ID.nl logo
Perfecte privacy: Al je bestanden versleutelen
© Reshift Digital
Zekerheid & gemak

Perfecte privacy: Al je bestanden versleutelen

Encryptie is de laatste strohalm voor onze privacy. Het is de enige manier om alles wat je doet en alles wat je bewaart te beschermen tegen meekijken en meelezen door anderen. Maar hoe werkt versleuteling, en hoe kun je ál je bestanden versleutelen?

Tip 01: Versleuteling

Versleuteling is de techniek waarbij je gegevens tijdelijk onleesbaar maakt om ze te beschermen, bijvoorbeeld als je ze verstuurt of bewaart – of dat nu op een computer of in de cloud is. Om de versleutelde gegevens later weer leesbaar te maken is een sleutel nodig, een reeks van tientallen of honderden cijfers en letters. Heb je die sleutel niet, dan blijven de gegevens onleesbaar. Lees ook: Beveilig je cloudopslag met BoxCryptor.

Het versleutelen van de gegevens heet coderen of encrypten; ze weer leesbaar maken heet decoderen of decrypten. Bij het versleutelen en het ontsleutelen van gegevens wordt een algoritme toegepast, een reeks bij elkaar horende wiskundige berekeningen. Computers kunnen deze berekeningen veel sneller uitvoeren dan wij mensen, en dat geldt zelfs al voor de toch nog beperkte rekenkracht van tablet en smartphone. De apparaten kunnen het zelfs zó snel dat je het in het gebruik niet eens merkt dat de gegevens eerst ontsleuteld moeten worden voor je ze kunt lezen.

©PXimport

Tip 02: Altijd https

Moet je online persoonlijke gegevens invoeren, bijvoorbeeld bij internetbankieren of als je een aankoop doet in een webshop, dan wil je die gegevens tijdens het transport over het internet natuurlijk versleutelen. Hiervoor is geen aparte encryptiesoftware nodig. De browser op de pc doet dit al voor je, mits je kiest voor https in plaats van het standaard http. Https staat voor Hypertext Transfer Protocol Secure en het is de veilige versie van http.

Bij https wordt er eerst een versleutelde verbinding opgezet en gaat daarna al het verkeer tussen de browser en de webserver via die veilige verbinding. Je kunt natuurlijk zelf altijd controleren of een website ook https aanbiedt, maar gemakkelijker gaat het met de HTTPS Everywhere plug-in voor Chrome, Opera en Firefox. HTTPS Everywhere weet van heel veel websites of ze ook https ondersteunen en wanneer het een site nog niet kent, zal het dat zelf controleren. Een heel handig programma dus, en ook nog gratis ter beschikking gesteld door de Electronic Frontier Foundation, een groep die vecht voor meer privacy op het internet. Ga hiernaartoe en klik op Install. Na de installatie vind je een HTTPS Everywhere-knop naast de adresbalk. Echt nodig heb je de bijbehorende opties niet: de plug-in werkt direct en bijna volledig automatisch.

©PXimport

ROT

Computers maken steeds sterkere versleuteling mogelijk maar echt nodig zijn ze niet. De Romeinen versleutelden al de berichten die ze aan de troepen stuurden. De Caesar-rotatie-versleuteling dankt er zelfs zijn naam aan. Hierbij wordt elke letter vervangen door een letter x posities verder in het alfabet. Bij een ROT3 zijn dat drie posities; de A wordt dan een D, de B een C, enzovoort. Bij een ROT13 (dertien posities) wordt de A een N en de B een O. Op internet zijn er talloze websites waar je ROT13-versleutelde berichten snel kunt maken of juist decoderen.

Tip 03: Sterk of zwak

Cryptoanalyse is de wetenschap die nieuwe manieren om gegevens te versleutelen ontwikkelt én probeert de bestaande manieren te kraken. Immers: een manier van versleutelen is alleen veilig zolang deze niet gekraakt is. Dat kraken is inmiddels al bij veel manieren om gegevens te versleutelen gelukt, maar dat geldt niet voor AES, de Advanced Encryption Standard. Moet je bij het versleutelen van gegevens zelf een logaritme kiezen, dan is AES of Rijndael (dat hetzelfde is) een prima keuze. En dat geldt zeker wanneer je het doet met een 256bit-sleutellengte. Hoe hoger de sleutelwaarde, hoe minder kwetsbaar de versleuteling is voor een brute force attack. Hierbij beschikt een aanvaller niet over de sleutel, maar domweg alle mogelijke combinaties van cijfers en letters geprobeerd.

