ID.nl logo
Sysinternals Suite: Beste hulpprogramma's voor Windows
© Reshift Digital
Huis

Sysinternals Suite: Beste hulpprogramma's voor Windows

Ook op een stabiel Windows-systeem loopt er weleens iets fout. Het netwerkverkeer is traag of je hebt de indruk dat er iets verdachts gebeurt, een schijf presteert niet zoals het hoort of achtergrondprocessen zetten een rem op de prestaties. De Sysinternals Suite bestaat uit een collectie hulpprogramma's voor Windows, die uitkomst bieden.

Onlangs hebben we geschreven over een reeks systeemtools afkomstig van de Israëlische programmeur Nir Sofer. Die werkt namelijk al vele jaren aan de NirLauncher-suite, met meer dan tweehonderd tools (als losse tools ook wel NirSoft Utilities genoemd). Onze focus ligt deze keer op de Sysinternals Suite, maar we belichten evengoed ook nog een paar tools uit zowel de NirSoft Utilities als de MiTeC Utilities.

De Sysinternals Suite wordt ontwikkeld door Mark Russinovich, inmiddels alweer vele jaren onder de hoede van Microsoft. Elke tool laat zich afzonderlijk downloaden en installeren via https://docs.microsoft.com/nl-nl/sysinternals

Ze zijn opgedeeld in rubrieken als Bestanden en schijvenNetwerk, Proces, Beveiliging, Systeem en Diversen. Lees telkens ook goed de downloadpagina’s na, want je vindt hier vaak voorbeelden, opdrachtregelparameters evenals allerlei aandachtspunten. Op de webpagina vind je tevens een downloadlink voor de complete suite. Helaas heeft deze geen eigen grafische interface.

Windows System Control Center

©PXimport

Werk je graag met tools uit zowel de NirLauncher-suite (NirSoft Utilities) als de Sysinternals Suite, dan kun je beide afzonderlijk downloaden, maar handiger is dan het gebruik van Windows System Control Center (WSCC). Deze overzichtelijke grafische interface combineert namelijk beide suites en voegt er zelfs nog enkele andere tools aan toe. Je kunt kiezen uit 32- en 64bit-versies, en een portable versie of een installatiebestand. Wij gaan uit van de portable versie.

Wanneer je die de eerste keer opstart, geef je aan welke software je daadwerkelijk wilt downloaden. Wij selecteerden alle onderdelen: Sysinternals, Nirsoft, Windows, Misc. Tools en MiTeC. Bij sommige kun je kiezen uit 32- of 64bit-versies (voor zover beschikbaar). De hele zwik downloaden blijkt verrassend compact: 283 MB voor 340 tools, in de standaardlocatie %appdata%\wscc_x64.

Via de knop Updates kun je opnieuw eventuele updates downloaden. Via Options zet je de suite nog beter naar je hand. Veelgebruikte tools zet je in de rubriek Favorites. De knop New Console linksonder geeft je toegang tot de Opdrachtprompt.

Verkies je de Nederlandstalige versie van de NirSoft Utilities, kopieer dan zelf het uitgepakte taalbestand van de NirLauncher-suite naar de submap NirSoft Utilities en eventueel ook naar de map x64. Je start WSCC bij voorkeur als administrator op.

AdapterWatch (NirSoft Utilities)

©PXimport

AdapterWatch brengt al je (al dan niet virtuele) netwerkadapters overzichtelijk samen, met uitgebreide informatie op een afzonderlijk tabblad voor elke adapter. Je ziet hier onder meer de operationele adapterstatus, inclusief de hoeveelheid data die tijdens je huidige werksessie werden ontvangen en verstuurd. 

Een van de rijen heeft de titel Interface-snelheid (bits per seconde): hier ga je na of je adapter op 1 Gbit (1.000.000.000) dan wel op 100 Mbit (100.000.000) staat ingesteld. Geeft dit iets anders aan dan je had verwacht, dan pas je dat aan vanuit het Windows Apparaatbeheer (devmgmt.msc), in het Eigenschappen-venster van de adapter, op het tabblad Geavanceerd, bij een onderdeel als Snelheid & duplex.

Handig is ook het veld DNS-Servers. Werkt je internetverbinding ineens niet meer, ga dan na of er hier wel een ip-adres staat ingevuld. Is er tevens sprake van een DHCP-server (met ip-adres), dan krijgt je systeem de DNS-serveradressen normaliter ook automatisch doorgestuurd. 

Wil je die toch zelf bepalen, open dan in Windows het venster Netwerkverbindingen (Windows-toets+R en voer ncpa.cpl uit), waar je in het Eigenschappen-venster van de adapter, bij Internet Protocol […] zelf de DNS-serveradressen invult (bijvoorbeeld 1.1.1.1 of 8.8.8.8). 

