ID.nl logo
Dit moet je weten over portforwarding en UPnP
© Reshift Digital
Huis

Dit moet je weten over portforwarding en UPnP

UPnP, poorten, firewalls, het kan nog best lastig zijn om van binnen in je netwerk iets beschikbaar te maken zodat het ook op externe plekken bereikbaar is. Het is vaak lastig om je router zodanig te configureren dat het juiste verkeer naar het juiste apparaat in je netwerk wordt gestuurd. We gaan hiermee aan de slag met UPnP en portforwarding.

Wil je een apparaat uit jouw thuisnetwerk, bijvoorbeeld je NAS, ook kunnen bereiken als je niet thuis bent? Standaard is je thuisnetwerk zodanig beveiligd dat dit niet zomaar mogelijk is, omdat anders kwaadwillenden ook bij jouw netwerkapparaten zouden kunnen komen. Je moet dus zelf instellingen aanpassen. Daarbij is het essentieel dat je weet wat je doet, zodat je niet onbewust de beveiliging van je netwerk verzwakt. Lees ook: Raakt je NAS vol? Dit kun je doen.

01 Internetlagen

Als je iets wilt versturen over het internet van punt A naar punt B, dan worden deze data door middel van een aantal ‘lagen’ verstuurd. Elke laag biedt steeds wat extra functionaliteit voor het versturen van data.

Helemaal onderaan heb je de fysieke laag, waar gegevens in de vorm van signalen worden verstuurd over de kabel of draadloos via wifi. Een laag daarboven heb je een laag die de data over de kabel of wifi verstuurt in de vorm van enen en nullen en die ook controleert op fouten, en zo nodig data opnieuw stuurt. Weer een laag hoger heb je de mogelijkheid om data tussen twee netwerkapparaten te sturen, iets wat via een MAC-adres gedaan wordt. Elke laag is een stukje abstracter, onderaan werk je met fysieke enen en nullen, daarboven al met pakketjes tussen apparaten en adressen. Zo heb je nog een aantal lagen, waarbij elke laag steeds de functies en abstracties van de laag eronder gebruikt.

Stel nu dat we de tekst ‘Hallo, wereld!’ naar onze server thuis willen sturen. De netwerklaag verpakt de tekst en zoekt een router die het pakketje aanneemt en door kan sturen op weg naar onze server. Het pakketje gaat steeds een laag dieper, totdat het omgezet is in fysieke signalen en door de kabel gaat. Uiteindelijk komt het aan bij onze server, die de data uitleest. Stel nu dat de server reageert met ook een pakketje met de tekst ‘Hallo, pc!’. Dit pakketje gaat ook weer alle lagen door, op weg naar onze computer. Er is echter een probleem. Het pakketje is aangekomen op onze computer, maar hoe weet het besturingssysteem nu voor welk programma het pakket bedoeld is? Daarvoor zijn er poorten. Een poort is niets meer dan een postbus voor een programma; daar waar Windows, Linux of macOS de data aan kan afgeven zodat het programma waarvoor de data bedoeld zijn, deze in ontvangst kan nemen.

©PXimport

02 Poorten forwarden

Als je geen firewall hebt, staat de toegang tot al je poorten open. Dat is niet zo erg, want zolang er geen programma een poort opent, kan er niets gebeuren. Daarnaast is het zo dat Windows een eigen ingebouwde firewall heeft. Als een programma een poort in gebruik neemt en de firewall dit toelaat, kan elke pc waar dan ook je IP-adres aanroepen met die poort en er data naartoe sturen.

Dat is in ieder geval in theorie zo… in de praktijk is het zo dat je een router hebt, waarmee meerdere pc’s, laptops en tablets verbonden zijn. Stel nu dat je ergens buiten je eigen netwerk gegevens wilt versturen naar jouw pc, dan is er een probleem. Je router doet namelijk iets genaamd NAT, oftewel Network Address Translation. Dat is nodig, want je internetprovider geeft je per internetaansluiting maar één IP-adres en met dat ene IP-adres kun je dus precies één apparaat met internet verbinden. De router lost dat probleem op door als enige direct in verbinding te staan met je provider en daarmee dus dat IP-adres aan te nemen, en vervolgens zelf IP-adressen aan je eigen apparaten uit te delen.

Stel dus dat je vanuit de koffiebar een berichtje naar je pc thuis wilt sturen, dan heeft het geen zin om je lokale, door de router toegewezen IP-adres te gebruiken, want dat IP-adres heeft alleen binnen in je netwerk betekenis. Erbuiten verwijst het nergens naar. In plaats daarvan kun je dan gebruikmaken van je externe IP-adres, in combinatie met je poort. Het probleem is dat je router dan wel moet weten waar de data heen moeten. Met alleen het externe IP-adres en de poort, weet de router nog steeds niet voor welke pc, tablet of smartphone het pakket bedoeld is. Daarom is er portforwarding: daarmee geef je in de router aan dat als op deze poort data binnenkort, die gegevens naar een bepaald apparaat doorgestuurd moeten worden.