De beste versleuteling op dit moment is AES met 256bit- sleutellengte

-

Wachtwoorden

Versleuteling moet er natuurlijk niet toe leiden dat je zelf niet meer bij de gegevens kunt. Bewaar daarom wachtwoorden die nodig zijn om de versleutelde gegevens te ontsleutelen op een veilige plaats, bijvoorbeeld in KeePass. Met KeePass maak je een met AES-256 versleutelde database speciaal voor gebruikersnamen en wachtwoorden. Download KeePass en installeer het met de standaard opties. Start KeePass en klik op File, New om de database een naam te geven en ergens op te slaan. Typ dan bij Master password het wachtwoord waarmee je de database gaat beschermen. Dit moet dus een voldoende sterk wachtwoord zijn dat je toch eenvoudig kunt onthouden. Bevestig met twee keer OK. Sluit KeePass af en start het weer op. Controleer of je met het wachtwoord de Keepass-database kunt openen. Werkt dat, klik dan met de rechtermuisknop in het linker vensterdeel en kies Add group. Maak een groep Versleuteld aan. Klik dan rechts en kies Add entry om gegevens aan KeePass toe te voegen. Zet bij Title een omschrijving van het versleutelde object, bijvoorbeeld USB-stick-blauw en dan bij Password het bijbehorende wachtwoord. Bij Repeat moet je dit als controle nog een keer invoeren.

©PXimport

Tip 04: Externe opslag

Om bestanden mee te nemen is een usb-geheugenstick erg handig, want: klein van formaat en met inmiddels voldoende opslagcapaciteit voor zelfs de grootste bestanden. Helaas is zo’n stick ook gevoelig voor verlies en diefstal en dus is het belangrijk de gegevens die erop staan te versleutelen. Er zijn twee opties: zelf een stick versleutelen of een stick nemen die zichzelf versleutelt. De laatste is in de praktijk de betere optie, omdat de beveiliging altijd is ingeschakeld en het versleutelen en ontsleutelen sneller gaat door de speciale hardware in de stick.

De meeste van deze beveiligde usb-sticks hebben een kleine, niet-versleutelde partitie. Zodra de stick in de computer wordt geplaatst, start vanaf die partitie een klein programma dat vraagt om het wachtwoord. Vul je dan het juiste wachtwoord in, dan worden de versleutelde gegevens op de stick toegankelijk. Voordat je de stick verwijdert, moet je in veel gevallen eerst de stick via de software loskoppelen. Let er bij aanschaf op dat de stick AES met 256bit-versleuteling gebruikt, de software Windows en macOS ondersteunt en geen administrator-rechten nodig heeft én dat de stick zich na maximaal tien foutieve login-pogingen formatteert. Er is veel rommel te koop in deze markt; bekende merken met een goede reputatie zijn onder meer Kingston en Integral.

©PXimport

Tip 05: Pincode

Er is nog een tweede type versleutelde usb-stick waarbij echt de complete stick is versleuteld. Om de stick te gebruiken, moet je eerst op de stick een code intypen; pas dan wordt de opslag toegankelijk. Een dergelijke stick werkt dus altijd, ongeacht het besturingssysteem op de pc. Er is immers geen extra software nodig om de stick te ontsluiten. Nadelen zijn er natuurlijk ook. Zo is het wachtwoord minder sterk, omdat het veelal beperkt is tot cijfers alleen. Ook kan het, wanneer je pc alleen aan de achterkant usb-poorten heeft, best lastig zijn om de code in te toetsen.

©PXimport

Tip 06: Encryptiesoftware

Het is ook mogelijk om zelf opslagschijven en sticks versleutelen. Je hebt dan geen aparte hardware nodig, maar wel encryptiesoftware. En die is er gelukkig voldoende en vaak nog gratis ook. De bekendste tool is misschien wel VeraCrypt, een opvolger van TrueCrypt dat op zijn beurt weer jarenlang de standaard was. Met VeraCrypt kun je elk opslagmedium versleutelen: van usb-geheugenstick tot een externe harde schijf, maar ook een schijf of een partitie in een pc, zelfs die waar het besturingssysteem op staat. VeraCrypt wordt gemaakt door het Franse beveiligingsbedrijf Idrix en is gratis te downloaden via veracrypt.codeplex.com. Klik op Download en bewaar het installatiebestand op de pc. Bij de installatie kun je kiezen tussen Install en Extract. Met Extract pak je alleen de bestanden uit op de harde schijf en kun je vervolgens alleen niet-systeemschijven versleutelen. Wil je alles versleutelen, dus ook de systeempartitie, dan kies je Install.

