werken. Mocht je toch een specifiek programma willen gebruiken dat niet aan de strengste eisen voldoet, dan behoud je als gebruiker (of systeembeheerder) de mogelijkheid om handmatig een uitzondering te maken.

Wat merk je in de praktijk?

De uitrol van deze functies gebeurt stap voor stap. Microsoft neemt hier de tijd voor, zodat alles goed blijft werken op de miljarden computers waar Windows op draait. Om dit soepel te laten verlopen, zijn ze op dit moment vooral in overleg met bekende softwaremakers zoals Adobe en 1Password. Zo weet je zeker dat hun programma's gewoon blijven werken onder de nieuwe regels, nog voordat jij de update krijgt. Ook voor de opkomst van slimme AI-hulpjes zijn deze aanpassingen belangrijk. Omdat deze assistenten steeds vaker zelfstandig klusjes voor je opknappen, is het fijn dat je precies kunt zien en bepalen wat zo'n hulpje wel en niet mag doen op jouw pc. 

Kortom: Windows 11 wordt een stukje strenger, maar daardoor ook een stuk transparanter. Je zult iets vaker een vraag krijgen of een app ergens bij mag, maar je krijgt daar een veiliger gevoel en meer controle voor terug.

▼ Volgende artikel
Pushnotificaties vanaf je thuisserver: zo werkt ntfy
© ID.nl
Huis

Pushnotificaties vanaf je thuisserver: zo werkt ntfy

Als je services op je eigen thuisserver draait, wil je daar ook eenvoudig meldingen van kunnen ontvangen. Ntfy stelt je in staat om eenvoudig pushnotificaties naar je telefoon of computer te sturen. Bovendien kun je ntfy op je eigen thuisserver draaien, zodat je alles in eigen handen hebt. In dit artikel gaan we ermee aan de slag.

Dit gaan we doen

In dit artikel zetten we een ntfy-server op die je zelf beheert. We regelen eerst de randvoorwaarden: hoe je server van buitenaf bereikbaar wordt (bijvoorbeeld via vpn of portforwarding) en hoe je https netjes afhandelt met een reverse proxy en een certificaat van Let's Encrypt. Daarna bouwen we de basis: configuratiebestand, opslagmappen en een draaiende container met Docker.

Vervolgens maken we gebruikers en rechten aan, zodat niet iedereen zomaar kan publiceren of meelezen. Je test met de webinterface en met de mobiele app, zodat je zeker weet dat meldingen ook echt binnenkomen. Tot slot koppel je ntfy aan je eigen tools: eerst met een simpele curl-oproep vanuit een shellscript, daarna met extra's zoals titel, prioriteit en tags. Als je wilt, breid je dat uit naar meldingen met bijlagen, acties (doorklikken naar een url) en integratie vanuit Python. 

Lees ook: Je oude Windows-pc als thuisserver: zo zet je Jellyfin en Syncthing op

Netwerkmonitoringsoftware, een programma dat je Docker-containers bijwerkt, een smarthomecontroller, back-upsoftware, ze hebben allemaal één ding gemeen: ze moeten je meldingen kunnen sturen als er iets gebeurt. Dat kan op verschillende manieren: via e-mail, instant messaging of pushnotificaties naar je telefoon. Dat laatste verloopt doorgaans via een gecentraliseerde dienst zoals Firebase Cloud Messaging (voorheen Google Cloud Messaging) of Apple Push Notification service.

Pushnotificaties zijn handig omdat ze bijna onmiddellijk aankomen en omdat zowel Android als iOS toestaan om in te stellen hoe je ervan op de hoogte wordt gebracht. Wil je pushnotificaties kunnen ontvangen zonder een server onder controle van een partij zoals Google of Apple, dan moet je ook hiervoor je eigen service installeren. Een opensource-project dat dit implementeert, is ntfy.

