CategorieGeek

Digital signage … makkelijk en goedkoop met Screenly

D

In steeds meer scholen wordt gebruik gemaakt van grote schermen om leerkrachten en leerlingen te informeren. Er bestaan (dure) commerciële oplossingen en heel wat gratis alternatieven. In deze post leg ik je uit hoe je eenvoudig en goedkoop een goed werkend systeem kan uitbouwen. Ik maak daarvoor gebruik van een Raspberry Pi 3 mod B+ en de open source versie van Screenly.

Naast de Raspberry Pi zelf kocht ik een beschermende behuizing, een bijpassende voeding en een MicroSD kaartje bij Kiwi Electronics voor net geen 70 euro. Uiteraard heb je een scherm nodig met HDMI ingang en een HDMI kabel.

Werkwijze

  • Download Screenly OSE, dit is eigenlijk het OS Raspbian Lite waarop Screenly al is geïnstalleerd.
  • Download en installeer het programma Etcher, daarmee kan je Screenly OSE op de MicroSD kaart plaatsen.
  • Plaats de MicroSD kaart in je computer, gebruik eventueel een externe kaartlezer.
  • Start Etcher. Kies uiterst links de image (Screenly OSE) die je net hebt gedownload, centraal kies je de MicroSD kaart die je net in je computer plaatste. Klik tenslotte op “Flash!”. (zie schermafbeelding hieronder)

Het flashen kan een tijdje duren, na verloop van tijd krijg je een nieuw scherm met de duidelijke vermelding “Flash complete!”.

  • Plaats de MicroSD kaart in de Raspberry Pi en sluit de voeding aan.

Configuratie van het (draadloos) netwerk

  • Als Screenly OSE er niet in slaagt om een netwerkverbinding op te zetten (bv. omdat er geen Ethernet kabel werd aangesloten) zal het zelf een draadloze hotspot aanmaken waarmee je kan verbinden om het netwerk te configureren.  Je krijgt het volgende scherm te zien.

  • Maak verbinding met de hotspot (SSID), meld je aan met het opgegeven wachtwoord (Password) en surf vervolgens naar http://screenly.io/wifi. Je krijgt onderstaand scherm te zien.

  • Kies het (echte) draadloos netwerk waarmee Screenly verbinding moet maken én geef indien nodig het juiste wachtwoord op. Klik tenslotte op “Connect”.
  • Als Screenly erin geslaagd is om verbinding te maken met een (draadloos) netwerk krijg je het volgende scherm te zien …

Configuratie van Screenly

  • Van zodra Screenly verbinding heeft met een netwerk (door een UTP kabel in te pluggen of door een draadloos netwerk te configureren) krijg je onderstaand scherm (kort) te zien.

  • Surf (vanop een computer die met hetzelfde netwerk is verbonden) naar de opgegeven URL om Screenly te configureren.
  • In het configuratiescherm dat verschijnt zie je wat er op het scherm getoond wordt, dit zijn de zogenaamde “Assets”.  Je kan de assets wijzigen, verwijderen en nieuwe assets toevoegen.


Asset toevoegen

  • Klik bovenaan rechts op de knop “Add Asset”.
  • Je hebt de keuze tussen het uploaden van bestanden (bv. een Jpeg-bestand) of het intikken van een URL.
  • Klik op “Save”.
  • De asset is standaard niet actief, klik op het “On/Off” knopje om de asset te activeren.

Interessante asset: Google presentaties

Hoewel het uploaden van assets niet moeilijk is, is het misschien wat omslachtig, zeker voor niet IT’ers.  Door te werken met Google presentaties kan je bepalen wat er op het scherm komt vanuit dit pakket ipv het configuratiescherm van Screenly OSE.

  • Maak een Google-account aan als je die nog niet zou hebben.
  • Maak een nieuwe presentatie aan met Google Presentaties (https://docs.google.com/presentation/u/0/)
  • Klik op “Bestand” => “Publiceren op Internet”.
  • Bepaal hoe lang een slide op het scherm moet blijven staan, vink de aankruisvakjes bij “Diavoorstelling starten zodra de speler is geladen” en “De diavoorstelling opnieuw starten na de laatste dia” aan.
  • Klik op “Publiceren”, bevestig met “Ja”.
  • Kopieer de hyperlink die je te zien krijgt en voeg die toe als een nieuwe asset in het configuratiescherm van Screenly.
  • Configureer de tijdsduur (zie volgend rubriekje) voldoende ruim (bv. 600 seconden). Na die tijdsduur wordt de presentatie door Screenly opnieuw gedownload en wijzigingen die je aanbracht worden vanaf dan getoond op het scherm.

Asset wijzigen (tijdsduur instellen)

  • Klik op het potloodje naast een bestaand asset.
  • De asset zelf (afbeeldingen of URL) kan je niet wijzigen, wel vanaf welke datum tot welke datum die asset moet getoond worden op het scherm én hoe lang (in seconden) de asset op het scherm moet blijven staan alvorens de volgende asset wordt getoond. (duration). Wanneer de laatste asset in het lijstje is getoond wordt gewoon weer de eerste asset getoond.