©PXimport

TrueCrypt, VeraCrypt, FreeOTFE, LibreCrypt …

Veel van de versleutelingssoftware is opensource en daarom gratis te gebruiken. Dat heeft veel voordelen, maar zeker ook nadelen. Zo is het vaak helemaal niet bekend wie de software maakt en of er nog nieuwe versies komen. Ook ben je voor ondersteuning aangewezen op online forums en hulp van andere gebruikers. Dat hoeft geen belemmering te zijn, maar zijn wel risico’s die je altijd moet afwegen. Zo was TrueCrypt lange tijd de onbetwiste nummer één onder de encryptiesoftware maar stopten de toch al anonieme makers op 29 mei 2014 – ineens en zonder waarschuwing vooraf – de verdere ontwikkeling van het programma. Of iedereen maar zijn versleutelde schijven wilde decrypten ... Inmiddels zijn er veel nieuwe initiatieven. Sommige daarvan bouwen voort op TrueCrypt, andere zijn helemaal opnieuw begonnen. Even zoeken op internet levert er genoeg op: VeraCrypt, LibreCrypt, FreeOTFE, CipherShed, TrustedDisk en nog veel meer.

©PXimport

Tip 07: Eerst een back-up

Met VeraCrypt kun je zowel een echte harde schijf versleutelen als een partitie op een schijf én je kunt per schijf of partitie aangeven of ze versleuteld moeten worden. Zitten er dus meerdere schijven of partities in de pc dan kun je alleen de partitie waarop de persoonlijke gegevens staan versleutelen en niet ook de systeempartitie. Staan Windows en alle persoonlijke gegevens op één partitie, dan kun je ook die versleutelen. Die keuze is helemaal aan jou. Omdat encryptie best ingrijpend is, doe je er wel goed aan eerst een goede back-up te maken van in elk geval al je persoonlijke bestanden. Zet die back-up op een externe schijf of NAS. Controleer of de gegevens allemaal geback-upt zijn en ook hersteld kunnen worden en begin dan pas met versleutelen. Heb je een externe schijf gebruikt voor de back-up, koppel die dan los van de pc waarop je gaat versleutelen.

©PXimport

Tip 08: Schijf versleutelen

In de meeste notebooks zit maar één harde schijf of SSD en staan de persoonlijke bestanden met Windows samen op dezelfde partitie. Wil je die persoonlijke gegevens versleutelen, dan moet je dus de systeempartitie versleutelen. Klik hiervoor op System, Encrypt System Partition/Drive. VeraCrypt start nu de wizard die gaat helpen de systeemschijf te versleutelen. Kies Normal (omdat je een gewone versleuteling wilt uitvoeren) en kies daarna Encrypt the whole drive.

Je kunt ook alleen de Windows-systeempartitie versleutelen, maar de andere optie is veiliger. Klik door tot je bij de Encryption Options bent. Hier kun je het logaritme kiezen, natuurlijk AES en natuurlijk in combinatie met SHA-256 als sleutel. Typ daarna het wachtwoord waarmee je na de versleuteling altijd wilt inloggen. Bewaar dit wachtwoord op een goede plek en kies vooral ook een goed, sterk wachtwoord. Beweeg bij Collecting Random Data de muis zo lang en zo willekeurig mogelijk binnen het venster tot de balk onder in het venster helemaal groen is gevuld. Door dit te doen creëer je ‘entropie’, een hoeveelheid onvoorspelbare en grillige gegevens die de kwaliteit van de versleuteling versterkt. Vervolg dan de wizard tot de pc opnieuw moet starten. Klik dan op Ja. Wacht tot de pc is opgestart en log nu in bij de VeraCrypt Boot Loader met het wachtwoord dat je eerder hiervoor hebt ingesteld. Bij PIM druk je op Enter. Log dan weer in bij Windows en VeraCrypt zal laten weten dat de test geslaagd is en het versleutelen kan beginnen. Klik daartoe op Encrypt. Het totale versleutelen kan uren duren; laat de computer lekker zijn werk doen.

©PXimport

Tip 09: Cloud versleutelen

Behalve op de eigen pc hebben we steeds meer gegevens in de cloud staan en hoewel opslaan in de cloud in veel opzichten veiliger is dan opslag op de eigen pc, blijven het toch jouw gegevens op de computer van iemand anders. Heel verstandig dus die ook te versleutelen. Een goede optie hiervoor is Boxcryptor. Dit is een betaald product maar het is gratis voor iedereen die maar één clouddienst gebruikt en synchroniseert met maximaal twee apparaten. Voor onbeperkte clouddiensten en apparaten betaal je een klein bedrag per jaar.