Network Scanner (MiTeC Utilities)

©PXimport

Er bestaan tig kleine tools waarmee je allerlei onderdelen van je thuisnetwerk kunt monitoren of waarmee je diverse netwerkfuncties kunt testen. MiTeCs Network Scanner brengt er diverse samen in een handige beheermodule. Het programma kan met diverse protocollen overweg, waaronder TCP/IP, ICMP, NetBIOS, SNMP en AD (voor domeinnetwerken).

Om een overzicht te krijgen van je actieve netwerkapparaten hoef je maar het lokale ip-bereik in te vullen en de knop IP Range Scan in te drukken. Je versnelt het scanproces enigszins door bij Preferences het aantal threads te verhogen.

Klik met rechts op een apparaat en daarna op Advanced Device Explorer om het toestel in detail te bekijken, in de veronderstelling dat je over voldoende machtigingen beschikt en dat eventueel een RPC-service op de client actief is. Je kunt hier dan onder meer shares, open bestanden, services, processen en geïnstalleerde software bekijken, en tevens een portscan uitvoeren, het apparaat (via WoL) in- of uitschakelen, een commando uitvoeren enzovoort.

In het onderste deel van het hoofdvenster zie je per geselecteerde netwerkadapter de up- en downloadoverdracht. Met de knoppen bovenaan kun je onder meer Whois-verzoeken uitvoeren, het externe ip-adres van je netwerk opvragen en een VirusTotal-scan van een domein uitvoeren (dit laatste vereist wel een geldige API-sleutel).

HEX Editor (MiTeC Utilities)

©PXimport

Met een zogenoemde hex-editor krijg je, als het ware ‘onder’ het bestandssysteem door, toegang tot bestanden, schijfstructuren en zelfs specifieke geheugengebieden – software voor doorgewinterde gebruikers dus. Dat neemt niet weg dat het een levensredder kan zijn bij lastige datahersteloperaties of bij grondige analyses van malafide of nukkige programma’s.

Start je HEX Editor op vanuit WSCC, dan moet WSCC als administrator uitgevoerd worden zodat HEX Editor zelf ook met alle rechten opstart. Houd er rekening mee dat je nu zomaar wijzigingen kunt aanbrengen in bestanden en op schijven, ook in delicate schijfgebieden als bootsectors.

Eerst bepaal je wat je precies wilt analyseren. Dat doe je via de knoppen Open (voor bestanden), Dump memory en Dump Disk. Bij geheugenonderzoek kun je verschillende geheugengebieden analyseren. Via Process kun je zelfs aangeven van welke applicatie of proces je het geheugengebruik wilt bestuderen. Bij schijfonderzoek hoef je maar de gewenste fysieke schijf of partitie aan te duiden of je vermeldt de startsector inclusief het aantal sectors. 

Een Inspector-module tracht de ruwe hex-data meteen te interpreteren en naar een leesbare vorm om te zetten. Dankzij tabbladen schakel je snel tussen verschillende geheugendumps of je kiest File / Compare om meerdere dumps naast elkaar te zien. Met File / Save bewaar je de wijzigingen, eventueel via File / Save as in een dumpbestand.

RAMMap en VMMap (Sysinternals Suite)

©PXimport

Met HEX Editor kun je weliswaar ook geheugengebieden benaderen, maar wil je specifiek het geheugengebruik van processen of applicaties nagaan, gebruik dan liever de tool RAMMap. Een deel van deze informatie vind je ook in het Windows Taakbeheer (via Prestaties / Broncontrole openen / Geheugen), maar RAMMap gaat duidelijk grondiger te werk.

Op het tabblad Use Counts zie je bijvoorbeeld hoe het geheugen precies is gepagineerd (lees: opgedeeld in blokken) en lees je op elke rij af hoe dat geheugen precies is – of kan worden – toegewezen. Je moet wel vertrouwd zijn met termen als Paged en Nonpaged Pool, Shared Memory enzovoort, want helaas geeft de tool hierover geen verdere uitleg.

Nuttig is ook het tabblad File Summary, waar je afleest welke bestanden in het geheugen zijn geladen en op welke manier. Houd daarbij het volgende in het achterhoofd: active memory = total – (standby + modified).

Om letterlijk van elk proces zowel het fysieke als het virtuele geheugen uitgetekend te zien, start je de tool VMMap op, waarna je een lopend proces selecteert of zelf een toepassing start vanuit het programma. Het is tevens mogelijk de informatie automatisch te laten verversen, zodat je zo’n proces min of meer in realtime kunt volgen.