Werking van ntfy

Je ntfy-server ontvangt meldingen van je programma's via http over een REST-API en zet deze om in pushnotificaties voor de bijbehorende Android- of iOS-app of voor een webpagina op je computer. De API is in de documentatie van het project beschreven, zodat je ook je eigen software met ntfy kunt laten praten. Het project heeft ook een command-line-interface, zodat je bijvoorbeeld shellscripts op je Linux-server eenvoudig pushnotificaties kunt laten verzenden.

Ntfy gebruikt het bekende publish/subscribe-patroon. Een zender publiceert notificaties op een specifiek onderwerp door data te sturen naar een url via een http POST- of PUT-aanvraag. Het onderwerp wordt gedefinieerd door een segment van de url dat volgt op de domeinnaam. Een ontvanger kan zich dan abonneren op dit onderwerp. Elke keer dat de zender daarna een notificatie op dit onderwerp publiceert, stuurt ntfy de data naar alle ontvangers die zich op dit onderwerp hebben geabonneerd. Door ntfy op je eigen server te installeren, heb je de volledige controle over deze notificaties.

Met ntfy kun je services pushnotificaties laten verzenden naar je telefoon of computer.

Serververeisten

De mobiele app van ntfy moet met je server kunnen communiceren om te vragen of er notificaties zijn. Als je ntfy op een server in je lokale netwerk installeert, moet die dus van buitenaf bereikbaar zijn. Dat kun je met portforwarding in je modem regelen of door je telefoon buitenshuis automatisch met een VPN-server op je lokale netwerk te laten verbinden. Heeft je internetaansluiting thuis geen vast ip-adres, dan moet je ook een DynDNS-updater te draaien.

Een andere optie is om ntfy op een VPS (Virtual Private Server) te installeren. Hierop draai je dan ook een reverse proxy voor https-toegang, die een TLS-certificaat van Let's Encrypt opvraagt. Je hebt dan een domein nodig, waarvoor je een DNS A-record naar het ip-adres van je server laat verwijzen. In de rest van dit artikel gaan we uit van een installatie van ntfy op een lokale server met Debian 13 ("trixie") met behulp van Docker Compose.

Basisconfiguratie

Creëer eerst enkele directory's voor ntfy:

$ mkdir -p containers/ntfy/{cache,etc,lib}

Creëer dan het bestand containers/ntfy/etc/server.yml met de volgende configuratie voor ntfy:

base-url: "https://ntfy.example.com"

cache-file: "/var/cache/ntfy/cache.db"

attachment-cache-dir: "/var/cache/ntfy/attachments"

auth-file: "/var/lib/ntfy/user.db"

auth-default-access: "deny-all"

Vervang het domein achter base-url door het domein waarop je ntfy-server draait. Als je gebruikmaakt van een reverse proxy, dan moet dit de url zijn die door de proxy naar ntfy wordt doorgestuurd. Bovendien moet je dan ook een regel behind-proxy: true toevoegen. In de documentatie van ntfy staan voorbeeldconfiguraties voor nginx, Apache2 en Caddy.

Met auth-default-access: "deny-all" tot slot heeft standaard niemand toegang tot onderwerpen. Elke toegang moet dus expliciet worden toegestaan.

Account bij ntfy.sh

De ontwikkelaar van ntfy draait een publiek beschikbare ntfy-server op ntfy.sh. De webinterface daarvan is bereikbaar op https://ntfy.sh/app. Die kun je gratis gebruiken, bijvoorbeeld om ntfy uit te proberen, maar dat komt met beperkingen. Zo kun je geen onderwerpen reserveren en is er een maximum van 250 notificaties per dag en 2 MB per bijlage. Verder is er geen enkele vorm van authenticatie. De enige manier van beveiliging ligt dus in het geheimhouden van je onderwerpen. Die beperkingen heb je niet als je ntfy zelf installeert. Maar als je liever niet zelf een installatie onderhoudt, kun je een betaald plan nemen. Daarmee ondersteun je ook de ontwikkeling van het opensource-project. Dat begint met een Supporter-plan van 5 dollar per maand (circa 5 euro), waarmee je drie onderwerpen kunt reserveren en 2.500 notificaties mag sturen met maximum 25 MB per bijlage.