Je vraagt je dan misschien af hoe überhaupt internet nog werkt op je netwerk. Als je een website bezoekt, worden er ook data heen en weer gestuurd en die data komen wel gewoon aan op je pc, zonder dat je portforwarding hebt ingesteld. Dat werkt, omdat je router zelf al portforwarding toepast voor verbindingen die je van binnenuit opzet, zodat alle pakketten correct aankomen waar ze moeten zijn. Portforwarding zelf is overigens geen beveiligingsrisico. Dat risico komt van de applicatie die luistert op die poort. Stel dat je poort X doorstuurt naar een pc die je nooit updatet, dan is dat een groot risico vanwege bekende beveiligingslekken. Het is dus belangrijk om een apparaat altijd up-to-date te houden als je een poort daarnaartoe doorstuurt.

©PXimport

03 UPnP

UPnP staat voor Universal Plug and Play. Het stelt apparaten op het netwerk in staat om elkaar ‘te zien’. Elk apparaat kan zichzelf aankondigen op het netwerk, zodat het eenvoudig is voor apparaten om met elkaar te communiceren en samen te werken. Eén van de functies van UPnP is om een apparaat toe te staan om poorten te forwarden, zodat jij dat niet handmatig hoeft te doen.

Stel je Xbox wil graag verkeer ontvangen op poort 32400, dan kan het apparaat dat automatisch aanvragen bij de router, die vervolgens de betreffende regel zal aanmaken en dus al het verkeer op die poort doorstuurt naar je Xbox door middel van het IP- of MAC-adres. UPnP vormt echter een beveiligingsrisico. Het probleem is dat UPnP geen vorm van authenticatie gebruikt. Malware kan zo eenvoudig poorten openzetten. Het probleem is dat er op afstand misbruik gemaakt kan worden van UPnP. Veel UPnP-implementaties van routerfabrikanten zijn namelijk onveilig. In 2013 heeft een bedrijf zes maanden lang het internet gescand om te kijken welke apparaten er allemaal op UPnP reageerden. Er reageerden maar liefst 6900 apparaten, waarvan het in 80 procent van de gevallen ging om een thuisapparaat als een printer, webcam of IP-camera. Wij raden dus aan om UPnP in je router uit te zetten. De belangrijkste conclusies uit het onderzoek vind je in het kader ‘UPnP veilig?’

©PXimport

UPnP Veilig?

De belangrijkste conclusies van het onderzoek naar de veiligheid van UPnP uitgevoerd door Rapid7.

  • 2,2 procent van alle openbare IPv4-adressen reageerden via internet op UPnP-verkeer, oftewel 81 miljoen unieke IP-adressen.
  • 20 procent van die IP-adressen reageerden niet alleen op het internetverkeer, maar boden ook, bereikbaar op afstand, een API aan om het UPnP-apparaat mee te configureren!
  • 23 miljoen apparaten gebruiken een kwetsbare versie van libupnp, een veelgebruikte softwarelibrary die het UPnP-protocol implementeert. Lekken in die versie kunnen op afstand worden uitgebuit, waarvoor maar één UDP-pakketje nodig is.

04 TCP versus UDP

Als je een poort openzet, kun je deze openzetten voor TCP of voor UDP. TCP en UDP zijn beide protocollen voor communicatie over het internet. TCP staat voor het Transmission Communication Protocol en wordt gebruikt als een programma een verbinding wil opzetten met een ander programma en wil dat deze verbinding actief blijft. Vooral dat laatste is belangrijk, want dat betekent dat er een soort telefoonverbinding actief is, totdat een van de twee ‘bellers’ ophangt. Elk pakket dat ontvangen wordt met TCP, wordt door de ontvangen computer bevestigd naar de afzender. Krijgt de afzender geen bevestiging, dan wordt het pakket opnieuw gestuurd, totdat er wel een bevestiging komt. TCP verzamelt daarna alle pakketjes en maakt de gegevens weer heel/compleet, voordat het wordt overgedragen aan de applicatie die de data inleest.