Autoruns (Sysinternals Suite)

©PXimport

Ondervind je dat je systeem traag opstart of dat het soms sloom reageert, dan zou dat best te maken kunnen hebben met processen die op een of andere manier automatisch worden opgestart. Je kunt dit tot op zekere hoogte ook wel checken via het Windows Taakbeheer (op het tabblad Opstarten), maar Autoruns gaat veel grondiger te werk. Zodra je de tool start, zie je meteen de opgestarte processen en toepassingen, netjes opgedeeld volgens de locatie – meestal is dat een registersleutel – van waaruit ze zijn opgestart.

Standaard zie je op het tabblad Everything alle types automatisch opgestarte items, maar via een van de andere achttien tabbladen kun je ook specifieke types selecteren, zoals KnownDLLs, Explorer, Scheduled Tasks, Drivers, Services enzovoort. Je hebt bovendien de mogelijkheid een snapshot te nemen van de resultaten en die via Compare met een eerder vastgelegde dataset te vergelijken. Dat kan bijvoorbeeld handig zijn voor en na de installatie van een programma.

In de kolom VirusTotal staan ook de analyseresultaten van de bekende online virusscanner VirusTotal. Een score van bijvoorbeeld 3/74 geeft aan de 3 van de 74 virusscanners een potentiële bedreiging heeft vastgesteld. Vanuit het contextmenu ga je meteen naar het bewuste item (in het register), maar kun je ook extra informatie van Process Explorer opvragen. 

Process Explorer (Sysinternals Suite)

©PXimport

Process Explorer somt in realtime alle actieve processen op en vertelt je onder meer hoe intensief ze de schijf, het geheugen en de processor gebruiken. Nieuw gestarte processen kleuren daarbij lichtgroen. Wil je bijvoorbeeld het processorgebruik weten, klik dan op de kolomtitel CPU om de processen te ordenen volgens cpu-gebruik. Klik op Private bytes om het geheugengebruik te tonen.

Om ook het schijfgebruik te zien, maak je eerst een aantal kolommen zichtbaar. Klik hiervoor met rechts op een kolomtitel, kies Select Columns, open het tabblad Process Disk en plaats een vinkje bij de gewenste items, zoals Read Bytes of Write Bytes.

Om ook in deze tool de scanresultaten van VirusTotal te zien, ga je naar het menu Options en kies je VirusTotal.com / Check VirusTotal.com. Vanuit het contextmenu kun je een (verdacht) proces tijdelijk stopzetten (Suspend) of abrupt beëindigen (Kill Process).

Handig is ook het viziericoon: je hoeft dit maar naar een applicatievenster te verslepen om naar het bijbehorende proces te gaan. Er zijn trouwens nog veel meer mogelijkheden, maar we hebben helaas niet de ruimte om die hier uit te diepen.

Process Monitor (Sysinternals Suite)

©PXimport

Is het vooral je bedoeling specifieke bestanden en registersleutels of zelfs dll’s en threads te volgen, bijvoorbeeld om na te gaan wat de impact is van een applicatie of proces, dan heb je een tool als Process Monitor nodig. Met de knop Capture (sneltoets Ctrl+E) start en stop je het scanproces, en met de knop Clear ruim je de scanresultaten in één keer op.

Rechts vind je de knoppen waarmee je aangeeft wat je precies wilt monitoren. Wil je bijvoorbeeld weten welke registersleutels een bepaald programma maakt of wijzigt, dan laat je alleen het eerste knopje (Show Registry Activity) geselecteerd. Om de scanresultaten verder te verfijnen, druk je op de knop Filter. Klik daarna eerst op Reset, waarna je bij Display entries matching these conditions via de uitklapmenu’s bijvoorbeeld de volgende filterregel krijgt: Category is Write then Include. Bevestig met Add en met OK. Ga naar het menu Filter en plaats een vinkje bij Drop filtered events, zodat de tool geen uitgefilterde gebeurtenissen bewaart of toont.

Zorg nu dat het programmavenster van de applicatie die je wilt monitoren eveneens zichtbaar is en sleep het viziericoon van Process Monitor tot boven dit applicatievenster. Je zult merken dat hierdoor een extra filter wordt gemaakt, op basis van het applicatie-PID (Process ID). Start de scan nu. Zo controleer je ook aanpassingen aan bestanden, netwerkactiviteit enzovoort van applicaties.

AccessEnum en AccessChk (SysInternals Suite)

©PXimport

Wanneer er zich meerdere gebruikers op je pc kunnen aanmelden, dan wil je als beheerder wellicht weten wie toegang heeft tot welke mappen en registersleutels, en met welke machtigingen. AccessEnum kan je dat snel vertellen.

