1 OP CD: GRATIS PARAGON DISK WIPER 10 SE T.W.V. 19,95 DEEP PACKET INSPECTION KPN en Vodafone over de schreef 86 SPLASHTOP OS METEEN AAN! 68 GOOGLE-RAN...
VALKUILEN VAN DE CLOUD | SCHERM VAN DE TOEKOMST | INTERNET UITZETTEN | IPV6-TUNNELS
WIRESHARK (2)
Toegankelijke veiligheid
Compleet nieuwe desktop
Hoe sluit16 onze overheid het internet af? Wachten schiet niet op
ABORT, RETRY, FAIL 14 ABORT, RETRY, FAIL? Fout in wachtwoordsysteem WIJ VAN WC-EEND... 16 58 FREEWARETOOLS Valse claims zonne-oplader
48
PHOTOSTUDIO PRO 34 HET LAB Krachtige beeldbewerker
72
BESTANDSBEHEER 36 SERIEUS VEILIG Alternatieven voor Verkenner
60
HAAL MEER UIT WORD 48 JEOPARDY-TV-QUIZ Slimmer met beelden
76
IPV6
Met Frontpage-vervanger bouwt u makkelijk websites
52
Zes harde-schijfdoorzoekers
ANDROID-
ALTERNATIEF
Ins en outs van wachtwoorden Computer wint van mens
VUNZIGE PLAATJES OPSPOREN
BOOTEN 42 VIA HET NETWERK PXE-server opzetten OVERSTAP NAAR IPV6 90 OV-CHIPWIKI 22 • Antimalware snapt het niet GERED • Bent u wél al klaar? Advocatenbrief werkt niet HARDE SCHIJF INDELEN 30 20 Vistaquest Digi Microscope
€ 71,– * *Exclusief € 7,50 verzendkosten en zolang de voorraad strekt
Ga naar www.pc-active.nl/abonneren 11-07 PCA249 EW.indd 2
17-06-2011 13:11:41
G
n
En ontvang de Sitecom WLR-4000 Gigabit Router 300N X4 bij je abonnement. Samen voor slechts € 71,–*
- Sitecom Cloud Security dat zorgt voor perfecte beveiliging voor al uw apparaten in het netwerk - Overal in huis prima bereik tot wel 300 Mbit/s - Geschikt voor glasvezelinternet dankzij de WANpoort die 500 Mbit/s ondersteunt - 1.000 Mbit/s ondersteuning op de LAN-poorten - WPA2-beveiliging (snel via OPS – One Push Setup)
Voor meer informatie: www.sitecom.com
WLR-4000 Wireless Gigabit Router 300N X4 Met de Wireless Router 300N X4 kunt u heel eenvoudig een draadloos netwerk opzetten en breedbandinternet, bestanden en randapparatuur delen in het huis. Deze router is perfect geschikt voor het stevige downloadwerk, het streamen van multimedia en om games (online) te spelen.
11-07 PCA249 EW.indd 3
17-06-2011 13:12:10
INHOUD 16 MEDIASPELER KRAKEN Meer doen met Boxee Box De Boxee Box van D-Link is een krachtige mediaspeler. Van huis uit heeft de Boxee Box heel wat mogelijkheden om media op uw lokale netwerk of via internet op uw tv af te spelen, en focust het op social networking. Maar voor wie de handen uit de mouwen wil steken, heeft dit apparaatje nog veel meer in petto!