UDP daarentegen onderhoudt geen actieve verbinding en is meer te vergelijken met een chatdienst. Berichten worden onafhankelijk van elkaar verstuurd en er wordt geen actieve verbinding onderhouden. UDP staat voor het User Datagram Protocol en is eigenlijk een simpelere variant van TCP. Dit protocol biedt alleen poortnummers en foutcontrole, iets wat TCP ook doet, maar het bevat dus niet de mogelijkheid om actieve verbindingen te onderhouden. Het verschil tussen TCP en UDP heeft te maken met de toepassingen. TCP blinkt uit in correcte, goed geordende data, ten koste van wat overhead, zoals het erkennen van elk ontvangen pakket. Dat is een must als je bijvoorbeeld als je over het internet surft. Je wilt niet dat af en toe een woord of letter ontbreekt vanwege een verloren pakket en dus incomplete data. Het is ook een must als je een bestand verstuurt over het netwerk, dan wil je absolute garantie dat dat bestand in zijn geheel en correct op de bestemming is aangekomen. UDP is echter handig voor als je snel wilt zijn met lage overhead. Nuttige toepassingen daarvoor zijn audio en video. Het is erg frustrerend als de audio- of videoverbinding traag is, waarbij het beeld steeds stilstaat en het even duurt voordat alles aankomt. UDP geeft je sneller beeld, ten koste van af en toe wat beschadiging of vervorming van beeld of geluid.

Als je nu een poort door wilt sturen in de router naar een bepaald apparaat, dan kan de router onderscheid maken tussen de twee protocollen UDP en TCP. Sommige applicaties maken namelijk alleen gebruik van één van de twee protocollen, dus is het belangrijk de juiste te kiezen.

©PXimport

Poorten doorsturen op NETGEAR

Om op een NETGEAR-router een poort door te sturen, ga je naar http://routerlogin.net of het IP-adres van je router. Vervolgens ga je naar het tabblad Geavanceerd en dan links naar Geavanceerde instellingen. Klik nu op Poort doorsturen/poort activeren alwaar je regels in kunt stellen voor poorten. Het is vervolgens mogelijk om een service te kiezen, bijvoorbeeld FTP, en daarna het IP-adres waarnaar deze poort doorgestuurd moet worden. In dit geval probeert NETGEAR het gebruiksvriendelijk te maken door services te forwarden in plaats van poorten. Elke service bestaat uit een naam, de betreffende poort(en) en het TCP- of UDP-protocol. Wil je zelf een service aanmaken, dan klik je op de knop Aangepaste service toevoegen en voer je de gevraagde informatie in, waaronder een naam, het protocol en de start- en eindpoort. Wil je maar één poort doorsturen, dan vul je daar twee keer hetzelfde in. Om UPnP uit te zetten, ga je in hetzelfde menu als voor poort doorsturen naar UPnP en vink je UPnP inschakelen uit.

©PXimport

05 Twee routers achter elkaar

In je router zul je, zoals je eerder las, soms poorten moeten forwarden. Maar wat als je nu twee routers achter elkaar hebt? Dat is helemaal niet zo raar, want doorgaans levert je internetprovider een modem en router in een apparaat. Echter, die router is van matige kwaliteit met vaak slecht wifi-bereik en dus plaats je er een betere router achter. Om de poorten dan te configureren, kun je ervoor kiezen om steeds in de router van je provider de poort te forwarden naar je tweede router en vervolgens in je tweede router de poort te forwarden naar je daadwerkelijke apparaat. Dat is echter lastig, omdat je dan alles steeds twee keer moet doen en moet wijzigen. Bovendien is het meestal door de configuratie niet meer mogelijk om zomaar bij de beheerinterface van je eerste router te komen. Dan is het dus steeds nodig om even verbinding te maken met je eerste router, de portforward in te stellen, en daarna hetzelfde te doen voor je tweede router.

Sommige routers hebben echter een bridgemodus. De beste manier om twee routers achter elkaar te zetten, is om de eerste router (die van je internetprovider) in deze modus te zetten. In bridgemodus worden beide netwerken van de routers aan elkaar gekoppeld en fungeert het apparaat van je internetprovider enkel als modem. Met bridgemodus is het nodig om alle apparaten dan aan je tweede router te koppelen, omdat de eerste router in bridgemodus geen IP-adressen meer zal uitdelen. Bij bijvoorbeeld modem/routers van Ziggo wordt in bridgemodus het wifi-netwerk uitgeschakeld, deelt de router geen IP-adressen meer uit, wordt NAT uitgeschakeld, wordt de firewall uitgezet en worden LAN-poorten 2 tot en met 4 uitgeschakeld. Je kunt dan dus eenvoudig je eigen router eraan hangen. Instructies hoe je voor Ziggo bridgemodus inschakelt, vind je hier. Mogelijk bieden ook andere internetproviders een dergelijke bridgemodus.