Met de knoppen Directory en Registry geeft je eerst aan wat je wilt onderzoeken, waarna je de map of de registersleutel aanduidt en op de Scan-knop drukt. Let wel, je krijgt alleen mappen te zien indien de machtigingen verschillen van de bovenliggende map. Bestanden worden alleen getoond als de machtigingen minder restrictief zijn dan wat in de bovenliggende map werd bepaald. 

Wil je ook bestanden zien met meer restrictieve instellingen, dan moet je dat instellen bij Options / File display options. Vanuit het contextmenu via de optie Explore ga je meteen naar het betreffende item in de Verkenner of in de Register-editor. De consoletool AccessChk vormt hierop een mooie aanvulling. Die vertelt je welke machtigingen een specifieke gebruiker of gebruikersgroep heeft op bestanden, registersleutels of services. 

Disk2vhd (Sysinternals Suite)

©PXimport

Disk2vhd is tot slot zeer interessant voor wie graag met virtuele machines werkt. Hiermee kun je namelijk eenvoudig je huidige Windows-systeem naar een virtuele schijf in vhd(x)-formaat (Virtual Hard Disk) omzetten. Je kunt zo’n schijf zelfs vanuit het actieve systeem creëren. Die kun je dan koppelen aan een virtuele machine in onder meer VirtualBox of eventueel Microsoft Hyper-V.

Bij het opstarten maakt de tool een lijst van alle gedetecteerde volumes en je kunt er meerdere tegelijk selecteren. Houd er rekening mee dat er een afzonderlijk vhd-bestand wordt gemaakt voor elke fysieke schijf waarop de geselecteerde volumes zich bevinden. Je laat het best het vinkje staan bij Use Volume Shadow Copy en je verwijdert juist het vinkje bij Use Vhdx . Je start het proces met de knop Create. Besef wel dat deze operatie best lang kan duren.

Zoals de meeste andere tools uit de Sysinternals Suite kun je de tool ook met een opdrachtregelcommando aansturen, bijvoorbeeld:

disk2vhd c: d:\vhds\snapshot-c.vhd

Om zo’n schijf in VirtualBox te koppelen, klik je op Nieuw, vul je de relevante gegevens in voor de velden Naam, Machinemap, Type (wellicht Microsoft Windows) en Versie (bijvoorbeeld Windows 10 64-bit). Druk op Volgende, stel een geschikte geheugengrootte in (bijvoorbeeld 2048 MB) en kies Bestaand virtuele harde schijf-bestand gebruiken. Klik op het mapicoon en op Toevoegen, en verwijs naar je vhd-bestand. Bevestig met Kiezen / Aanmaken. Je virtuele machine is gebruiksklaar.

▼ Volgende artikel
Pushnotificaties vanaf je thuisserver: zo werkt ntfy
© ID.nl
Huis

Pushnotificaties vanaf je thuisserver: zo werkt ntfy

Als je services op je eigen thuisserver draait, wil je daar ook eenvoudig meldingen van kunnen ontvangen. Ntfy stelt je in staat om eenvoudig pushnotificaties naar je telefoon of computer te sturen. Bovendien kun je ntfy op je eigen thuisserver draaien, zodat je alles in eigen handen hebt. In dit artikel gaan we ermee aan de slag.

Dit gaan we doen

In dit artikel zetten we een ntfy-server op die je zelf beheert. We regelen eerst de randvoorwaarden: hoe je server van buitenaf bereikbaar wordt (bijvoorbeeld via vpn of portforwarding) en hoe je https netjes afhandelt met een reverse proxy en een certificaat van Let's Encrypt. Daarna bouwen we de basis: configuratiebestand, opslagmappen en een draaiende container met Docker.

Vervolgens maken we gebruikers en rechten aan, zodat niet iedereen zomaar kan publiceren of meelezen. Je test met de webinterface en met de mobiele app, zodat je zeker weet dat meldingen ook echt binnenkomen. Tot slot koppel je ntfy aan je eigen tools: eerst met een simpele curl-oproep vanuit een shellscript, daarna met extra's zoals titel, prioriteit en tags. Als je wilt, breid je dat uit naar meldingen met bijlagen, acties (doorklikken naar een url) en integratie vanuit Python. 

Lees ook: Je oude Windows-pc als thuisserver: zo zet je Jellyfin en Syncthing op

Netwerkmonitoringsoftware, een programma dat je Docker-containers bijwerkt, een smarthomecontroller, back-upsoftware, ze hebben allemaal één ding gemeen: ze moeten je meldingen kunnen sturen als er iets gebeurt. Dat kan op verschillende manieren: via e-mail, instant messaging of pushnotificaties naar je telefoon. Dat laatste verloopt doorgaans via een gecentraliseerde dienst zoals Firebase Cloud Messaging (voorheen Google Cloud Messaging) of Apple Push Notification service.