Tijd Vanaf nummer 185, oftewel het oktobernummer van 2005, ben ik hoofdredacteur. Een snelle rekensom leert dat dit dus nummer 65 voor me is en u weet hoe het zit als u bij 65 bent aanbeland… Nee, alle gekheid op een stokje: het waren mooie jaren, maar aan alles komt een eind. Als hoofdredacteur van meerdere titels kan ik alle werkzaamheden niet meer combineren en dus draag ik het stokje over. Vanaf nummer 250 (een mooi en dik jubileumnummer!) zal het hoofdredacteurschap bestaan uit drie personen, te weten Wammes Witkop, Henk van de Kamer en Jeroen Geelhoed. Voor lezers zal Wammes Witkop geen onbekende zijn. Niet alleen heeft hij sinds jaar en dag een column en verschijnen er regelmatig artikelen van zijn hand, hij is ook de grondlegger van PC-Active. Henk van de Kamer is zeker ook geen onbekende naam, want ook hij is sinds mensenheugenis betrokken bij dit blad. Van Jeroen Geelhoed zult u voortaan het voorwoord lezen en hij zal in het volgende nummer uitleggen waarom het hoofdredacteurschap uit drie personen bestaat. Hij werkt inmiddels ook al vele jaren bij onze uitgever. Ook de naam van adjunct-hoofdredacteur en eindredacteur Rick van Eeden zult u niet meer aantreffen in het colofon. Hij zal zich voortaan bezighouden met de vele specials die onze uitgever uitbrengt. Ik wil hierbij van de gelegenheid gebruikmaken om Rick te bedanken voor de vele jaren inzet en betrokkenheid, en natuurlijk ook alle anderen bedanken met wie ik de afgelopen jaren heb samengewerkt. En ik wil natuurlijk ook u als lezer bedanken en nog vele jaren leesplezier wensen!
68 SPLASHTOP OS Meteen aan! Al een paar jaar voorzien fabrikanten bepaalde moederborden en laptops van een minimaal ‘instant-on’ besturingssysteem waarmee u snel het web op kunt. Onlangs werd Splashtop OS, het eerste en bekendste instant-on OS, als gratis download vrijgegeven. Een interessant alternatief voor uw netbook of niet? Wij zochten het uit.
40 WINDOWS 7 Gebruikersbeheer Had elke gebruiker in Windows XP als superuser nog alle rechten, in Vista en 7 is dat beleid flink aangescherpt. Nu is de administrator de baas, maar nog steeds hebben gewone accounts nog de nodige rechten. We verklaren de verschillende onderdelen van het beveiligingssysteem.
86 DEEP PACKET INSPECTION KPN en Vodafone over de schreef Data is data, zou u denken. Niet volgens KPN en Vodafone, want sommige van de op hun netwerk verbruikte data is een regelrechte concurrent van bestaande diensten waar u goud geld voor betaalt. Weg dus met dat soort data, en – uiteraard – weg met uw privacy!
ALGEMEEN 6 PC-ANTWOORD 10 LINUX-NIEUWS
Linux in Javascript
12 ABORT, RETRY, FAIL?
Minix
15 BEVEILIGINGSNIEUWS
Slimme netten
66 INHOUD CD 94 HET LAB
SHR
OP PAGINA 66 VINDT U DE INHOUDSOPGAVE VAN DE GRATIS CD-ROM BIJ PC-ACTIVE
97 WAMMES’ COLUMN
Onverwacht doorkijkje
98 COLOFON LEZERSSERVICE
HARDWARE 16 MEDIASPELER KRAKEN
Meer doen met Boxee Box
22 ASUS EEE PAD TRANSFORMER
Nu nog de beste Android 3.0-tablet
24 COMMODORE GRAVEL
Hopeloos geval?
22 ASUS EEE PAD TRANSFORMER De beste Android 3.0-tablet Android op de tablet? Tot nu toe was dat niet aantrekkelijk. Android 2.2 is bedoeld voor smartphones. Dat idee is compleet veranderd met de komst van Android 3.0! Nu pas kunnen de tablets echt hun kunsten vertonen, bijvoorbeeld deze Asus!
27 LEUK OF MEUK?
USB-leeslampje
SOFTWARE 28 SHAREWARE
Postworkshop
30 FREEWARE
Update- en installatietools
34 HARDDISK INDELEN
Meer dan ntfs
40 WINDOWS 7
Gebruikersbeheer
46 WEBMATRIX
Gratis website-bouwer
50 GOOGLE-RANKING
Zin en onzin van SEO
54 LEKKENDE BROWSERS
Wat websites allemaal van u weten
60 SEMANTISCH WEB
Slim taggen: beter vindbaar
12 MINIX Foutbestendig besturingssysteem Van een blue screen of death schrikken we niet meer op, en dat is jammer eigenlijk. Een besturingssysteem zou juist heel stabiel moeten zijn. Een alternatief OS zoals Minix, het geesteskind van de Amsterdamse professor computerwetenschappen Andrew S. Tanenbaum, kan daarin verandering brengen: Minix gebruikt een microkernel en detecteert en repareert automatisch fouten, zodat het niet meer crasht.