Ga naar www.boxcryptor.com en klik op Download Boxcryptor. Installeer het programma inclusief het EldoS Corporation Systeemapparaat waarvoor een melding komt van Windows-beveiliging. Daar dus Installeren kiezen, verder is de standaard keuze altijd de goede. Wacht tot Boxcryptor start en klik op Create your Boxcryptor account. Maak een account aan met je mailadres en een goed sterk wachtwoord dat je ook weer in Keepass moet bewaren. Kies Free als je Boxcryptor gratis wilt gebruiken. Als je weer terug bent bij de login van Boxcryptor, log dan in met het nieuwe Boxcryptor-account en wachtwoord. Klik op Sign in. Boxcryptor maakt nu een nieuw station aan op de pc en in het voorbeeldscherm zie je de bijbehorende stationsletter. In dit virtuele station maakt Boxcryptor voor elke clouddienst die je gebruikt een map aan. Wil je de opslag in de cloud versleutelen, klik dan met de rechtermuisknop op de vermelding van de cloudprovider in die map en kies Encrypt. Versleutelde mappen en bestanden hebben een groene aanduiding en bestanden die je later nog toevoegt aan een map worden automatisch versleuteld. Op deze zijn meerdere cursussen te vinden met nog meer uitleg over het gebruik van Boxcryptor. Voor toegang vanaf je smartphone kun je de Boxcryptor-app installeren via de App Store of Google Play.

©PXimport

▼ Volgende artikel
Pushnotificaties vanaf je thuisserver: zo werkt ntfy
© ID.nl
Huis

Pushnotificaties vanaf je thuisserver: zo werkt ntfy

Als je services op je eigen thuisserver draait, wil je daar ook eenvoudig meldingen van kunnen ontvangen. Ntfy stelt je in staat om eenvoudig pushnotificaties naar je telefoon of computer te sturen. Bovendien kun je ntfy op je eigen thuisserver draaien, zodat je alles in eigen handen hebt. In dit artikel gaan we ermee aan de slag.

Dit gaan we doen

In dit artikel zetten we een ntfy-server op die je zelf beheert. We regelen eerst de randvoorwaarden: hoe je server van buitenaf bereikbaar wordt (bijvoorbeeld via vpn of portforwarding) en hoe je https netjes afhandelt met een reverse proxy en een certificaat van Let's Encrypt. Daarna bouwen we de basis: configuratiebestand, opslagmappen en een draaiende container met Docker.

Vervolgens maken we gebruikers en rechten aan, zodat niet iedereen zomaar kan publiceren of meelezen. Je test met de webinterface en met de mobiele app, zodat je zeker weet dat meldingen ook echt binnenkomen. Tot slot koppel je ntfy aan je eigen tools: eerst met een simpele curl-oproep vanuit een shellscript, daarna met extra's zoals titel, prioriteit en tags. Als je wilt, breid je dat uit naar meldingen met bijlagen, acties (doorklikken naar een url) en integratie vanuit Python. 

Lees ook: Je oude Windows-pc als thuisserver: zo zet je Jellyfin en Syncthing op

Netwerkmonitoringsoftware, een programma dat je Docker-containers bijwerkt, een smarthomecontroller, back-upsoftware, ze hebben allemaal één ding gemeen: ze moeten je meldingen kunnen sturen als er iets gebeurt. Dat kan op verschillende manieren: via e-mail, instant messaging of pushnotificaties naar je telefoon. Dat laatste verloopt doorgaans via een gecentraliseerde dienst zoals Firebase Cloud Messaging (voorheen Google Cloud Messaging) of Apple Push Notification service.

Pushnotificaties zijn handig omdat ze bijna onmiddellijk aankomen en omdat zowel Android als iOS toestaan om in te stellen hoe je ervan op de hoogte wordt gebracht. Wil je pushnotificaties kunnen ontvangen zonder een server onder controle van een partij zoals Google of Apple, dan moet je ook hiervoor je eigen service installeren. Een opensource-project dat dit implementeert, is ntfy.

Werking van ntfy

Je ntfy-server ontvangt meldingen van je programma's via http over een REST-API en zet deze om in pushnotificaties voor de bijbehorende Android- of iOS-app of voor een webpagina op je computer. De API is in de documentatie van het project beschreven, zodat je ook je eigen software met ntfy kunt laten praten. Het project heeft ook een command-line-interface, zodat je bijvoorbeeld shellscripts op je Linux-server eenvoudig pushnotificaties kunt laten verzenden.