Pushnotificaties zijn handig omdat ze bijna onmiddellijk aankomen en omdat zowel Android als iOS toestaan om in te stellen hoe je ervan op de hoogte wordt gebracht. Wil je pushnotificaties kunnen ontvangen zonder een server onder controle van een partij zoals Google of Apple, dan moet je ook hiervoor je eigen service installeren. Een opensource-project dat dit implementeert, is ntfy.

Werking van ntfy

Je ntfy-server ontvangt meldingen van je programma's via http over een REST-API en zet deze om in pushnotificaties voor de bijbehorende Android- of iOS-app of voor een webpagina op je computer. De API is in de documentatie van het project beschreven, zodat je ook je eigen software met ntfy kunt laten praten. Het project heeft ook een command-line-interface, zodat je bijvoorbeeld shellscripts op je Linux-server eenvoudig pushnotificaties kunt laten verzenden.

Ntfy gebruikt het bekende publish/subscribe-patroon. Een zender publiceert notificaties op een specifiek onderwerp door data te sturen naar een url via een http POST- of PUT-aanvraag. Het onderwerp wordt gedefinieerd door een segment van de url dat volgt op de domeinnaam. Een ontvanger kan zich dan abonneren op dit onderwerp. Elke keer dat de zender daarna een notificatie op dit onderwerp publiceert, stuurt ntfy de data naar alle ontvangers die zich op dit onderwerp hebben geabonneerd. Door ntfy op je eigen server te installeren, heb je de volledige controle over deze notificaties.

Met ntfy kun je services pushnotificaties laten verzenden naar je telefoon of computer.

Serververeisten

De mobiele app van ntfy moet met je server kunnen communiceren om te vragen of er notificaties zijn. Als je ntfy op een server in je lokale netwerk installeert, moet die dus van buitenaf bereikbaar zijn. Dat kun je met portforwarding in je modem regelen of door je telefoon buitenshuis automatisch met een VPN-server op je lokale netwerk te laten verbinden. Heeft je internetaansluiting thuis geen vast ip-adres, dan moet je ook een DynDNS-updater te draaien.

Een andere optie is om ntfy op een VPS (Virtual Private Server) te installeren. Hierop draai je dan ook een reverse proxy voor https-toegang, die een TLS-certificaat van Let's Encrypt opvraagt. Je hebt dan een domein nodig, waarvoor je een DNS A-record naar het ip-adres van je server laat verwijzen. In de rest van dit artikel gaan we uit van een installatie van ntfy op een lokale server met Debian 13 ("trixie") met behulp van Docker Compose.

Basisconfiguratie

Creëer eerst enkele directory's voor ntfy:

$ mkdir -p containers/ntfy/{cache,etc,lib}

Creëer dan het bestand containers/ntfy/etc/server.yml met de volgende configuratie voor ntfy:

base-url: "https://ntfy.example.com"

cache-file: "/var/cache/ntfy/cache.db"

attachment-cache-dir: "/var/cache/ntfy/attachments"

auth-file: "/var/lib/ntfy/user.db"

auth-default-access: "deny-all"

Vervang het domein achter base-url door het domein waarop je ntfy-server draait. Als je gebruikmaakt van een reverse proxy, dan moet dit de url zijn die door de proxy naar ntfy wordt doorgestuurd. Bovendien moet je dan ook een regel behind-proxy: true toevoegen. In de documentatie van ntfy staan voorbeeldconfiguraties voor nginx, Apache2 en Caddy.

Met auth-default-access: "deny-all" tot slot heeft standaard niemand toegang tot onderwerpen. Elke toegang moet dus expliciet worden toegestaan.

Account bij ntfy.sh

De ontwikkelaar van ntfy draait een publiek beschikbare ntfy-server op ntfy.sh. De webinterface daarvan is bereikbaar op https://ntfy.sh/app. Die kun je gratis gebruiken, bijvoorbeeld om ntfy uit te proberen, maar dat komt met beperkingen. Zo kun je geen onderwerpen reserveren en is er een maximum van 250 notificaties per dag en 2 MB per bijlage. Verder is er geen enkele vorm van authenticatie. De enige manier van beveiliging ligt dus in het geheimhouden van je onderwerpen. Die beperkingen heb je niet als je ntfy zelf installeert. Maar als je liever niet zelf een installatie onderhoudt, kun je een betaald plan nemen. Daarmee ondersteun je ook de ontwikkeling van het opensource-project. Dat begint met een Supporter-plan van 5 dollar per maand (circa 5 euro), waarmee je drie onderwerpen kunt reserveren en 2.500 notificaties mag sturen met maximum 25 MB per bijlage.

Betaal voor gebruik van de publieke ntfy-server en ondersteuning van het opensource-project.