101 inhoud blad.indd 5
68 SPLASHTOP OS
Meteen opgestart besturingssysteem
72 UNHOSTED
Behoud controle over uw gegevens
ACHTERGROND 76 DENKWERK
Slim algoritme of snelle cpu?
82 SKYPE LAAT HET AFWETEN
Voip-bellers hebben geen verbinding
86 DEEP PACKET INSPECTION
KPN en Vodafone gaan over de schreef
92 THUNDERBOLT
Razendsnel communicatieprotocol
17-06-2011 13:01:37
INBOX MAIL VAN LEZERS
HENK VAN DE K AMER (HK)
KO VAN ZEEL AND (K Z)
REAGEREN? Surf naar ons forum ‘Ik heb een probleem!’ [1] en stel uw vraag. Dit kan zonder registratie, alleen als u op de antwoorden wilt reageren is aanmelden noodzakelijk. Vragen kunt u sturen naar [email protected].
Weggevallen? In de vorige brievenrubriek stond in het antwoord een link naar het programma MBAM. Alleen kan ik verwijzingsnummer 10 niet terugvinden in uw lijstje met hyperlinks. Wat is het juiste adres? Onno Verbeek, e-mail
De afkorting MBAM staat voor Malware Bytes Anti-Malware, zoals eveneens in het antwoord stond. Even googelen hierop geeft u als eerste hit [2] reeds de juiste website zoals ook mag blijken uit het samenvoegen van de eerste twee woorden. Waarschijnlijk was bij de opmaak net iets te weinig ruimte aanwezig in het kader waardoor de laatste is weggevallen. Onze excuses daarvoor (HK).
Google als alternatief
dnsmasq In het artikel ‘Booten via het netwerk’ schrijft Filip: ‘U kunt de instructies natuurlijk ook volgen met Henks VirtualBox image van Arch Linux (...)’. Ik heb een versie gebruikt die ik op de cd-rom vond, maar vraag mij af waar ik de meest recente versie kan downloaden. Het gaat namelijk fout met de eerste de beste opdracht in het artikel. Rob Morrien, e-mail
Ik heb een hele tijd terug een basis gemaakt die ik sindsdien aanvul met wat er op dat moment nodig is voor de experimenten in Het Lab. De afgelopen
6
maanden zijn in de brievenrubriek een paar problemen – netwerk via dhcp en Belgisch toetsenbord – aan de orde geweest en deze heb ik verwerkt in de basis [5]. Het kan geen kwaad om ook even te doen waar de _LEESMIJ.txt om vraagt. Alhoewel de opmerking van Filip klopt, heeft hij zich waarschijnlijk niet gerealiseerd dat het in mijn Arch Linux-versie iets complexer is. Zoals u al ontdekte, heb ik (nog) geen pakket gemaakt van dnsmasq. Ik ben ooit begonnen met het langzaam maar zeker migreren van Debian Etch-pakketten en heb ondertussen alles waarmee de meest uiteenlopende servers zijn te maken. Bij elkaar al ruim 150 broncodes en elke maand moet ik daar gemiddeld al een tiende van upgraden naar een nieuwere versie. De volgende stap is een minimale grafische omgeving en ik schat dat mijn repository daardoor zeker drie keer zo groot wordt. Tegen die tijd moet ik waarschijnlijk nog meer automatiseren om al het werk voor elkaar te krijgen. Hoe dan ook, ik zal nooit een complete distributie gaan maken; het geheel is vooral bedoeld voor mijzelf en de experimenten in PC-Active. Want door het zelf compileren weet ik exact hoe alles in elkaar steekt en dat maakt het oplossen van problemen net even makkelijker. In dat kader had ik het pakket kunnen opnemen, maar ik zag de opmerking van Filip pas nadat u de vraag stelde. Er is echter een oplossing, al kan het zijn dat die niet helemaal vlekkeloos werkt. De truc is het toevoegen van de officiële Arch Linux repository en daaruit dan dnsmasq installeren. Zoals gezegd kan dat wat problemen geven. Ik splits de pakketten bijvoorbeeld in bibliotheek, development headers (voor het compileren van andere pakketten die afhankelijk zijn van deze) en soms nog meer om zo de hoeveelheid ruimte tot een minimum te beperken. De broncode van dnsmasq kan bij mij dus een pakket dnsmasq opleveren, maar daarin zit dan mogelijk niet alles van wat de standaard Arch Linux verwacht.