Betaal voor gebruik van de publieke ntfy-server en ondersteuning van het opensource-project.

Docker Compose

Definieer nu de container in het bestand docker-compose.yaml:

services:

  ntfy:

    image: binwiederhier/ntfy

    container_name: ntfy

    command: serve

    restart: always

    environment:

      - TZ=Europe/Amsterdam

    volumes:

      - ./containers/ntfy/cache:/var/cache/ntfy

      - ./containers/ntfy/etc:/etc/ntfy

      - ./containers/ntfy/lib:/var/lib/ntfy

    ports:

      - 80:80

Ga je voor de aanpak met een reverse proxy, dan definieer je in ditzelfde bestand ook een container voor die reverse proxy.

Start daarna de container met:

$ docker-compose up -d

Als alles goed gaat, is de webinterface van ntfy daarna bereikbaar op het ingestelde domein of ip-adres. Bovenaan links zie je een melding Notifications are disabled. Klik op Grant now om notificaties in je webbrowser toe te staan, en bevestig dit daarna in het dialoogvenster dat je webbrowser toont.

Sta notificaties in je webbrowser toe.

Lees ook: Docker op je NAS: zo draai je Plex, Home Assistant en meer

Notificaties testen

Omdat je ntfy zo geconfigureerd hebt dat alle toegang standaard wordt geblokkeerd, kun je nog niets doen in de webinterface. Je dient dus eerst gebruikers aan te maken en die de toelating te geven om op specifieke onderwerpen te publiceren of zich te abonneren. Open daarvoor een shell in de container van ntfy met de opdracht docker exec -ti ntfy /bin/sh. Als je daarna ntfy user list intypt, krijg je te zien dat anonieme, niet geauthenticeerde gebruikers geen enkele permissies hebben. Met de opdracht ntfy user add --role=admin admin voeg je dan een admin-gebruiker met de naam admin toe. Gebruikers met de rol admin kunnen op alle onderwerpen publiceren en zich erop abonneren. Geef de gebruiker een wachtwoord en bevestig.

Klik nu in de webinterface van ntfy links op Settings en dan onder Manage users op Add user. Vul de url van je ntfy-server in, de gebruikersnaam admin en het wachtwoord dat je zojuist hebt ingesteld. Klik dan links op Subscribe to topic. Kies een naam of klik op Generate name om ntfy een willekeurige naam te laten kiezen en abonneer je dan op het onderwerp met Subscribe. Klik dan op Publish notification en vul hetzelfde onderwerp in. Voer ook een titel en een bericht voor je notificatie in en klik op Send. Als alles goed gaat, verschijnt je testbericht nu in een 'conversatie' met de naam van het onderwerp, en wijst je webbrowser je op een notificatie.

Publiceer notificaties in je webbrowser.

Gebruikersrechten

De webapplicatie is leuk voor een test, maar een mobiele app is vaak handiger. De app van Ntfy voor Android en iOS stelt je in staat om op je telefoon je te abonneren op onderwerpen (publiceren is niet mogelijk) en daarvoor notificaties te ontvangen. Als je de Android-app via F-Droid installeert, is dat zonder ondersteuning voor Firebase; de versie op Google Play gebruikt wél de servers van Google. Je maakt voor je app bij voorkeur een gebruiker aan die alle onderwerpen alleen kan lezen. Dat doe je weer in de shell van de container van ntfy met ntfy user add android om de gebruiker android aan te maken (voer een wachtwoord in) en dan ntfy access android "*" read-only voor de leesrechten.