Docker Compose

Definieer nu de container in het bestand docker-compose.yaml:

services:

  ntfy:

    image: binwiederhier/ntfy

    container_name: ntfy

    command: serve

    restart: always

    environment:

      - TZ=Europe/Amsterdam

    volumes:

      - ./containers/ntfy/cache:/var/cache/ntfy

      - ./containers/ntfy/etc:/etc/ntfy

      - ./containers/ntfy/lib:/var/lib/ntfy

    ports:

      - 80:80

Ga je voor de aanpak met een reverse proxy, dan definieer je in ditzelfde bestand ook een container voor die reverse proxy.

Start daarna de container met:

$ docker-compose up -d

Als alles goed gaat, is de webinterface van ntfy daarna bereikbaar op het ingestelde domein of ip-adres. Bovenaan links zie je een melding Notifications are disabled. Klik op Grant now om notificaties in je webbrowser toe te staan, en bevestig dit daarna in het dialoogvenster dat je webbrowser toont.

Sta notificaties in je webbrowser toe.

Lees ook: Docker op je NAS: zo draai je Plex, Home Assistant en meer

Notificaties testen

Omdat je ntfy zo geconfigureerd hebt dat alle toegang standaard wordt geblokkeerd, kun je nog niets doen in de webinterface. Je dient dus eerst gebruikers aan te maken en die de toelating te geven om op specifieke onderwerpen te publiceren of zich te abonneren. Open daarvoor een shell in de container van ntfy met de opdracht docker exec -ti ntfy /bin/sh. Als je daarna ntfy user list intypt, krijg je te zien dat anonieme, niet geauthenticeerde gebruikers geen enkele permissies hebben. Met de opdracht ntfy user add --role=admin admin voeg je dan een admin-gebruiker met de naam admin toe. Gebruikers met de rol admin kunnen op alle onderwerpen publiceren en zich erop abonneren. Geef de gebruiker een wachtwoord en bevestig.

Klik nu in de webinterface van ntfy links op Settings en dan onder Manage users op Add user. Vul de url van je ntfy-server in, de gebruikersnaam admin en het wachtwoord dat je zojuist hebt ingesteld. Klik dan links op Subscribe to topic. Kies een naam of klik op Generate name om ntfy een willekeurige naam te laten kiezen en abonneer je dan op het onderwerp met Subscribe. Klik dan op Publish notification en vul hetzelfde onderwerp in. Voer ook een titel en een bericht voor je notificatie in en klik op Send. Als alles goed gaat, verschijnt je testbericht nu in een 'conversatie' met de naam van het onderwerp, en wijst je webbrowser je op een notificatie.

Publiceer notificaties in je webbrowser.

Gebruikersrechten

De webapplicatie is leuk voor een test, maar een mobiele app is vaak handiger. De app van Ntfy voor Android en iOS stelt je in staat om op je telefoon je te abonneren op onderwerpen (publiceren is niet mogelijk) en daarvoor notificaties te ontvangen. Als je de Android-app via F-Droid installeert, is dat zonder ondersteuning voor Firebase; de versie op Google Play gebruikt wél de servers van Google. Je maakt voor je app bij voorkeur een gebruiker aan die alle onderwerpen alleen kan lezen. Dat doe je weer in de shell van de container van ntfy met ntfy user add android om de gebruiker android aan te maken (voer een wachtwoord in) en dan ntfy access android "*" read-only voor de leesrechten.

Open daarna de Android-app en tik op de drie stippen rechtsboven. Kies Settings en stel dan Default server in op het domein van je ntfy-server. Tik daarna op Manage users en Add new user en vul de url van je ntfy-server in, de gebruikersnaam android en het bijbehorende wachtwoord. Tik dan op Add user. Keer dan terug naar het hoofdscherm van de app en klik op het plusicoontje rechtsonder. Voer het onderwerp in dat je tijdens de test in stap 5 hebt gebruikt en tik op Subscribe om je erop te abonneren. Vanaf nu zal de app voor elk ontvangen bericht op dit onderwerp een notificatie tonen. Je krijgt zelfs de al verzonden berichten te zien. Overigens toont de app twee waarschuwingen. Voor betrouwbare notificaties volg je de suggesties om batterijoptimalisaties uit te schakelen en naar WebSockets over te schakelen in plaats van een http-stream.

De Android-app ontvangt een notificatie voor elk bericht dat op een geabonneerd onderwerp wordt verstuurd.