Ntfy gebruikt het bekende publish/subscribe-patroon. Een zender publiceert notificaties op een specifiek onderwerp door data te sturen naar een url via een http POST- of PUT-aanvraag. Het onderwerp wordt gedefinieerd door een segment van de url dat volgt op de domeinnaam. Een ontvanger kan zich dan abonneren op dit onderwerp. Elke keer dat de zender daarna een notificatie op dit onderwerp publiceert, stuurt ntfy de data naar alle ontvangers die zich op dit onderwerp hebben geabonneerd. Door ntfy op je eigen server te installeren, heb je de volledige controle over deze notificaties.

Met ntfy kun je services pushnotificaties laten verzenden naar je telefoon of computer.

Serververeisten

De mobiele app van ntfy moet met je server kunnen communiceren om te vragen of er notificaties zijn. Als je ntfy op een server in je lokale netwerk installeert, moet die dus van buitenaf bereikbaar zijn. Dat kun je met portforwarding in je modem regelen of door je telefoon buitenshuis automatisch met een VPN-server op je lokale netwerk te laten verbinden. Heeft je internetaansluiting thuis geen vast ip-adres, dan moet je ook een DynDNS-updater te draaien.

Een andere optie is om ntfy op een VPS (Virtual Private Server) te installeren. Hierop draai je dan ook een reverse proxy voor https-toegang, die een TLS-certificaat van Let's Encrypt opvraagt. Je hebt dan een domein nodig, waarvoor je een DNS A-record naar het ip-adres van je server laat verwijzen. In de rest van dit artikel gaan we uit van een installatie van ntfy op een lokale server met Debian 13 ("trixie") met behulp van Docker Compose.

Basisconfiguratie

Creëer eerst enkele directory's voor ntfy:

$ mkdir -p containers/ntfy/{cache,etc,lib}

Creëer dan het bestand containers/ntfy/etc/server.yml met de volgende configuratie voor ntfy:

base-url: "https://ntfy.example.com"

cache-file: "/var/cache/ntfy/cache.db"

attachment-cache-dir: "/var/cache/ntfy/attachments"

auth-file: "/var/lib/ntfy/user.db"

auth-default-access: "deny-all"

Vervang het domein achter base-url door het domein waarop je ntfy-server draait. Als je gebruikmaakt van een reverse proxy, dan moet dit de url zijn die door de proxy naar ntfy wordt doorgestuurd. Bovendien moet je dan ook een regel behind-proxy: true toevoegen. In de documentatie van ntfy staan voorbeeldconfiguraties voor nginx, Apache2 en Caddy.

Met auth-default-access: "deny-all" tot slot heeft standaard niemand toegang tot onderwerpen. Elke toegang moet dus expliciet worden toegestaan.

Account bij ntfy.sh

De ontwikkelaar van ntfy draait een publiek beschikbare ntfy-server op ntfy.sh. De webinterface daarvan is bereikbaar op https://ntfy.sh/app. Die kun je gratis gebruiken, bijvoorbeeld om ntfy uit te proberen, maar dat komt met beperkingen. Zo kun je geen onderwerpen reserveren en is er een maximum van 250 notificaties per dag en 2 MB per bijlage. Verder is er geen enkele vorm van authenticatie. De enige manier van beveiliging ligt dus in het geheimhouden van je onderwerpen. Die beperkingen heb je niet als je ntfy zelf installeert. Maar als je liever niet zelf een installatie onderhoudt, kun je een betaald plan nemen. Daarmee ondersteun je ook de ontwikkeling van het opensource-project. Dat begint met een Supporter-plan van 5 dollar per maand (circa 5 euro), waarmee je drie onderwerpen kunt reserveren en 2.500 notificaties mag sturen met maximum 25 MB per bijlage.

Betaal voor gebruik van de publieke ntfy-server en ondersteuning van het opensource-project.

Docker Compose

Definieer nu de container in het bestand docker-compose.yaml:

services:

  ntfy:

    image: binwiederhier/ntfy

    container_name: ntfy

    command: serve

    restart: always

    environment:

      - TZ=Europe/Amsterdam

    volumes:

      - ./containers/ntfy/cache:/var/cache/ntfy

      - ./containers/ntfy/etc:/etc/ntfy

      - ./containers/ntfy/lib:/var/lib/ntfy

    ports:

      - 80:80

Ga je voor de aanpak met een reverse proxy, dan definieer je in ditzelfde bestand ook een container voor die reverse proxy.