Gevorderde configuratie – het configuratiescherm beschermen

Het is je misschien niet direct opgevallen maar het configuratiescherm van Screenly is niet beschermd. Elke leerling kan dus de configuratie van je scherm wijzigen en zo dus bepalen wat er op dat scherm verschijnt.

  • Hang een klavier aan je Raspberry en tik CTRL+ALT+F1. Er verschijnt een klassieke Linux-console.
    • Meld je aan met gebruikersnaam “pi” en wachtwoord “raspberry” (opgelet: QWERTY klavier!)
  • Naviveer naar de map “~/.screenly/” (commando: cd ~/.screenly).
  • Wijzig het bestandje “screenly.conf” (commando: pico screenly.conf)
  • Helemaal onderaan het bestand onder de rubriek “[auth]” vind je de parameters “user=” and “password=”. Tik de gewenste gebruikersnaam en wachtwoord in.
  • Verlaat de teksteditor en sla je wijzigingen op. (commando: CTRL+X, bevestig met Y + enter.

Bij het openen van het configuratiescherm wordt nu een gebruikersnaam en wachtwoord gevraagd. Voor het geval de Raspberry op een plaats ligt waar leerlingen er makkelijk bij kunnen is het ook een goed idee om de console user (pi/raspberry) een aangepast wachtwoord te geven.

  • Tik het commando “passwd” in.
  • Geef het oude wachtwoord in en vervolgens 2x een nieuw wachtwoord.

Gevorderde configuratie – een vast IP-adres instellen

Standaard zal Screenly gebruik maken van DHCP op alle interfaces (wifi en bekabeld).  Als je je toestel een welbepaald IP-adres wil geven en/of een aangepaste gateway of dns server … dan kan dat.

  • Hang een klavier aan je Raspberry en tik CTRL+ALT+F1. Er verschijnt een klassieke Linux-console.
    • Meld je aan met gebruikersnaam “pi” en wachtwoord “raspberry” (opgelet: QWERTY klavier!)
  • Open de netwerkmanager (commando: nmtui).
  • Kies “Edit a connection”.
  • Kies uit één van de twee netwerkverbindingen (bekabeld of draadloos).
  • Kies bij “IPv4 configuration” voor “Manual” en klik daarnaast op “Show”. Vul het gewenste IP-adres, subnetmasker, gateway en dns-servers in.

Vragen en opmerkingen zijn uiteraard steeds welkom.

Meervoudige kopnummering in HTML

M

Een artikeltje enkel voor de geeks onder ons 😉 Een van de dingen die ik heel erg praktisch vind in Microsoft Word is de mogelijkheid een meervoudige nummering te voorzien bij de verschillende titels. Daardoor kan je hoofdstukken en onderdelen ervan zoveel verplaatsen, invoegen, verwijderen als je wil, de nummering van de titels past zich automatisch aan. Het is iets wat ik miste bij het opmaken van webpagina’s maar wat blijkt … ik hoef dit helemaal niet te missen het kan en eigenlijk al vrij lang.

Het toverwoord is “counters” in CSS. De code hieronder is uitgebreid gedocumenteerd maar wie nog vragen heeft kan zeker bij mij terecht.

body {
  counter-reset: niveau1;
  // Op het hoogste niveau wordt een teller "niveau1" aangemaakt en op 0 gezet.
}

h1:before {
// Net voor elke "H1" ...
    counter-increment: niveau1;
    // Elke keer een H1 wordt ingevoegd wordt die teller met 1 verhoogd.
    content: counter(niveau1);
    // De teller wordt getoond.
    display: table-cell;
    // In een tabel cel 
    padding-right: 25px;
}

h1 {
  counter-reset: niveau2;
  // Telkens een H1 geplaatst wordt, wordt een tweede variabele aangemaakt en op 0 gezet.
  display: table-row;
}

h2:before {
// Net voor elke H2
    counter-increment: niveau2;
    // Telkens een H2 geplaatst wordt, wordt de tweede teller met één verhoogd.
    content: counter(niveau1)"."counter(niveau2);
    // De teller van het eerste niveau én het tweede niveau worden geplaatst.
    display: table-cell;
    padding-right: 25px;
}

h2 {
  counter-reset: niveau3;
  // Bij het plaatsen van een H2 wordt een derde teller aangemaakt en op 0 gezet.
  display: table-row;
}

h3:before {
// Net voor elke H3
    counter-increment: niveau3;
    // Telkens een H3 geplaatst wordt, wordt de derde teller met één verhoogd.
    content: counter(niveau1)"."counter(niveau2)".".counter(niveau3);
    // De teller van het eerste, tweede en derde niveau worden geplaatst.
    display: table-cell;
    padding-right: 2em;
}