PC-ACTIVE | Nr. 249 – 2011
200 briefskes.indd 6
17-06-2011 11:17:11
INBOX
Een andere truc die ik soms uithaal, is het pakket een betere naam geven. Zo is Glib2 puur een bibliotheek en is er geen programma glib2. Ik hernoem het geheel dus naar libglib (versie 1 gebruiken we nergens) en libglib-dev. Als ik er aan denk, maak ik een dummypakket glib2 dat dan afhankelijk is van libglib. Omdat Arch Linux glib2 gebruikt in de afhankelijkheden gaat het combineren met mijn versie dus goed, behalve dat u een dummypakket extra krijgt in de lijst. Kortom, genoeg punten waardoor het combineren niet per se vlekkeloos hoeft te verlopen. Ik heb dnsmasq uiteraard even geprobeerd en die gaat goed. Hoe ik dat gedaan heb? Open met nano of vi het bestand /etc/pacman.conf en ga helemaal naar het einde. Daar staat op dit moment alleen mijn repository: [minimal] Server = http://archlinux.armorica. tk/$repo/i686 Deze gaan we uitbreiden door er onder de volgende sectie in te voeren. Als server gebruikt u één van de keuzes die u krijgt via de website van Arch Linux [6]: [extra] Server = http://mirrors3.kernel.org/ archlinux/$repo/os/$arch Doe dit onderaan, want dan blijft mijn repository de bron van alle pakketten die ik al gemaakt heb en waarvan ik ook uitga in de uitleg. U mag het omdraaien, maar dan hoeft u van mij geen support meer te verwachten omdat ik die niet heb getest. Eventueel kunt u in mijn regel ook de i686 op het einde vervangen door de variable $arch. De benodigde sectie is eveneens via de website van Arch Linux te achterhalen door op de homepage het pakket op te zoeken. Na het opslaan moet u de database met te installeren pakketten gaan bijwerken en dat gaat als volgt: basis:~# pacman -Sy En vervolgens installeert u dnsmasq op de bekende manier: basis:~# pacman -S dnsmasq U kunt beide opdrachten ook combineren, maar dat is een kwestie van smaak. Nogmaals, u mag naar hartenlust experimenteren, maar als het mis gaat en u wilt mijn hulp, verwacht ik wel exacte foutmeldingen en het melden wat u probeert te doen. Het kan zijn dat ik vervolgens even mijn pakketten moet aanpassen en dat kost natuurlijk wat tijd (HK).