Start daarna de container met:

$ docker-compose up -d

Als alles goed gaat, is de webinterface van ntfy daarna bereikbaar op het ingestelde domein of ip-adres. Bovenaan links zie je een melding Notifications are disabled. Klik op Grant now om notificaties in je webbrowser toe te staan, en bevestig dit daarna in het dialoogvenster dat je webbrowser toont.

Sta notificaties in je webbrowser toe.

Lees ook: Docker op je NAS: zo draai je Plex, Home Assistant en meer

Notificaties testen

Omdat je ntfy zo geconfigureerd hebt dat alle toegang standaard wordt geblokkeerd, kun je nog niets doen in de webinterface. Je dient dus eerst gebruikers aan te maken en die de toelating te geven om op specifieke onderwerpen te publiceren of zich te abonneren. Open daarvoor een shell in de container van ntfy met de opdracht docker exec -ti ntfy /bin/sh. Als je daarna ntfy user list intypt, krijg je te zien dat anonieme, niet geauthenticeerde gebruikers geen enkele permissies hebben. Met de opdracht ntfy user add --role=admin admin voeg je dan een admin-gebruiker met de naam admin toe. Gebruikers met de rol admin kunnen op alle onderwerpen publiceren en zich erop abonneren. Geef de gebruiker een wachtwoord en bevestig.

Klik nu in de webinterface van ntfy links op Settings en dan onder Manage users op Add user. Vul de url van je ntfy-server in, de gebruikersnaam admin en het wachtwoord dat je zojuist hebt ingesteld. Klik dan links op Subscribe to topic. Kies een naam of klik op Generate name om ntfy een willekeurige naam te laten kiezen en abonneer je dan op het onderwerp met Subscribe. Klik dan op Publish notification en vul hetzelfde onderwerp in. Voer ook een titel en een bericht voor je notificatie in en klik op Send. Als alles goed gaat, verschijnt je testbericht nu in een 'conversatie' met de naam van het onderwerp, en wijst je webbrowser je op een notificatie.

Publiceer notificaties in je webbrowser.

Gebruikersrechten

De webapplicatie is leuk voor een test, maar een mobiele app is vaak handiger. De app van Ntfy voor Android en iOS stelt je in staat om op je telefoon je te abonneren op onderwerpen (publiceren is niet mogelijk) en daarvoor notificaties te ontvangen. Als je de Android-app via F-Droid installeert, is dat zonder ondersteuning voor Firebase; de versie op Google Play gebruikt wél de servers van Google. Je maakt voor je app bij voorkeur een gebruiker aan die alle onderwerpen alleen kan lezen. Dat doe je weer in de shell van de container van ntfy met ntfy user add android om de gebruiker android aan te maken (voer een wachtwoord in) en dan ntfy access android "*" read-only voor de leesrechten.

Open daarna de Android-app en tik op de drie stippen rechtsboven. Kies Settings en stel dan Default server in op het domein van je ntfy-server. Tik daarna op Manage users en Add new user en vul de url van je ntfy-server in, de gebruikersnaam android en het bijbehorende wachtwoord. Tik dan op Add user. Keer dan terug naar het hoofdscherm van de app en klik op het plusicoontje rechtsonder. Voer het onderwerp in dat je tijdens de test in stap 5 hebt gebruikt en tik op Subscribe om je erop te abonneren. Vanaf nu zal de app voor elk ontvangen bericht op dit onderwerp een notificatie tonen. Je krijgt zelfs de al verzonden berichten te zien. Overigens toont de app twee waarschuwingen. Voor betrouwbare notificaties volg je de suggesties om batterijoptimalisaties uit te schakelen en naar WebSockets over te schakelen in plaats van een http-stream.

De Android-app ontvangt een notificatie voor elk bericht dat op een geabonneerd onderwerp wordt verstuurd.

Shellscripts

Nu je hebt getest dat je ntfy-server werkt, is het tijd om je eigen services notificaties te laten uitsturen. Hoe je dat precies configureert, hangt van de service af. Maar je zult altijd eerst een gebruiker met schrijfpermissies voor een specifiek onderwerp moeten aanmaken. Voor een back-upproces dat je op de hoogte moet houden van de status van je back-ups, maak je bijvoorbeeld een gebruiker aan met de opdracht ntfy user add backup in de container van ntfy. Geef die dan schrijfrechten op het onderwerp backup met ntfy access backup backup write-only.