h3 {
  display: table-row;
}

Met dit stukje test-code …

<body>
<h1>Hoofdstuk 1</h1>
<h2>Hoofdstuk 1 - Deel 1</h2>
<h2>Hoofdstuk 1 - Deel 2</h2>
<h2>Hoofdstuk 1 - Deel 3</h2>
<h1>Hoofdstuk 2</h1>
<h2>Hoofdstuk 2, Deel 1</h2>
<h2>Hoofdstuk 2, Deel 2</h2>
<h3>Hoofdstuk 2 - Deel 2 - Sub 1</h3>
<h3>Hoofdstuk 2 - Deel 2 - Sub 2</h3>
<h3>Hoofdstuk 2 - Deel 2 - Sub 3</h3>
<h2>Hoofdstuk 2, Deel 3</h2>
</body>

krijgen we dit resultaat …

 

Facebook-lek

F

Het zijn spannende tijden voor Mark Zuckerberg … De gegevens van 87 miljoen Facebookgebruikers werden misbruikt. Zijn we erbij én hadden we het kunnen voorkomen?

Of je erbij bent kan je hier controleren: https://www.facebook.com/help/1873665312923476. Onder het titeltje “Is mijn informatie gedeeld?” vind je het verdict alsook wat toelichting mocht dat zo zijn.

Voor alle duidelijkheid Facebook werd niet gehacked, er werden geen databanken gestolen, geen wachtwoorden gekraakt of meer van dat. Wat is er dan wel gebeurd? Als programmeur kan je een stukje functionaliteit toevoegen aan Facebook. Denk aan bekende spelletjes zoals FarmVille en Candy Crush, maar denk ook aan de duizenden websites die toelaten dat je aanmeldt via Facebook.

Zowel de bekende spelletjes als de websites die toelaten dat je via Facebook aanmeldt maken gebruik van een zogenaamde Facebook-app of Facebook-website. Je kan nagaan welke apps of websites jij al gebruikt hebt in de instellingen van je Facebookprofiel. (Klik bovenaan in de blauwe balk uiterst rechts op het driekhoekje en kies “Instellingen” uit het menu dat verschijnt. Klik tenslotte links op “Apps en websites”.) (Of gebruik deze link: https://www.facebook.com/settings?tab=applications)

Elke app of website die in het overzicht voorkomt heeft beperkte toegang tot je Facebookgegevens. Wil je weten tot welke gegevens? Naast elke app of website staat een klein potloodje. Als je op het potloodje klikt krijg je in een dialoogvenster te zien welke informatie je met de app deelt.  Je bepaalt zelf welke informatie je met een app deelt op het ogenblik dat je die voor het eerst gebruikt.

In het gezegend jaar 2014 was er de app “This is Your Digital Life“. De app, die werd ontwikkeld door ene Aleksander Kogan, was een persoonlijkheidsquiz, die onder het mom van wetenschappelijk onderzoek aan de wereld werd aangeboden. Bij het eerste gebruik vroeg de app (net als elke app) toestemming om bepaalde Facebookgegevens te mogen inkijken (o.a. je publiek profiel, je vriendenlijst, de uitgedeelde pagina-likes, je geboortedatum, je woonplaats …).

Tot zover elk zijn eigen verantwoordelijkheid maar door het ter beschikking stellen van je vriendenlijst kon in 2014 ook heel wat informatie van je vrienden opgevraagd werden. Ook bij je vrienden ging het om hun publiek profiel, de door hen uitgedeelde pagina-likes, hun geboortedatum, hun woonplaats.  Dus neen, je had het zelf niet kunnen voorkomen, je vrienden hadden ook een aandeel.

De informatie die door de app op die manier werd verzameld werd doorgespeeld aan het het bedrijf “Cambridge Analytica” dat gespecialiseerd is in het analyseren van grote bergen gegevens (big data). Die analyses kunnen dan aangewend worden om bv. een verkiezing te manipuleren. (zie ook dit filmpje uit 2016 van Cambridge Analytica https://www.youtube.com/watch?v=n8Dd5aVXLCc)

De 87 miljoen misbruikte Facebookprofielen zijn dus de mensen die ooit gebruik maakten van “This is Your Digital Life” en al hun vrienden. Cambridge Analytica ontkent dat ze de gegevens van 87 miljoen Facebookprofielen hebben misbruikt, het zou volgens hen maar om 30 miljoen profielen gaan. (Bron: https://techcrunch.com/2018/04/04/cambridge-analytica-30-million/)

En nu? Dumpen die Facebookaccount? Weet dat Facebook in de voorbije jaren al inspanningen heeft gedaan om minder makkelijk gegevens te delen met app-ontwikkelaars. Door dit schandaal zullen ze op dat vlak ongetwijfeld nog een paar tandjes bijsteken.