©PXimport

Poort forwarden op Linksys-router

Om op je Linksys-router een poort open te zetten, moet je eerst het IP-adres van je router weten. Vaak is dat 192.168.1.1. Voer dat in je browser in, waarna je kunt inloggen met gebruikersnaam en wachtwoord. Je checkt het IP-adres van je router door even een Opdrachtprompt te openen en ipconfig te typen. Je ziet het IP-adres van je router bij Default Gateway. Nu ga je op een oudere router naar het tabblad Toepassingen en games. Op een Linksys-router met Smart WiFi ga je naar het tabblad Beveiliging / Apps en games. Vervolgens ga je naar het tabblad Enkele poort doorsturen. Daar kun je een naam voor de regel invoeren en vervolgens de externe en interne poort invullen. Op de Smart-router klik je eerst nog op de knop Doorsturen een poort toevoegen. Als je poort 80 wilt forwarden, vul je bij beide velden hier 80 in. Vervolgens kun je het protocol kiezen (TCP of UDP) en het IP-adres waarnaar de poort doorgestuurd moet worden.

©PXimport

06 DMZ

Indien je modem/router geen bridgemodus heeft, dan kun je de DMZ-modus gebruiken. Een DMZ, voluit een demilitarized zone, is daar waar alles is toegelaten. In een bedrijf is dat een compleet apart netwerk. Bij een thuisnetwerk betekent een DMZ dat de router dan alle poorten voor een specifiek apparaat openzet. Door het IP-adres van jouw eigen (nieuwe) router in te vullen, zal de originele router van je internetprovider geen poorten meer blokkeren. Zorg voordat je het IP-adres van je tweede router invult, dat de router van je internetprovider een vast IP-adres toekent aan je eigen router. Daarvoor log je in op je eerste router met een pc, terwijl je tweede router met een kabel is verbonden met de eerste router. Vervolgens ga je naar iets genaamd als DHCP binding, statisch IP-adres of Adresreservering. Daar kun je vaak uit een van de aangesloten apparaten kiezen, waarna het MAC-adres automatisch wordt ingevuld.

Vervolgens is het nodig om het IP-adres dat de tweede router krijgt in te vullen. Het beste is om het huidige aan de router toegekende IP-adres daar in te vullen. Wat je kiest, maakt niet zo veel uit, als het maar in het juiste subnet zit. DHCP heeft een bepaald subnet, vaak is dat iets als 192.168.1.x, of10.0.1.x en je hoeft dan dus alleen iets in plaats van die x in te vullen. Een DMZ is nu niet heel erg veel onveiliger dan het normaal doorsturen van een poort. Uiteindelijk stuurt je eerste router alles door naar de tweede router, waar je gewoon de firewall en portforwarding-regels actief hebt. Daarmee komt deze opzet op hetzelfde neer als wanneer je maar één router hebt, maar dan met een extra router ertussen die alleen maar pakketjes doorstuurt. Voor je eigen gemak en veiligheid is het wel belangrijk om dat je geen apparaten meer aansluit op de router van je internetprovider en het wifi-gedeelte uitschakelt.

©PXimport

▼ Volgende artikel
Pushnotificaties vanaf je thuisserver: zo werkt ntfy
© ID.nl
Huis

Pushnotificaties vanaf je thuisserver: zo werkt ntfy

Als je services op je eigen thuisserver draait, wil je daar ook eenvoudig meldingen van kunnen ontvangen. Ntfy stelt je in staat om eenvoudig pushnotificaties naar je telefoon of computer te sturen. Bovendien kun je ntfy op je eigen thuisserver draaien, zodat je alles in eigen handen hebt. In dit artikel gaan we ermee aan de slag.

Dit gaan we doen

In dit artikel zetten we een ntfy-server op die je zelf beheert. We regelen eerst de randvoorwaarden: hoe je server van buitenaf bereikbaar wordt (bijvoorbeeld via vpn of portforwarding) en hoe je https netjes afhandelt met een reverse proxy en een certificaat van Let's Encrypt. Daarna bouwen we de basis: configuratiebestand, opslagmappen en een draaiende container met Docker.

Vervolgens maken we gebruikers en rechten aan, zodat niet iedereen zomaar kan publiceren of meelezen. Je test met de webinterface en met de mobiele app, zodat je zeker weet dat meldingen ook echt binnenkomen. Tot slot koppel je ntfy aan je eigen tools: eerst met een simpele curl-oproep vanuit een shellscript, daarna met extra's zoals titel, prioriteit en tags. Als je wilt, breid je dat uit naar meldingen met bijlagen, acties (doorklikken naar een url) en integratie vanuit Python. 

Lees ook: Je oude Windows-pc als thuisserver: zo zet je Jellyfin en Syncthing op

Netwerkmonitoringsoftware, een programma dat je Docker-containers bijwerkt, een smarthomecontroller, back-upsoftware, ze hebben allemaal één ding gemeen: ze moeten je meldingen kunnen sturen als er iets gebeurt. Dat kan op verschillende manieren: via e-mail, instant messaging of pushnotificaties naar je telefoon. Dat laatste verloopt doorgaans via een gecentraliseerde dienst zoals Firebase Cloud Messaging (voorheen Google Cloud Messaging) of Apple Push Notification service.