Shellscripts

Nu je hebt getest dat je ntfy-server werkt, is het tijd om je eigen services notificaties te laten uitsturen. Hoe je dat precies configureert, hangt van de service af. Maar je zult altijd eerst een gebruiker met schrijfpermissies voor een specifiek onderwerp moeten aanmaken. Voor een back-upproces dat je op de hoogte moet houden van de status van je back-ups, maak je bijvoorbeeld een gebruiker aan met de opdracht ntfy user add backup in de container van ntfy. Geef die dan schrijfrechten op het onderwerp backup met ntfy access backup backup write-only.

Het publiceren van een bericht op een specifiek onderwerp behelst niet meer dan het sturen van een http POST-aanvraag naar de webserver. Dat kan bijvoorbeeld in een shellscript op je Linux-server met de opdracht curl:

curl -u backup:password -d "Backup successful" ntfy.example.com/backup

Als je in de ntfy-app op je telefoon je op dit onderwerp abonneert, ontvang je deze notificatie nadat het back-upscript is uitgevoerd. Op deze manier is het heel eenvoudig om je eigen shellscripts notificaties te laten verzenden.

Berichten met extra's

Ntfy ondersteunt talloze extra functies om je berichten te laten opvallen of om hun gedrag aan te passen. Je gebruikt deze allemaal door een http-header aan je aanvraag toe te voegen. Zo kun je aan de notificaties van je back-upscript een titel, prioriteit en tags toevoegen. De tags worden als pictogrammen getoond door de mobiele app. Een voorbeeld:

curl -u backup:password -H "Title: Backup failure" -H "Priority: urgent" -H "Tags: warning,skull" -d "Backup unsuccessful" ntfy.example.com/backup

Als de Android-app een bericht met standaardprioriteit ontvangt, doet ze je telefoon kort vibreren en speelt ze een kort geluidje af. Door de prioriteit op urgent te zetten, wordt het standaardnotificatiegeluidje vergezeld van een langer getril van je telefoon, waardoor je onmiddellijk merkt dat dit dringend je aandacht vereist.

Een ntfy-bericht met een titel, prioriteit en pictogrammen.

Plaatjes en lay-out

Ntfy kan ook plaatjes sturen, bijvoorbeeld een foto van een ip-camera die beweging detecteert, maar niet in combinatie met een tekstbericht. Om een bestand naar ntfy te uploaden met curl in een http PUT-aanvraag gebruik je de optie -T en de bestandsnaam. Met de header Filename voeg je de bestandsnaam toe die de ntfy-app je moet tonen. Dat ziet er dan als volgt uit:

curl -u admin:password -T foto.jpg -H "Filename: beweging.jpg" -H "Title: Beweging voordeur" -H "Tags: boom" ntfy.example.com/beweging

Als je een tekstbericht als Markdown opmaakt, kun je wel plaatjes in een tekst opnemen, maar dan moet je naar het bestand linken. Alleen ntfy's webinterface ondersteunt dit; de mobiele app toont gewoon de Markdown-brontekst. Een Markdown-bericht stuur je door de header Markdown: yes of Content-Type: text/markdown aan je http POST-aanvraag toe te voegen. Ntfy ondersteunt overigens alleen beperkte Markdown-functies, zoals vette en schuine tekst, lijsten, links en afbeeldingen.

Je services kunnen ook plaatjes naar ntfy sturen.

Acties

Je ontvangt de notificaties van ntfy in de app in een 'conversatie' per onderwerp. Wanneer je op een notificatie tikt, kopieert dit standaard gewoon de tekst van het bericht naar het klembord. Als je de header Click: URL toevoegt, opent de app die url wanneer je op de notificatie tikt. Zo kun je in een notificatie van je back-upscript bijvoorbeeld een link naar de webinterface van je back-upserver opnemen om het gemelde probleem snel te onderzoeken.

Je kunt ook tot drie 'actieknoppen' definiëren, die dan onderaan een notificatie verschijnen. Door op een van die knoppen te tikken, open je een website of app, activeer je een Android broadcast intent waarop andere apps dan weer kunnen reageren, of zend je een http POST-, PUT- of GET-aanvraag. De manier om dit alles te definiëren is wat omslachtig, maar wordt volledig in de documentatie van ntfy uitgelegd.

Klik op een van de knoppen van het bericht in ntfy om een actie uit te voeren.