Maar zolang je een stukje van je leven deelt met de wereld bestaat de kans dat het in verkeerde handen terecht komt. Weet echter ook dat niet enkel Facebook of sociale media in het algemeen in dit bedje ziek zijn. Ook zoekmachines, warenhuisketens (klantenkaarten), financiële instellingen, telecom operatoren (welke programma’s bekijk je – gepersonaliseerde reclame), houden ontzettend veel persoonlijke informatie over ons doen en laten bij.

Wil je meer weten? Aarzel niet om mij te contacteren.

Gotcha.pw? Wat is dat?

G

De populaire media berichtten de voorbije dagen uitvoerig over de nieuwe website gotcha.pw.

Waar gaat het over?

In de voorbije maanden en jaren werden grote websites zoals LinkedIN, DropBox, Yahoo, Steam … gehackt.  Of om heel concreet te zijn, hackers zijn erin geslaagd om de databank met gebruikers én hun wachtwoord te bemachtigen. Misschien denk je “Ik lig niet zo wakker van mijn LinkedIN profiel” maar … gebruik je toevallig niet hetzelfde wachtwoord voor bv. LinkedIN én je mailbox?

Of misschien denk je “Welke hacker heeft nu interesse in mijn accounts?“. Die (gestolen) lijsten met gebruikersnamen en wachtwoorden zijn (mits een beetje zoekwerk op de juiste plek) makkelijk en gratis te downloaden. Je ict-vaardige buurman met wie je ruzie hebt over de overhangende azaleaplanten kan dus vrij makkelijk op zoek gaan naar je wachtwoorden én daar misbruik van maken.

Nu denk je misschien “Oei oei, ben ik erbij?”. Om daar een antwoord op te geven publiceerde een geëngageerde IT’er die lijsten in de vorm van een zoekmachine nl. Gotcha.pw.  Je tikt je e-mailadres in én je ziet onmiddellijk of je naam op één van die lijsten voorkomt. Om je te overtuigen dat het echt is toont de zoekmachine ook de eerste twee karakters van je wachtwoord.  Weet dat je volledige wachtwoord gekend is maar dat de maker van deze zoekmachine deze informatie dus bewust niet toont.

En dan zijn er natuurlijk twee mogelijkheden.

Optie 1: Oh nee! Ik ben erbij! Kalmte en een beetje goede raad zullen je redden :).  Wijzig het wachtwoord van je e-mailaccount(s), je Facebook-account, je Twitter-account, je smartschool-account, je Office365-account … en dan ben je weer veilig. Tot ze ergens opnieuw een grote website hacken, want zo gaat dat met die grote websites.

Om wat langer te kunnen genieten van de veiligheid doe je er goed aan om op elke website een achter wachtwoord te gebruiken. Als het wachtwoord van je LinkedIN-profiel dan gepubliceerd wordt dan zijn je Twitter-account, je mailbox, je smartschool-account nog steeds veilig. Om al je wachtwoorden bij te houden kan je gebruik maken van een wachtwoord-manager zoals https://www.lastpass.com/nlhttps://1password.com/ of https://www.dashlane.com/.

Maar nog beter is gebruik maken van 2-factor authentication. Het principe is dat je belangrijke accounts, zoals je e-mailaccount, beveiligt met een tweede vorm van authenticatie. Nadat je het juiste wachtwoord hebt ingetikt vraagt het systeem dan naar een extra code / wachtwoord. Die extra code of wachtwoord (die elke keer anders is) krijg je op je smartphone in de vorm van een SMSje of via een app die je eerder hebt geïnstalleerd. Dat is zo goed als altijd gratis! Ik schreef er enkele jaren geleden al enkele blogposts over.

Optie 2: Gelukkig! Ik ben er niet bij! Fijn! Maar wie weet sta je er morgen wel bij. Het is een goed idee om de tips te lezen bij Optie 1. 😀

Tot slot … vanwaar komt nu al die media-aandacht? De zoekmachine Gotcha.pw is nieuw sinds enkele dagen. De lijsten met gebruikersnamen en wachtwoorden zijn dat helaas niet, die cirkelen al maanden of misschien zelfs jaren rond. De zoekmachine Have I Been Pawned bestaat al vele maanden en heeft net hetzelfde doel als Gotcha.pw.  Omwille van de gebruiksvriendelijkheid én de nabijheid (project van een Nederlander) van Gotcha.pw haalt deze website nu veel media-aandacht. (Wat ik een goede zaak vind).

Heb je vragen over deze blogpost? Problemen om je wachtwoorden te wijzigen of two-factor authentication te configureren? Interesse in een lezing over dit onderwerp? Contacteer mij!

Soorten adressen in IPv6

S

Elke host (computer) die gebruik maakt van IPv6 heeft minstens één maar vaak meerdere IPv6 adressen. Die hebben allemaal een verschillend doel, een verschillende betekenis.