Pushnotificaties zijn handig omdat ze bijna onmiddellijk aankomen en omdat zowel Android als iOS toestaan om in te stellen hoe je ervan op de hoogte wordt gebracht. Wil je pushnotificaties kunnen ontvangen zonder een server onder controle van een partij zoals Google of Apple, dan moet je ook hiervoor je eigen service installeren. Een opensource-project dat dit implementeert, is ntfy.

Werking van ntfy

Je ntfy-server ontvangt meldingen van je programma's via http over een REST-API en zet deze om in pushnotificaties voor de bijbehorende Android- of iOS-app of voor een webpagina op je computer. De API is in de documentatie van het project beschreven, zodat je ook je eigen software met ntfy kunt laten praten. Het project heeft ook een command-line-interface, zodat je bijvoorbeeld shellscripts op je Linux-server eenvoudig pushnotificaties kunt laten verzenden.

Ntfy gebruikt het bekende publish/subscribe-patroon. Een zender publiceert notificaties op een specifiek onderwerp door data te sturen naar een url via een http POST- of PUT-aanvraag. Het onderwerp wordt gedefinieerd door een segment van de url dat volgt op de domeinnaam. Een ontvanger kan zich dan abonneren op dit onderwerp. Elke keer dat de zender daarna een notificatie op dit onderwerp publiceert, stuurt ntfy de data naar alle ontvangers die zich op dit onderwerp hebben geabonneerd. Door ntfy op je eigen server te installeren, heb je de volledige controle over deze notificaties.

Met ntfy kun je services pushnotificaties laten verzenden naar je telefoon of computer.

Serververeisten

De mobiele app van ntfy moet met je server kunnen communiceren om te vragen of er notificaties zijn. Als je ntfy op een server in je lokale netwerk installeert, moet die dus van buitenaf bereikbaar zijn. Dat kun je met portforwarding in je modem regelen of door je telefoon buitenshuis automatisch met een VPN-server op je lokale netwerk te laten verbinden. Heeft je internetaansluiting thuis geen vast ip-adres, dan moet je ook een DynDNS-updater te draaien.

Een andere optie is om ntfy op een VPS (Virtual Private Server) te installeren. Hierop draai je dan ook een reverse proxy voor https-toegang, die een TLS-certificaat van Let's Encrypt opvraagt. Je hebt dan een domein nodig, waarvoor je een DNS A-record naar het ip-adres van je server laat verwijzen. In de rest van dit artikel gaan we uit van een installatie van ntfy op een lokale server met Debian 13 ("trixie") met behulp van Docker Compose.

Basisconfiguratie

Creëer eerst enkele directory's voor ntfy:

$ mkdir -p containers/ntfy/{cache,etc,lib}

Creëer dan het bestand containers/ntfy/etc/server.yml met de volgende configuratie voor ntfy:

base-url: "https://ntfy.example.com"

cache-file: "/var/cache/ntfy/cache.db"

attachment-cache-dir: "/var/cache/ntfy/attachments"

auth-file: "/var/lib/ntfy/user.db"

auth-default-access: "deny-all"

Vervang het domein achter base-url door het domein waarop je ntfy-server draait. Als je gebruikmaakt van een reverse proxy, dan moet dit de url zijn die door de proxy naar ntfy wordt doorgestuurd. Bovendien moet je dan ook een regel behind-proxy: true toevoegen. In de documentatie van ntfy staan voorbeeldconfiguraties voor nginx, Apache2 en Caddy.

Met auth-default-access: "deny-all" tot slot heeft standaard niemand toegang tot onderwerpen. Elke toegang moet dus expliciet worden toegestaan.

Account bij ntfy.sh

De ontwikkelaar van ntfy draait een publiek beschikbare ntfy-server op ntfy.sh. De webinterface daarvan is bereikbaar op https://ntfy.sh/app. Die kun je gratis gebruiken, bijvoorbeeld om ntfy uit te proberen, maar dat komt met beperkingen. Zo kun je geen onderwerpen reserveren en is er een maximum van 250 notificaties per dag en 2 MB per bijlage. Verder is er geen enkele vorm van authenticatie. De enige manier van beveiliging ligt dus in het geheimhouden van je onderwerpen. Die beperkingen heb je niet als je ntfy zelf installeert. Maar als je liever niet zelf een installatie onderhoudt, kun je een betaald plan nemen. Daarmee ondersteun je ook de ontwikkeling van het opensource-project. Dat begint met een Supporter-plan van 5 dollar per maand (circa 5 euro), waarmee je drie onderwerpen kunt reserveren en 2.500 notificaties mag sturen met maximum 25 MB per bijlage.