AcceptMail Tegenwoordig is het gebruikelijk dat we geen controle meer hebben over ons eigen geld omdat bedrijven eisen dat zij via automatische incasso onze rekening mogen plunderen. Net zoals veel andere Nederlanders
200 briefskes.indd 7
komt mijn loon op het einde van de maand binnen en is het eigenlijk na een paar dagen weer op aan alle vaste lasten en het gepinde huishoudgeld. Ofwel alleen op het einde van de maand kan ik garanderen dat er geld op de rekening staat voor het afschrijven. Veel bedrijven vinden dat ik maar moet zorgen dat de hele maand door hen gejat mag worden. Aangezien dat dus mislukt, krijg ik vaak een AcceptMail en dat is een systeem dat onze overheid verplicht zou moeten maken ten koste van de automatische incasso! In feite is het een digitale acceptgiro per e-mail, ofwel nauwelijks kosten aan de kant van het bedrijf. En ik kan zelf bepalen wanneer ik het geheel overmaak. Alleen begon ik te twijfelen over AcceptMail toen ik het interview met de incassocowboys van Lindorff las [3]. Wat mij vooral zorgen baart, is de volgende zinsnede: ‘Als je namelijk een traditionele brief stuurt, is het altijd onduidelijk of de consument hem gelezen heeft of niet. Over een verzonden AcceptE-mail is veel meer te vertellen: je kunt zien of hij geopend is of niet en bijvoorbeeld waarom betalingen niet gelukt zijn. Daardoor kunnen we veel gerichter vervolgstappen nemen’. Kunt u eens uitleggen wat hiervan waar is? Raimond Geertsen, e-mail
Zelf heb ik onlangs ook een AcceptMail ontvangen [4] om een soortgelijk reden als u. Alleen ben ik nog een graadje erger omdat ik gedurende een groot deel van de maand de rekening waar ik automatische incasso toesta, compleet leeg maak. U noemt het innen van geld door legitieme bedrijven al ‘plunderen’, maar binnenkort kunnen we onze borst nat maken als Europawijd bedrijven die mogelijkheid krijgen. Ik voorspel dat de rampen niet te overzien zijn en zou net als u graag zien dat de overheid de automatische incasso zou gaan verbieden. Tegenwoordig zijn er genoeg mogelijkheden om ons elektronisch te vragen of we een rekening willen betalen. Bijvoorbeeld de AcceptMail of Digitale nota. Als men deze handig rond de 24e van de maand verstuurt, zullen de meeste ook snel worden betaald. Qua AcceptMail heb ik wel wat bedenkingen. Of beter: de banken hebben hun bedenkingen, want zij beweren dat u nooit mag klikken op een link in een mailtje als het om betalen gaat. De Digitale nota werkt dan ook als melding nadat u bent ingelogd op uw rekening en is dus veel veiliger. Maar wie wat controles doet voordat blindelings de betaling wordt verricht kan het advies van de banken in dit geval wel negeren. Anders dan u zag ik standaard echter niet het fraaie plaatje omdat Thunderbird gelinkte plaatjes in de mail negeert. Het idee is dat zo’n plaatje wordt opgehaald op een webserver. Daar kan het plaatje via een script worden aangemaakt via een unieke code in de url. Daardoor weten zij exact wie welke mail heeft gelezen. Kortom ik geef Lindorff een dikke middelvinger en torpedeer vrolijk hun statistieken. Ik heb de mail wel gelezen, maar dat kunnen zij niet zien.
17-06-2011 11:17:38
INBOX
Standaard geen spionage in Thunderbird
Zodra ik een betaling start, is het in feite gelijk aan een iDeal-betaling via de website van de leverancier. Zij linken door naar de bank van uw keuze en krijgen na afloop een code terug over de status van de betaling. Op dat punt kan men dus bij mij meer zien, maar niets weerhoudt mij ervan om gewoon de gegevens zelf te knippen en te plakken in de bankomgeving zelf met de gegevens in de mail. Daarmee ontbeer ik een stukje gemak, maar torpedeer ik wel compleet het spioneren dat zij zo graag willen. Dit standaardgedrag van Thunderbird kunt u natuurlijk aanpassen. De eerste optie is gewoon het mailtje op te vragen en dan de knop ‘toon plaatjes’ te gebruiken. Mocht u deze knop niet zien, dan hebt u waarschijnlijk net zoals ik besloten dat html in de mail nooit te vertrouwen is en dus de optie Plain text of Simple HTML ingesteld onder View | Message Body as. Vertrouwt u de afzender volledig, dan kan dit ook automatisch door de afzender toe te voegen aan uw adresboek en dan in de eigenschappen aan te vinken dat online plaatjes zijn toegestaan. Dat wordt u gemakkelijk gemaakt als u niet op de genoemde knop, maar op de link in dezelfde gele waarschuwingsbalk klikt. En als u heel erg goed van vertrouwen bent, kunt u het ook superonveilig maken en gewoon alle plaatjes te downloaden: Edit | Preferences | Advanced | Config Editor.. Zoek daarin de instelling mailnews.message_display.disable_remote_image van True naar False (HK).