Open daarna de Android-app en tik op de drie stippen rechtsboven. Kies Settings en stel dan Default server in op het domein van je ntfy-server. Tik daarna op Manage users en Add new user en vul de url van je ntfy-server in, de gebruikersnaam android en het bijbehorende wachtwoord. Tik dan op Add user. Keer dan terug naar het hoofdscherm van de app en klik op het plusicoontje rechtsonder. Voer het onderwerp in dat je tijdens de test in stap 5 hebt gebruikt en tik op Subscribe om je erop te abonneren. Vanaf nu zal de app voor elk ontvangen bericht op dit onderwerp een notificatie tonen. Je krijgt zelfs de al verzonden berichten te zien. Overigens toont de app twee waarschuwingen. Voor betrouwbare notificaties volg je de suggesties om batterijoptimalisaties uit te schakelen en naar WebSockets over te schakelen in plaats van een http-stream.

De Android-app ontvangt een notificatie voor elk bericht dat op een geabonneerd onderwerp wordt verstuurd.

Shellscripts

Nu je hebt getest dat je ntfy-server werkt, is het tijd om je eigen services notificaties te laten uitsturen. Hoe je dat precies configureert, hangt van de service af. Maar je zult altijd eerst een gebruiker met schrijfpermissies voor een specifiek onderwerp moeten aanmaken. Voor een back-upproces dat je op de hoogte moet houden van de status van je back-ups, maak je bijvoorbeeld een gebruiker aan met de opdracht ntfy user add backup in de container van ntfy. Geef die dan schrijfrechten op het onderwerp backup met ntfy access backup backup write-only.

Het publiceren van een bericht op een specifiek onderwerp behelst niet meer dan het sturen van een http POST-aanvraag naar de webserver. Dat kan bijvoorbeeld in een shellscript op je Linux-server met de opdracht curl:

curl -u backup:password -d "Backup successful" ntfy.example.com/backup

Als je in de ntfy-app op je telefoon je op dit onderwerp abonneert, ontvang je deze notificatie nadat het back-upscript is uitgevoerd. Op deze manier is het heel eenvoudig om je eigen shellscripts notificaties te laten verzenden.

Berichten met extra's

Ntfy ondersteunt talloze extra functies om je berichten te laten opvallen of om hun gedrag aan te passen. Je gebruikt deze allemaal door een http-header aan je aanvraag toe te voegen. Zo kun je aan de notificaties van je back-upscript een titel, prioriteit en tags toevoegen. De tags worden als pictogrammen getoond door de mobiele app. Een voorbeeld:

curl -u backup:password -H "Title: Backup failure" -H "Priority: urgent" -H "Tags: warning,skull" -d "Backup unsuccessful" ntfy.example.com/backup

Als de Android-app een bericht met standaardprioriteit ontvangt, doet ze je telefoon kort vibreren en speelt ze een kort geluidje af. Door de prioriteit op urgent te zetten, wordt het standaardnotificatiegeluidje vergezeld van een langer getril van je telefoon, waardoor je onmiddellijk merkt dat dit dringend je aandacht vereist.

Een ntfy-bericht met een titel, prioriteit en pictogrammen.

Plaatjes en lay-out

Ntfy kan ook plaatjes sturen, bijvoorbeeld een foto van een ip-camera die beweging detecteert, maar niet in combinatie met een tekstbericht. Om een bestand naar ntfy te uploaden met curl in een http PUT-aanvraag gebruik je de optie -T en de bestandsnaam. Met de header Filename voeg je de bestandsnaam toe die de ntfy-app je moet tonen. Dat ziet er dan als volgt uit:

curl -u admin:password -T foto.jpg -H "Filename: beweging.jpg" -H "Title: Beweging voordeur" -H "Tags: boom" ntfy.example.com/beweging

Als je een tekstbericht als Markdown opmaakt, kun je wel plaatjes in een tekst opnemen, maar dan moet je naar het bestand linken. Alleen ntfy's webinterface ondersteunt dit; de mobiele app toont gewoon de Markdown-brontekst. Een Markdown-bericht stuur je door de header Markdown: yes of Content-Type: text/markdown aan je http POST-aanvraag toe te voegen. Ntfy ondersteunt overigens alleen beperkte Markdown-functies, zoals vette en schuine tekst, lijsten, links en afbeeldingen.