Betaal voor gebruik van de publieke ntfy-server en ondersteuning van het opensource-project.

Docker Compose

Definieer nu de container in het bestand docker-compose.yaml:

services:

  ntfy:

    image: binwiederhier/ntfy

    container_name: ntfy

    command: serve

    restart: always

    environment:

      - TZ=Europe/Amsterdam

    volumes:

      - ./containers/ntfy/cache:/var/cache/ntfy

      - ./containers/ntfy/etc:/etc/ntfy

      - ./containers/ntfy/lib:/var/lib/ntfy

    ports:

      - 80:80

Ga je voor de aanpak met een reverse proxy, dan definieer je in ditzelfde bestand ook een container voor die reverse proxy.

Start daarna de container met:

$ docker-compose up -d

Als alles goed gaat, is de webinterface van ntfy daarna bereikbaar op het ingestelde domein of ip-adres. Bovenaan links zie je een melding Notifications are disabled. Klik op Grant now om notificaties in je webbrowser toe te staan, en bevestig dit daarna in het dialoogvenster dat je webbrowser toont.

Sta notificaties in je webbrowser toe.

Lees ook: Docker op je NAS: zo draai je Plex, Home Assistant en meer

Notificaties testen

Omdat je ntfy zo geconfigureerd hebt dat alle toegang standaard wordt geblokkeerd, kun je nog niets doen in de webinterface. Je dient dus eerst gebruikers aan te maken en die de toelating te geven om op specifieke onderwerpen te publiceren of zich te abonneren. Open daarvoor een shell in de container van ntfy met de opdracht docker exec -ti ntfy /bin/sh. Als je daarna ntfy user list intypt, krijg je te zien dat anonieme, niet geauthenticeerde gebruikers geen enkele permissies hebben. Met de opdracht ntfy user add --role=admin admin voeg je dan een admin-gebruiker met de naam admin toe. Gebruikers met de rol admin kunnen op alle onderwerpen publiceren en zich erop abonneren. Geef de gebruiker een wachtwoord en bevestig.

Klik nu in de webinterface van ntfy links op Settings en dan onder Manage users op Add user. Vul de url van je ntfy-server in, de gebruikersnaam admin en het wachtwoord dat je zojuist hebt ingesteld. Klik dan links op Subscribe to topic. Kies een naam of klik op Generate name om ntfy een willekeurige naam te laten kiezen en abonneer je dan op het onderwerp met Subscribe. Klik dan op Publish notification en vul hetzelfde onderwerp in. Voer ook een titel en een bericht voor je notificatie in en klik op Send. Als alles goed gaat, verschijnt je testbericht nu in een 'conversatie' met de naam van het onderwerp, en wijst je webbrowser je op een notificatie.

Publiceer notificaties in je webbrowser.

Gebruikersrechten

De webapplicatie is leuk voor een test, maar een mobiele app is vaak handiger. De app van Ntfy voor Android en iOS stelt je in staat om op je telefoon je te abonneren op onderwerpen (publiceren is niet mogelijk) en daarvoor notificaties te ontvangen. Als je de Android-app via F-Droid installeert, is dat zonder ondersteuning voor Firebase; de versie op Google Play gebruikt wél de servers van Google. Je maakt voor je app bij voorkeur een gebruiker aan die alle onderwerpen alleen kan lezen. Dat doe je weer in de shell van de container van ntfy met ntfy user add android om de gebruiker android aan te maken (voer een wachtwoord in) en dan ntfy access android "*" read-only voor de leesrechten.

Open daarna de Android-app en tik op de drie stippen rechtsboven. Kies Settings en stel dan Default server in op het domein van je ntfy-server. Tik daarna op Manage users en Add new user en vul de url van je ntfy-server in, de gebruikersnaam android en het bijbehorende wachtwoord. Tik dan op Add user. Keer dan terug naar het hoofdscherm van de app en klik op het plusicoontje rechtsonder. Voer het onderwerp in dat je tijdens de test in stap 5 hebt gebruikt en tik op Subscribe om je erop te abonneren. Vanaf nu zal de app voor elk ontvangen bericht op dit onderwerp een notificatie tonen. Je krijgt zelfs de al verzonden berichten te zien. Overigens toont de app twee waarschuwingen. Voor betrouwbare notificaties volg je de suggesties om batterijoptimalisaties uit te schakelen en naar WebSockets over te schakelen in plaats van een http-stream.

De Android-app ontvangt een notificatie voor elk bericht dat op een geabonneerd onderwerp wordt verstuurd.