Het publiceren van een bericht op een specifiek onderwerp behelst niet meer dan het sturen van een http POST-aanvraag naar de webserver. Dat kan bijvoorbeeld in een shellscript op je Linux-server met de opdracht curl:

curl -u backup:password -d "Backup successful" ntfy.example.com/backup

Als je in de ntfy-app op je telefoon je op dit onderwerp abonneert, ontvang je deze notificatie nadat het back-upscript is uitgevoerd. Op deze manier is het heel eenvoudig om je eigen shellscripts notificaties te laten verzenden.

Berichten met extra's

Ntfy ondersteunt talloze extra functies om je berichten te laten opvallen of om hun gedrag aan te passen. Je gebruikt deze allemaal door een http-header aan je aanvraag toe te voegen. Zo kun je aan de notificaties van je back-upscript een titel, prioriteit en tags toevoegen. De tags worden als pictogrammen getoond door de mobiele app. Een voorbeeld:

curl -u backup:password -H "Title: Backup failure" -H "Priority: urgent" -H "Tags: warning,skull" -d "Backup unsuccessful" ntfy.example.com/backup

Als de Android-app een bericht met standaardprioriteit ontvangt, doet ze je telefoon kort vibreren en speelt ze een kort geluidje af. Door de prioriteit op urgent te zetten, wordt het standaardnotificatiegeluidje vergezeld van een langer getril van je telefoon, waardoor je onmiddellijk merkt dat dit dringend je aandacht vereist.

Een ntfy-bericht met een titel, prioriteit en pictogrammen.

Plaatjes en lay-out

Ntfy kan ook plaatjes sturen, bijvoorbeeld een foto van een ip-camera die beweging detecteert, maar niet in combinatie met een tekstbericht. Om een bestand naar ntfy te uploaden met curl in een http PUT-aanvraag gebruik je de optie -T en de bestandsnaam. Met de header Filename voeg je de bestandsnaam toe die de ntfy-app je moet tonen. Dat ziet er dan als volgt uit:

curl -u admin:password -T foto.jpg -H "Filename: beweging.jpg" -H "Title: Beweging voordeur" -H "Tags: boom" ntfy.example.com/beweging

Als je een tekstbericht als Markdown opmaakt, kun je wel plaatjes in een tekst opnemen, maar dan moet je naar het bestand linken. Alleen ntfy's webinterface ondersteunt dit; de mobiele app toont gewoon de Markdown-brontekst. Een Markdown-bericht stuur je door de header Markdown: yes of Content-Type: text/markdown aan je http POST-aanvraag toe te voegen. Ntfy ondersteunt overigens alleen beperkte Markdown-functies, zoals vette en schuine tekst, lijsten, links en afbeeldingen.

Je services kunnen ook plaatjes naar ntfy sturen.

Acties

Je ontvangt de notificaties van ntfy in de app in een 'conversatie' per onderwerp. Wanneer je op een notificatie tikt, kopieert dit standaard gewoon de tekst van het bericht naar het klembord. Als je de header Click: URL toevoegt, opent de app die url wanneer je op de notificatie tikt. Zo kun je in een notificatie van je back-upscript bijvoorbeeld een link naar de webinterface van je back-upserver opnemen om het gemelde probleem snel te onderzoeken.

Je kunt ook tot drie 'actieknoppen' definiëren, die dan onderaan een notificatie verschijnen. Door op een van die knoppen te tikken, open je een website of app, activeer je een Android broadcast intent waarop andere apps dan weer kunnen reageren, of zend je een http POST-, PUT- of GET-aanvraag. De manier om dit alles te definiëren is wat omslachtig, maar wordt volledig in de documentatie van ntfy uitgelegd.

Klik op een van de knoppen van het bericht in ntfy om een actie uit te voeren.

Python-code

Curl is natuurlijk niet de enige tool waarmee je notificaties naar je ntfy-server kunt sturen. Sommige tools bieden rechtstreeks ondersteuning voor notificaties via ntfy. Dan hoef je alleen maar het domein van je server, het onderwerp, de gebruikersnaam en het bijbehorende wachtwoord in te vullen. Maar ook in je eigen Python-scripts kun je eenvoudig ondersteuning voor ntfy inbouwen. Dat gaat via het pakket Requests, waarmee je http POST-aanvragen naar de server stuurt. Een eenvoudig voorbeeld ziet er als volgt uit:

import requests

requests.post("http://ntfy.example.com/backup",

    data="Backup unsuccessful",

    headers={

        "Authorization": "Basic Z2VicnVpa2Vyc25hYW06d2FjaHR3b29yZA==",

        "Title": "Backup failure",

        "Priority": "urgent",

        "Tags": "warning,skull"

    })

Met de header Authorization stel je http Basic-authenticatie in. De tekenreeks die na Basic komt, is een Base64-codering van de gebruikersnaam en het wachtwoord met een dubbele punt ertussen. Je creëert die codering op je Linux-systeem met de opdracht echo "Basic $(echo -n 'gebruikersnaam:wachtwoord' | base64)".