Je services kunnen ook plaatjes naar ntfy sturen.

Acties

Je ontvangt de notificaties van ntfy in de app in een 'conversatie' per onderwerp. Wanneer je op een notificatie tikt, kopieert dit standaard gewoon de tekst van het bericht naar het klembord. Als je de header Click: URL toevoegt, opent de app die url wanneer je op de notificatie tikt. Zo kun je in een notificatie van je back-upscript bijvoorbeeld een link naar de webinterface van je back-upserver opnemen om het gemelde probleem snel te onderzoeken.

Je kunt ook tot drie 'actieknoppen' definiëren, die dan onderaan een notificatie verschijnen. Door op een van die knoppen te tikken, open je een website of app, activeer je een Android broadcast intent waarop andere apps dan weer kunnen reageren, of zend je een http POST-, PUT- of GET-aanvraag. De manier om dit alles te definiëren is wat omslachtig, maar wordt volledig in de documentatie van ntfy uitgelegd.

Klik op een van de knoppen van het bericht in ntfy om een actie uit te voeren.

Python-code

Curl is natuurlijk niet de enige tool waarmee je notificaties naar je ntfy-server kunt sturen. Sommige tools bieden rechtstreeks ondersteuning voor notificaties via ntfy. Dan hoef je alleen maar het domein van je server, het onderwerp, de gebruikersnaam en het bijbehorende wachtwoord in te vullen. Maar ook in je eigen Python-scripts kun je eenvoudig ondersteuning voor ntfy inbouwen. Dat gaat via het pakket Requests, waarmee je http POST-aanvragen naar de server stuurt. Een eenvoudig voorbeeld ziet er als volgt uit:

import requests

requests.post("http://ntfy.example.com/backup",

    data="Backup unsuccessful",

    headers={

        "Authorization": "Basic Z2VicnVpa2Vyc25hYW06d2FjaHR3b29yZA==",

        "Title": "Backup failure",

        "Priority": "urgent",

        "Tags": "warning,skull"

    })

Met de header Authorization stel je http Basic-authenticatie in. De tekenreeks die na Basic komt, is een Base64-codering van de gebruikersnaam en het wachtwoord met een dubbele punt ertussen. Je creëert die codering op je Linux-systeem met de opdracht echo "Basic $(echo -n 'gebruikersnaam:wachtwoord' | base64)".

Sssssssssschattig

Speciaal voor de kleinste Python-fans

En verder

Ntfy biedt een betrouwbare manier om notificaties van allerlei services te centraliseren, terwijl je zelf de volledige controle behoudt. Het programma blinkt uit in flexibiliteit om het overal in te integreren. Als een service bijvoorbeeld geen http POST-aanvragen ondersteunt, kun je ook http GET-aanvragen doen. En als een service je niet de mogelijkheid geeft om de headers aan te passen, laat ntfy je toe om de berichten inclusief headers in JSON-formaat door te sturen. En als een service webhooks ondersteunt maar daarvoor zijn eigen JSON-formaat gebruikt, kan ntfy die met berichtsjablonen omzetten naar leesbare berichten.

Ook via e-mail is ntfy te integreren. Je kunt bijvoorbeeld berichten die op je ntfy-server aankomen automatisch laten doorsturen naar een SMTP-server om ze ook als e-mail te ontvangen. Maar ook de andere richting is voorzien: ntfy kan dan zelf een ingebouwde SMTP-server draaien, handig voor services die alleen maar notificaties via e-mail ondersteunen. Elk onderwerp op de ntfy-server heeft dan een bijbehorend e-mailadres op je domein. De service hoeft dan alleen maar een e-mail naar dat adres te sturen om berichten op dat onderwerp te publiceren op je ntfy-server. Deze en andere geavanceerde functies zijn uitgebreid gedocumenteerd op de website van ntfy.

De documentatie van ntfy is uitgebreid en praktisch.