Link-local adressen (fe80::/10)
Deze IPv6-adressen worden uitsluitend in het lokale netwerk gebruikt. Een adres-prefix is niet nodig (het is altijd fe80::/10), het adres kan dus door de computer gevormd worden zonder hulp van enig ander toestel. Ze zijn te vergelijken met de 169.254.0.0/16 adressen onder IPv4.

IP-pakketten met een Link-local afzender of bestemmeling worden door routers nooit gerouteerd. Dergelijke pakketten hebben geen plaats op het internet. De adressen zijn te herkennen aan het prefix dat altijd fe80 is. Hoe de toewijzing van het suffix gebeurt lees je in mijn blogpost over adrestoewijzing.

Unique-local adressen (fc00::/7)
Deze IPv6-adressen worden net als de link-local adressen uitsluitend gebruikt in lokale netwerken. Je herkent ze aan het prefix fc00 of fd00. Ze zijn te vergelijken met private IP-adressen onder IPv4. (bv. 192.168.0.0/24 of 10.0.0.0/8).

Private IP-adressen werden onder IPv4 in het leven geroepen om een antwoord te bieden op de schaarste aan IP-adressen. Gezien de enorme adresruimte bij IPv6 is er geen enkele reden om nog gebruik te maken van private IP-adressen. Het gebruik van unique-local adressen is dan ook weinig populair. Als het al gebruikt wordt is dat vaak door huis-tuin-keuken routertjes.

Routers mogen Unique-local adressen routeren (in tegenstelling tot link-local adressen) maar niet naar het publieke internet toe.

Het prefix (dat dus steeds begint met fc00 of fd00) wordt toegewezen door het routertje. Dit kan zowel statefull als stateless gebeuren. Je leest er meer over in mijn blogpost over adrestoewijzing in IPv6.

Global unicast
Deze IPv6-adressen zijn te vergelijken met de publieke IPv4 adressen. Ze worden toegekend door IANA. IANA maakt gebruik van de zogenaamde “Regional Internet Registries” of “RIR’s” om de IP-adressen te verdelen over de local lnternet registries (de zogenaamde LIR’s) die ze uiteindelijk verdelen over de eindgebruikers.

De “regional internet registry” voor Europa is RIPE (https://www.ripe.net).  Telenet en Proximus zijn local internet registries.

Wat is IPv6 en hoe werkt IPv6?

W

Bij elke vorm van communicatie is adressering (aan wie is je bericht gericht) zeer belangrijk.  Als computers met elkaar communiceren maken ze bijna zonder uitzondering gebruik van het IP-protocol en daar horen IP-adressen bij. Sinds de begin jaren tachtig tot op vandaag wordt er gebruik gemaakt van het IPv4-protocol met bijhorende IPv4 adressen.

Sinds 2011 is de opvolger van IPv4 beschikbaar nl. IPv6. De overstap van IPv4 naar IPv6 verloopt erg moeizaam maar begint (na vele jaren) nu toch echt op gang te komen.  In januari 2014 was ongeveer 2.8 % van het internet overgestapt op IPv6, in januari 2016 was dat ongeveer 8.4 % én in januari 2018 ongeveer 20 %. Opvallend is dat België een absolute koploper lijkt in de overstap, in maart 2018 was al meer dan 50 % overgestapt naar IPv6. (Bron: https://www.google.com/intl/nl/ipv6/statistics.html#tab=ipv6-adoption&tab=ipv6-adoption)

Voor jan modaal heeft de overstap van IPv4 naar IPv6 weinig impact, voor de netwerkbeheerder is het een enorme overstap. In de volgende blogposts lees je meer over de werking van het IPv6 protocol.

Elk van deze blogposts zijn erg technisch en niet geschikt voor zelfstudie. Heb je interesse in een lezing over IPv6, aarzel dan niet om mij te contacteren.

Adrestoewijzing (DHCP?) in IPv6

A

In IPv4 kenden we 2 manieren om een computer van een IP-adres te voorzien. Ofwel configureerde je manueel een statisch IP-adres ofwel liet je een IP-adres toewijzen door gebruik te maken van het DHCP-protocol. In IPv6 komt daar een derde manier bij nl. de stateless address autoconfiguration of SLAAC.

Daar elk adres (ongeacht of het een link-local, site-local of global) bestaat uit een prefix en een suffix gebeurt de toewijzing telkens in twee stappen. Eén stap voor het prefix en één stap voor het suffix.

Suffix of interface identifier

Elke computer kan voor zichzelf een suffix berekenen, zonder de hulp van derden. Dit suffix of computer gedeelte wordt ook wel eens de interface identifier genoemd. De meest gebruikte manier om een interface identifier te bepalen noemt ‘64bit Extended Unique Identifier‘ of kortweg EUI-64.  Deze methode is gebaseerd op het in hardware gebakken adres van de netwerkkaart, het MAC-adres. Dit adres is per definitie wereldwijd uniek en niet te wijzigen.