Shellscripts

Nu je hebt getest dat je ntfy-server werkt, is het tijd om je eigen services notificaties te laten uitsturen. Hoe je dat precies configureert, hangt van de service af. Maar je zult altijd eerst een gebruiker met schrijfpermissies voor een specifiek onderwerp moeten aanmaken. Voor een back-upproces dat je op de hoogte moet houden van de status van je back-ups, maak je bijvoorbeeld een gebruiker aan met de opdracht ntfy user add backup in de container van ntfy. Geef die dan schrijfrechten op het onderwerp backup met ntfy access backup backup write-only.

Het publiceren van een bericht op een specifiek onderwerp behelst niet meer dan het sturen van een http POST-aanvraag naar de webserver. Dat kan bijvoorbeeld in een shellscript op je Linux-server met de opdracht curl:

curl -u backup:password -d "Backup successful" ntfy.example.com/backup

Als je in de ntfy-app op je telefoon je op dit onderwerp abonneert, ontvang je deze notificatie nadat het back-upscript is uitgevoerd. Op deze manier is het heel eenvoudig om je eigen shellscripts notificaties te laten verzenden.

Berichten met extra's

Ntfy ondersteunt talloze extra functies om je berichten te laten opvallen of om hun gedrag aan te passen. Je gebruikt deze allemaal door een http-header aan je aanvraag toe te voegen. Zo kun je aan de notificaties van je back-upscript een titel, prioriteit en tags toevoegen. De tags worden als pictogrammen getoond door de mobiele app. Een voorbeeld:

curl -u backup:password -H "Title: Backup failure" -H "Priority: urgent" -H "Tags: warning,skull" -d "Backup unsuccessful" ntfy.example.com/backup

Als de Android-app een bericht met standaardprioriteit ontvangt, doet ze je telefoon kort vibreren en speelt ze een kort geluidje af. Door de prioriteit op urgent te zetten, wordt het standaardnotificatiegeluidje vergezeld van een langer getril van je telefoon, waardoor je onmiddellijk merkt dat dit dringend je aandacht vereist.

Een ntfy-bericht met een titel, prioriteit en pictogrammen.

Plaatjes en lay-out

Ntfy kan ook plaatjes sturen, bijvoorbeeld een foto van een ip-camera die beweging detecteert, maar niet in combinatie met een tekstbericht. Om een bestand naar ntfy te uploaden met curl in een http PUT-aanvraag gebruik je de optie -T en de bestandsnaam. Met de header Filename voeg je de bestandsnaam toe die de ntfy-app je moet tonen. Dat ziet er dan als volgt uit:

curl -u admin:password -T foto.jpg -H "Filename: beweging.jpg" -H "Title: Beweging voordeur" -H "Tags: boom" ntfy.example.com/beweging

Als je een tekstbericht als Markdown opmaakt, kun je wel plaatjes in een tekst opnemen, maar dan moet je naar het bestand linken. Alleen ntfy's webinterface ondersteunt dit; de mobiele app toont gewoon de Markdown-brontekst. Een Markdown-bericht stuur je door de header Markdown: yes of Content-Type: text/markdown aan je http POST-aanvraag toe te voegen. Ntfy ondersteunt overigens alleen beperkte Markdown-functies, zoals vette en schuine tekst, lijsten, links en afbeeldingen.

Je services kunnen ook plaatjes naar ntfy sturen.

Acties

Je ontvangt de notificaties van ntfy in de app in een 'conversatie' per onderwerp. Wanneer je op een notificatie tikt, kopieert dit standaard gewoon de tekst van het bericht naar het klembord. Als je de header Click: URL toevoegt, opent de app die url wanneer je op de notificatie tikt. Zo kun je in een notificatie van je back-upscript bijvoorbeeld een link naar de webinterface van je back-upserver opnemen om het gemelde probleem snel te onderzoeken.

Je kunt ook tot drie 'actieknoppen' definiëren, die dan onderaan een notificatie verschijnen. Door op een van die knoppen te tikken, open je een website of app, activeer je een Android broadcast intent waarop andere apps dan weer kunnen reageren, of zend je een http POST-, PUT- of GET-aanvraag. De manier om dit alles te definiëren is wat omslachtig, maar wordt volledig in de documentatie van ntfy uitgelegd.

Klik op een van de knoppen van het bericht in ntfy om een actie uit te voeren.