Python-code

Curl is natuurlijk niet de enige tool waarmee je notificaties naar je ntfy-server kunt sturen. Sommige tools bieden rechtstreeks ondersteuning voor notificaties via ntfy. Dan hoef je alleen maar het domein van je server, het onderwerp, de gebruikersnaam en het bijbehorende wachtwoord in te vullen. Maar ook in je eigen Python-scripts kun je eenvoudig ondersteuning voor ntfy inbouwen. Dat gaat via het pakket Requests, waarmee je http POST-aanvragen naar de server stuurt. Een eenvoudig voorbeeld ziet er als volgt uit:

import requests

requests.post("http://ntfy.example.com/backup",

    data="Backup unsuccessful",

    headers={

        "Authorization": "Basic Z2VicnVpa2Vyc25hYW06d2FjaHR3b29yZA==",

        "Title": "Backup failure",

        "Priority": "urgent",

        "Tags": "warning,skull"

    })

Met de header Authorization stel je http Basic-authenticatie in. De tekenreeks die na Basic komt, is een Base64-codering van de gebruikersnaam en het wachtwoord met een dubbele punt ertussen. Je creëert die codering op je Linux-systeem met de opdracht echo "Basic $(echo -n 'gebruikersnaam:wachtwoord' | base64)".

Sssssssssschattig

Speciaal voor de kleinste Python-fans

En verder

Ntfy biedt een betrouwbare manier om notificaties van allerlei services te centraliseren, terwijl je zelf de volledige controle behoudt. Het programma blinkt uit in flexibiliteit om het overal in te integreren. Als een service bijvoorbeeld geen http POST-aanvragen ondersteunt, kun je ook http GET-aanvragen doen. En als een service je niet de mogelijkheid geeft om de headers aan te passen, laat ntfy je toe om de berichten inclusief headers in JSON-formaat door te sturen. En als een service webhooks ondersteunt maar daarvoor zijn eigen JSON-formaat gebruikt, kan ntfy die met berichtsjablonen omzetten naar leesbare berichten.

Ook via e-mail is ntfy te integreren. Je kunt bijvoorbeeld berichten die op je ntfy-server aankomen automatisch laten doorsturen naar een SMTP-server om ze ook als e-mail te ontvangen. Maar ook de andere richting is voorzien: ntfy kan dan zelf een ingebouwde SMTP-server draaien, handig voor services die alleen maar notificaties via e-mail ondersteunen. Elk onderwerp op de ntfy-server heeft dan een bijbehorend e-mailadres op je domein. De service hoeft dan alleen maar een e-mail naar dat adres te sturen om berichten op dat onderwerp te publiceren op je ntfy-server. Deze en andere geavanceerde functies zijn uitgebreid gedocumenteerd op de website van ntfy.

De documentatie van ntfy is uitgebreid en praktisch. 

▼ Volgende artikel
Nieuwe FromSoftware-game The Duskbloods komt echt alleen naar Switch 2
Huis

Nieuwe FromSoftware-game The Duskbloods komt echt alleen naar Switch 2

The Duskbloods, de nieuwe game van Elden Ring- en Dark Souls-ontwikkelaar FromSoftware, zal echt alleen op Nintendo Switch 2 uitkomen.

Dat heeft de ontwikkelaar benadrukt bij het bekendmaken van zijn kwartaalcijfers (via VGC). Daarbij werd ook nog eens benadrukt dat The Duskbloods nog altijd gepland staat om ergens dit jaar uit te komen, net zoals de Switch 2-versie van Elden Ring.

Over de exclusieve Switch 2-release van The Duskbloods: "Het wordt verkocht via een samenwerking met Nintendo, met verkoopverantwoordelijkheden verdeeld per regio. De game komt alleen voor Nintendo Switch 2 beschikbaar." Daarmee is dus duidelijk gemaakt dat Nintendo een nauwe samenwerking met FromSoftware is aangegaan voor de game en dat het spel niet zomaar op andere platforms uit zal komen.

Over The Duskbloods

The Duskbloods werd begin vorig jaar aangekondigd in een speciale Nintendo Direct waarin de eerste Switch 2-games werden getoond, maar sindsdien zijn er geen nieuwe beelden van het spel uitgebracht. Zoals gezegd is de game ontwikkeld door FromSoftware, het Japanse bedrijf dat naam voor zichzelf heeft gemaakt met enorm uitdagende spellen, waaronder de Dark Souls-serie en Bloodborne. Met de openwereldgame Elden Ring scoorde de ontwikkelaar enkele jaren geleden nog een megahit.

Watch on YouTube

The Duskbloods wordt een PvPvE-game, waarbij spelers het dus tegen elkaar en tegen computergestuurde vijanden opnemen. Maximaal acht spelers doen aan potjes mee. Na het kiezen van een personage in een hub-gebied wordt men naar een gebied getransporteerd waar er met andere spelers en vijanden gevochten wordt, al kan men soms ook samenwerken om vijanden te verslaan.

Spelers besturen een 'Bloodsworn', wezens die dankzij een speciaal bloed dat in hun lichaam zit meer krachten tot hun beschikking hebben dan reguliere mensen. Ondertussen is het einde van de mensheid nabij, en bestaat de wereld uit verschillende tijdperken, wat voor een mengelmoes van stijlen zorgt.