Sssssssssschattig

Speciaal voor de kleinste Python-fans

En verder

Ntfy biedt een betrouwbare manier om notificaties van allerlei services te centraliseren, terwijl je zelf de volledige controle behoudt. Het programma blinkt uit in flexibiliteit om het overal in te integreren. Als een service bijvoorbeeld geen http POST-aanvragen ondersteunt, kun je ook http GET-aanvragen doen. En als een service je niet de mogelijkheid geeft om de headers aan te passen, laat ntfy je toe om de berichten inclusief headers in JSON-formaat door te sturen. En als een service webhooks ondersteunt maar daarvoor zijn eigen JSON-formaat gebruikt, kan ntfy die met berichtsjablonen omzetten naar leesbare berichten.

Ook via e-mail is ntfy te integreren. Je kunt bijvoorbeeld berichten die op je ntfy-server aankomen automatisch laten doorsturen naar een SMTP-server om ze ook als e-mail te ontvangen. Maar ook de andere richting is voorzien: ntfy kan dan zelf een ingebouwde SMTP-server draaien, handig voor services die alleen maar notificaties via e-mail ondersteunen. Elk onderwerp op de ntfy-server heeft dan een bijbehorend e-mailadres op je domein. De service hoeft dan alleen maar een e-mail naar dat adres te sturen om berichten op dat onderwerp te publiceren op je ntfy-server. Deze en andere geavanceerde functies zijn uitgebreid gedocumenteerd op de website van ntfy.

De documentatie van ntfy is uitgebreid en praktisch. 

▼ Volgende artikel
Nieuwe FromSoftware-game The Duskbloods komt echt alleen naar Switch 2
Huis

Nieuwe FromSoftware-game The Duskbloods komt echt alleen naar Switch 2

The Duskbloods, de nieuwe game van Elden Ring- en Dark Souls-ontwikkelaar FromSoftware, zal echt alleen op Nintendo Switch 2 uitkomen.

Dat heeft de ontwikkelaar benadrukt bij het bekendmaken van zijn kwartaalcijfers (via VGC). Daarbij werd ook nog eens benadrukt dat The Duskbloods nog altijd gepland staat om ergens dit jaar uit te komen, net zoals de Switch 2-versie van Elden Ring.

Over de exclusieve Switch 2-release van The Duskbloods: "Het wordt verkocht via een samenwerking met Nintendo, met verkoopverantwoordelijkheden verdeeld per regio. De game komt alleen voor Nintendo Switch 2 beschikbaar." Daarmee is dus duidelijk gemaakt dat Nintendo een nauwe samenwerking met FromSoftware is aangegaan voor de game en dat het spel niet zomaar op andere platforms uit zal komen.

Over The Duskbloods

The Duskbloods werd begin vorig jaar aangekondigd in een speciale Nintendo Direct waarin de eerste Switch 2-games werden getoond, maar sindsdien zijn er geen nieuwe beelden van het spel uitgebracht. Zoals gezegd is de game ontwikkeld door FromSoftware, het Japanse bedrijf dat naam voor zichzelf heeft gemaakt met enorm uitdagende spellen, waaronder de Dark Souls-serie en Bloodborne. Met de openwereldgame Elden Ring scoorde de ontwikkelaar enkele jaren geleden nog een megahit.

Watch on YouTube

The Duskbloods wordt een PvPvE-game, waarbij spelers het dus tegen elkaar en tegen computergestuurde vijanden opnemen. Maximaal acht spelers doen aan potjes mee. Na het kiezen van een personage in een hub-gebied wordt men naar een gebied getransporteerd waar er met andere spelers en vijanden gevochten wordt, al kan men soms ook samenwerken om vijanden te verslaan.

Spelers besturen een 'Bloodsworn', wezens die dankzij een speciaal bloed dat in hun lichaam zit meer krachten tot hun beschikking hebben dan reguliere mensen. Ondertussen is het einde van de mensheid nabij, en bestaat de wereld uit verschillende tijdperken, wat voor een mengelmoes van stijlen zorgt.