Het MAC-adres kan opgevraagd worden met het commando “ipconfig /all”, het is te vinden naast de titel “Physical Address” (zie 1).

Om van het 48-bits MAC-adres een 64-bits interface identifier te maken wordt precies in het midden van het MAC-adres de code “FFFE” toegevoegd.  Bijvoorbeeld: een MAC-adres “74-D4-35-EB-62-AC” geeft ons de volgende (64 bits) interface identifier “74D4:35FF:FEEB:62AC”. We zijn er nog niet helemaal, om de juiste interface identifier te bekomen moeten we de zevende BIT van links omkeren (0 wordt 1, 1 wordt 0).  We zetten de eerste twee hexadecimale getallen om naar binair (7 en 4 => 0111 en 0100). De zevende bit is een 0 die veranderen we in 1 en we krijgen 0111 0110. Als we dat terug omzetten naar hexadecimaal krijgen we 76. De juiste interface identifier volgens EUI-64 is dus 76D4:35FF:FEEB:62AC (zie 2). (Deze werkwijze staat beschreven in RFC 2373)

Door deze manier van werken te gebruiken is het suffix van je IP-adres altijd hetzelfde ongeacht waar je je bevindt. Je MAC-adres wijzigt immers nooit (onmogelijk!) én bijgevolg dus ook het suffix van je IP-adres niet. Hoewel het prefix van je IP-adres wel zal wijzigen ben je dus makkelijk te traceren. Een inbreuk op je privacy?

Een tweede manier die vooral door Microsoft wordt gebruikt (sinds Windows Vista) is het toekennen van random interface identifier. Er is dus geen enkele link tussen de interface identifier en het MAC-adres. Daarmee is het privacy issue opgelost. Microsoft verwijst naar RFC4941.

Standaard zal Windows gebruik maken van random identifiers. Je kan dit controleren (zie 3) én desgewenst wijzigen naar EUI-64 (zie 4) met de volgende Powershell-commando’s.

Bij het gebruik van random identifiers bestaat de kans dat twee computers in het netwerk hetzelfde suffix krijgen. Die kans is extreem klein namelijk x / 2 tot de 64e macht. Waarbij x het aantal computers in het netwerk dat reeds een IP-adres heeft. Maar we mogen Murphy nooit onderschatten én daarom bestaat het Duplicate Address Detection (DAD) protocol. Je leest er meer over in een andere blog post. Dit protocol gaat na of een gekozen interface identifier al in gebruik is en in het zeldzame geval dat dat zo is wordt er een andere identifier gekozen.

Prefix of network identifier

Voor het samenstellen van het link-local-IP-adres hoeft er nauwelijks nog werk verzet te worden. De network identifier van dit adres is altijd fe80::/10. De berekende interface identifier wordt hier aan toegevoegd.  Bij een interface identifier “76D4:35FF:FEEB:62AC” wordt het link-local-adres dus “FE80::76D4:35FF:FEEB:62AC”. Een netwerkkaart heeft altijd een link-local IPv6 adres zelfs als het niet met een netwerk is verbonden. Dit adres wordt afzonderlijk vermeld in ipconfig.

Voor het toekennen van een prefix voor een global unicast address zijn er verschillende mogelijkheden.  Met deze adressen kom je open en bloot op internet én kunnen dus nooit zelf gekozen worden. Het suffix wordt door je computer zelf gekozen (zie hierboven) het prefix krijg je van je internet provider. Zoals eerder gezegd gebeurt kan dit prefix op drie verschillende manieren toegekend worden.

Methode 1: Statisch IP-adres – Manuele configuratie

Je provider kent je een prefix toe (bv. 2a02:1811:8d08:e700::/64) en deelt je dit mee via een e-mail, brief, contract … Je gaat hiermee zelf aan de slag.  Deze manier van werken wordt zelden tot nooit toegepast o.a. omdat de kans op fouten maken bij het intikken van 32 hexadecimale tekens groot is.

Methode 2: Stateless Address Autoconfiguration (SLAAC)

Je computer vraagt aan alle routers in het netwerk (typisch is er dat maar eentje) om een “router advertisement”. Dit router advertisement is een pakketje dat door de router opgemaakt en verstuurd wordt naar het link-local adres van de computer die erom vroeg. Dit pakketje bevat o.a. de “prefix information” (zie 5). Dit is het prefix dat in je netwerk mag gebruikt worden.

Het aangeboden prefix wordt gecombineerd met het zelf berekende suffix (via EUI-64 of via random identifiers) en zo bekomen we het global unicast IPv6 adres. Verder kan de router advertisement de te gebruiken DNS-servers bevatten, de te gebruiken DNS-suffixes (hier telenet.be) …  De aanvraag en verwerking van een router advertisement wordt geregeld door het Neighbor Discovery Protocol waarover je meer leest in een andere blogpost.

SLAAC zorgt er dus voor dat een eenvoudige router de nodige zaken kan doen om je computers van een goed werkend IPv6-adres te voorzien. Een echte DHCP-server wordt in 90% van alle gevallen overbodig.