Python-code

Curl is natuurlijk niet de enige tool waarmee je notificaties naar je ntfy-server kunt sturen. Sommige tools bieden rechtstreeks ondersteuning voor notificaties via ntfy. Dan hoef je alleen maar het domein van je server, het onderwerp, de gebruikersnaam en het bijbehorende wachtwoord in te vullen. Maar ook in je eigen Python-scripts kun je eenvoudig ondersteuning voor ntfy inbouwen. Dat gaat via het pakket Requests, waarmee je http POST-aanvragen naar de server stuurt. Een eenvoudig voorbeeld ziet er als volgt uit:

import requests

requests.post("http://ntfy.example.com/backup",

    data="Backup unsuccessful",

    headers={

        "Authorization": "Basic Z2VicnVpa2Vyc25hYW06d2FjaHR3b29yZA==",

        "Title": "Backup failure",

        "Priority": "urgent",

        "Tags": "warning,skull"

    })

Met de header Authorization stel je http Basic-authenticatie in. De tekenreeks die na Basic komt, is een Base64-codering van de gebruikersnaam en het wachtwoord met een dubbele punt ertussen. Je creëert die codering op je Linux-systeem met de opdracht echo "Basic $(echo -n 'gebruikersnaam:wachtwoord' | base64)".

Sssssssssschattig

Speciaal voor de kleinste Python-fans

En verder

Ntfy biedt een betrouwbare manier om notificaties van allerlei services te centraliseren, terwijl je zelf de volledige controle behoudt. Het programma blinkt uit in flexibiliteit om het overal in te integreren. Als een service bijvoorbeeld geen http POST-aanvragen ondersteunt, kun je ook http GET-aanvragen doen. En als een service je niet de mogelijkheid geeft om de headers aan te passen, laat ntfy je toe om de berichten inclusief headers in JSON-formaat door te sturen. En als een service webhooks ondersteunt maar daarvoor zijn eigen JSON-formaat gebruikt, kan ntfy die met berichtsjablonen omzetten naar leesbare berichten.

Ook via e-mail is ntfy te integreren. Je kunt bijvoorbeeld berichten die op je ntfy-server aankomen automatisch laten doorsturen naar een SMTP-server om ze ook als e-mail te ontvangen. Maar ook de andere richting is voorzien: ntfy kan dan zelf een ingebouwde SMTP-server draaien, handig voor services die alleen maar notificaties via e-mail ondersteunen. Elk onderwerp op de ntfy-server heeft dan een bijbehorend e-mailadres op je domein. De service hoeft dan alleen maar een e-mail naar dat adres te sturen om berichten op dat onderwerp te publiceren op je ntfy-server. Deze en andere geavanceerde functies zijn uitgebreid gedocumenteerd op de website van ntfy.

De documentatie van ntfy is uitgebreid en praktisch. 

▼ Volgende artikel
Nieuwe FromSoftware-game The Duskbloods komt echt alleen naar Switch 2
Huis

Nieuwe FromSoftware-game The Duskbloods komt echt alleen naar Switch 2

The Duskbloods, de nieuwe game van Elden Ring- en Dark Souls-ontwikkelaar FromSoftware, zal echt alleen op Nintendo Switch 2 uitkomen.

Dat heeft de ontwikkelaar benadrukt bij het bekendmaken van zijn kwartaalcijfers (via VGC). Daarbij werd ook nog eens benadrukt dat The Duskbloods nog altijd gepland staat om ergens dit jaar uit te komen, net zoals de Switch 2-versie van Elden Ring.

Over de exclusieve Switch 2-release van The Duskbloods: "Het wordt verkocht via een samenwerking met Nintendo, met verkoopverantwoordelijkheden verdeeld per regio. De game komt alleen voor Nintendo Switch 2 beschikbaar." Daarmee is dus duidelijk gemaakt dat Nintendo een nauwe samenwerking met FromSoftware is aangegaan voor de game en dat het spel niet zomaar op andere platforms uit zal komen.

Over The Duskbloods

The Duskbloods werd begin vorig jaar aangekondigd in een speciale Nintendo Direct waarin de eerste Switch 2-games werden getoond, maar sindsdien zijn er geen nieuwe beelden van het spel uitgebracht. Zoals gezegd is de game ontwikkeld door FromSoftware, het Japanse bedrijf dat naam voor zichzelf heeft gemaakt met enorm uitdagende spellen, waaronder de Dark Souls-serie en Bloodborne. Met de openwereldgame Elden Ring scoorde de ontwikkelaar enkele jaren geleden nog een megahit.

Watch on YouTube

The Duskbloods wordt een PvPvE-game, waarbij spelers het dus tegen elkaar en tegen computergestuurde vijanden opnemen. Maximaal acht spelers doen aan potjes mee. Na het kiezen van een personage in een hub-gebied wordt men naar een gebied getransporteerd waar er met andere spelers en vijanden gevochten wordt, al kan men soms ook samenwerken om vijanden te verslaan.

Spelers besturen een 'Bloodsworn', wezens die dankzij een speciaal bloed dat in hun lichaam zit meer krachten tot hun beschikking hebben dan reguliere mensen. Ondertussen is het einde van de mensheid nabij, en bestaat de wereld uit verschillende tijdperken, wat voor een mengelmoes van stijlen zorgt.