Methode 3: Statefull Autoconfiguration (DHCPv6)

 

Adressering in IPv6

A

Eén van de belangrijkste redenen om over te stappen van IPv4 naar IPv6 was het gebrek aan IP-adressen. Bij IPv4 bestonden de adressen uit 32-bits. Er waren dus in theorie ongeveer 4 miljard beschikbare adressen. Meer dan voldoende … dacht men begin jaren tachtig maar in 2011 werden de laatste IP-adressen uitgedeeld.

Algemeen

Bij IPv6 bestaat een IP-adres uit 128 bits. Het maximaal aantal adressen is dus 2 (een bit heeft twee mogelijke verschillende waarden) tot de 128e macht wat neerkomt op 340 000 000 000 000 000 000 000 000 000 miljard adressen. Deze 128 bits worden geschreven in de vorm van 32 hexadecimale tekens. Deze worden gegroepeerd per 4 en van elkaar gescheiden door middel van een dubbel punt.

Een voorbeeld:

  • 2a02:1811:8d08:e7f0:76d4:35ff:feeb:62ac

Om de leesbaarheid (en de snelheid van schrijven) te bevorderen werden enkele afspraken gemaakt nl.

  • Nullen aan het begin van een groepje van 4 mogen weggelaten worden.
  • Groepjes die uitsluitend bestaan uit 0 mogen vervangen worden door één 0 (:0:) OF eenmalig mag zelfs de 0 worden weggelaten waardoor enkel twee dubbele punten overblijven, maar dit mag slechts één keer gebeuren (zie ook puntje hieronder).
  • Aaneensluitende groepjes met enkel nullen mogen weggelaten worden incl. de tussenliggende dubbelpunten. Dit laatste mag slechts éénmaal in een adres toegepast worden.

Enkele voorbeelden:

Voluit Verkorte notatie
2a02:0000:8d08:00f0:0000:03ff:00eb:62ac  2a02::8d08:f0:0:3ff:eb:62ac
2a02:1811:8d08:00f0:76d4:03ff:00eb:62ac 2a02:1811:8d08:f0:76d4:3ff:eb:62ac
 2a02:0000:8d08:00f0:0000:03ff:00eb:62ac  2a02::8d08:f0:0:3ff:eb:62ac
 2a02:0000:0000:00f0:0000:03ff:00eb:62ac  2a02::00f0:0:3ff:eb:62ac
Maar niet als 2a02::00f0::3ff:eb:62ac want dan zou je niet meer weten waar de 2 groepjes met 0000 moeten komen.

Suffix en prefix

Net als bij IPv4 bestaat een IPv6 adres uit een netwerkgedeelte en een hostgedeelte.  De meest linkse bits duiden het netwerkgedeelte aan, terwijl de meest rechtse bits het hostgedeelte aanduiden.  Hoeveel bits het netwerk aanduiden en hoeveel de host wordt bij het IPv6-adres genoteerd.

Een voorbeeld:

  • 2a02:1811:8d08:00f0:76d4:03ff:00eb:62ac/48 de /48 wil zeggen dat de eerste 48 bits van het adres het netwerk aanduiden, terwijl de laatste 80 bits de host aanduiden.  Het netwerkadres is dan 2a02:1811:8d08::/48.

Net zoals bij IPv4 kunnen computers bij IPv6 op IP-niveau rechtstreeks met elkaar communiceren als ze in eenzelfde IP-netwerk zitten. In bovenstaand voorbeeld moeten ze dus allebei een IP-adres hebben dat begint met 2a02:1811:8d08. Is dat niet het geval dan is er een router nodig om de computers met elkaar te laten communiceren.

Het netwerkgedeelte wordt in IPv6 termen het “Prefix” genoemd, terwijl het hostgedeelte het “Suffix” wordt genoemd. De toewijzing van het prefix gebeurt door de internetprovider in geval van global unicast adressen.

Video downloaden van canvas, vrt … een update (april 2018)

V

Sinds een tijdje zijn heel veel streams van o.a. de VRT met DRM beveiligd. Hoewel er technieken zijn om DRM beveiligde streams te capteren zal ik die niet op mijn website publiceren. Het heeft dus ook geen zin om er in mailtjes of op andere manier naar te vragen. Dank voor jullie begrip.

Het begint een jaarlijkse gewoonte te worden … De openbare omroep organiseert de streamingdiensten op een andere manier, mijn mailbox wordt overspoeld met vragen genre “Help, het lukt niet meer” én dan gaan we opnieuw een blogbericht schrijven over hoe je nu filmpjes kan downloaden van canvas, vrt … De originele blogpost is ondertussen bijna 3 jaar oud daarom is het goed om even alles te hernemen.

Voor alles … ik probeer niemand aan te zetten tot of te ondersteunen in het schenden van auteursrechten of andere illegale zaken. Ik respecteer het werk van televisiemakers én ben bereid al mijn blogberichten omtrent video downloaden van de site te verwijderen als daarom zou gevraagd worden. Dat gebeurde in de afgelopen jaren nooit dus ik geloof dat men er ook geen graten in ziet.  In mijn originele post kan je lezen dat ik de nodige research heb gedaan om mij ervan te vergewissen dat het downloaden van TV-programma’s om die te bekijken in huiselijke kring legaal is.

Het concept is al die jaren identiek gebleven. Video wordt zonder uitzondering in een streaming-formaat aangeboden. Dat is sowieso voor alle partijen positief. Het zorgt ervoor dat als je een film van 3 uur wil bekijken je niet eerst 5 gigabyte aan data moet downloaden voor je kan beginnen kijken. De eerste minuten video worden gedownload en het kijken kan onmiddellijk beginnen. Kijk je enkele naar de eerste minuten van een 3 uur durend programma dan zal 95 % van die film nooit naar je computer gedownload worden.

STAP 1: ZOEK HET MANIFEST-BESTAND

Het manifest-bestand bevat een compleet overzicht van waar al die stukjes video, audio en eventueel ondertitels te vinden zijn. Soms bevat één manifest bestand alle informatie, soms zal het manifest-bestand doorverwijzen naar andere manifest-bestanden (bv. eentje voor video, eentje voor audio en eentje voor ondertitels). Voor het downloaden van een video is het manifest-bestand een onmisbare hulp.

  • Open de website waarop de video te zien is in Chrome. (start de video nog niet!)
  • Druk op de sneltoets F12, je zal zien dat onderaan je scherm (of uiterst rechts) een scherm verschijnt. (zie screenshot).
  • Klik in dit scherm op “Network”.

  • Start de video. Na enkele seconden mag je de video stoppen of pauzeren.
  • Ga op zoek naar het manifest-bestand door te zoeken naar “m3u8” of “mpd” (2). Het bestand noemt meestal “manifest.mpd”, “manifest.m3u8”, “.mpd”, “.m3u8”.
  • Klik met de rechtermuisknop op het manifest-bestand (3) én kies “Copy” => “Copy link address” (4).

STAP 2: DOWNLOAD DE STREAMING AUDIO/VIDEO

  • Download en installeer het programma Youtube-DLG.
    • Het bestand dat je net hebt gedownload is een ZIP bestand. Dubbelklik erop om het te openen. Het bevat slechts één bestand nl. “youtubedlg-0.4.exe”. Dubbelklik hierop om de installatiewizard te starten.
    • Misschien krijg je een waarschuwing met de vraag of je zeker bent dat dit programma op je computer mag geïnstalleerd worden. Klik in dat geval op “Ja”.
    • Kies de taal waarin je het programma wil installeren, English is de meest voor de hand liggende keuze.
    • Klik op “Next”.
    • Aanvaard de voorwaarden “I accept the agreement” en klik op “Next >”
    • Geef aan of je een snelkoppeling op het bureaublad wil. Klik op “Next >”.
    • Klik tenslotte op “Install”.
  • Start het programma Youtube-DLG.
  • Plak (CTRL + V) de net gekopieerde link (zie stap 1) in Youtube-DLG (5).
  • Klik op de knop “Add” (6).
  • Klik rechtsonderaan op het wolkje met het pijltje om de video te downloaden (7).
  • De video komt in MP4-formaat in het gekozen (8) mapje terecht.

STAP 3: VRIJBLIJVEND …

In de voorbije jaren kreeg ik wel eens de vraag “Als wij iets voor jou kunnen doen …”. Dat hoeft helemaal niet, maar als je aandringt … Ben je zelf ook leerkracht? Dan maak jij ook wel eens cursussen, werkblaadjes, extra oefeningen. Deel je kennis net als ik op www.klascement.net.  Of je kan mij een plezier doen door de Cliniclowns een duwtje in de rug geven.

Active Directory-wachtwoord wijzigen zonder aanmelden

A

In de school waar ik werk (http://www.burgerschool.be) werken steeds meer leerlingen met een eigen toestel. Ze melden dus niet meer aan op het computernetwerk maar maken wel gebruik van heel wat diensten (bv. draadloos netwerk) in het netwerk.

Elk van die diensten is afgeschermd en enkel bruikbaar voor mensen met een account in onze Active Directory.  Alle leerlingen krijgen dus zo’n account maar kunnen het wachtwoord ervan moeilijk wijzigen omdat ze nooit aanmelden op het domein.

Daarom maakte ik een mini-websiteje die slechts dat doel dient: de mogelijkheid om je Active Directory-wachtwoord te wijzigen zonder dat je bent aangemeld op het domein.

De broncode van die website (geschreven in ASP.NET C#) stel ik hier gratis ter beschikking.

Vragen of opmerkingen? Contacteer mij!

Laatste berichten