deze geen wan-poort waarop ik straks het kabelmodem kan aansluiten. Weet u een typenummer dat wel gebruikt kan worden? Frits Wachter, e-mail
Ik had onlangs bijna hetzelfde probleem [9]. Met de komst van glasvezel stapte ik ook over van adsl en dacht dus ipv6 (want de nieuwe provider heeft dat nog niet) via mijn SixXS-tunnel kwijt te raken. Ik heb dus een soortgelijk vraag neergelegd bij AVM en daar kwam een verrassend antwoord terug. De moderne Fritz!boxen hebben een fraaie truc, waarbij het interne adsl-modem uitgezet kan worden. Daardoor verandert de eerste lan-poort dan automatisch in een wan-poort. We verliezen dus één poort, maar wie meer dan drie computers wil aansluiten via vaste bekabeling heeft vast ook genoeg geld om een extra switch te kopen. Het omschakelen komt als
Fritz!box hergebruiken Ik wil gaan overstappen naar internet via de kabel. De daar meegeleverde router is echter knudde en ik wil dus het liefst mijn Fritz!box behouden. Alleen heeft
8
PC-ACTIVE | Nr. 249 – 2011
200 briefskes.indd 8
17-06-2011 11:18:05
INBOX
optie te voorschijn als u eerst de Expert-modus (Advanced Settings | System | Expert mode) inschakelt. Daarna is via Advanced Settings | Internet | Account information (zie screendump) de omschakeling te maken. Wie de nieuwste firmware heeft, kan de Advanced Settings vergeten omdat de daarop volgende kopjes nu meteen op het hoofdscherm zichtbaar zijn (HK).
Windows 7 SP1 Ik gebruik de 32-bits Windows 7 Professional op een HP ProBook 4710s met 4 GB geheugen. Bij het updaten naar Service Pack 1 krijg ik de volgende foutboodschap Code 80004005 Windows Update encountered an unknown error. Een paar dagen wachten of het uitschakelen van Norton-antivirus mag niet baten. Een scan met SFC /VERIFYONLY brengt geen integrity violations aan het licht. Het uitvoeren van Microsoft FixIt in zowel de standaard als de agressieve modus helpt ook al niet. In de CBS.log staan wel de volgende twee foutregels: 2011-05-24 22:49:22, Error CBS Failed. Attempted to uninstall a version of a non-driver component that is not installed, version: 0X600011db04001, component: x86_ microsoft-windows-ehome-ehpresenter_31bf3856ad364e35_ 6.1.7600.16385_none_269eedbbc34db9db, owner: MicrosoftWindows-MediaCenter-Package~31bf3856ad364e35~x86~~ 6.1.7600.16385.MediaCenter [HRESULT = 0x80004005 - E_FAIL] 2011-05-24 22:49:22, Error CBS Failed to process single phase execution. [HRESULT = 0x80004005 - E_FAIL] Iemand nog goede suggesties? RienTimmer, forum
Mogelijk is de ‘Windows update-map’ beschadigd. Stop de Automatische Update op de volgende wijze: in het startscherm onderin intypen: services. msc en op enter drukken. Dit zorgt ervoor dat het Services configuratiescherm wordt geopend. Bijna helemaal onderin staat Windows Update, klik hier met de rechtermuisknop en selecteer stoppen. Als de service gestopt is, de map SoftwareDistribution hernoemen. Eventuele software – bijvoorbeeld antivirus, maar ook een mogelijk aanwezige downloadaccelerator – die Windows Update zou kunnen beïnvloeden, tijdelijk uitschakelen. Daarna terug naar het service scherm en de Windows Update service weer starten. Mijn advies is nu voor alle zekerheid de machine te herstarten en daarna handmatig naar Updates zoeken. Dit zou het probleem moeten oplossen. Als alles nu weer naar behoren werkt, kunt u daarna de map softwaredistributionold verwijderen (KZ)
INFORMATIE [1] [2] [3] [4] [5] [6] [7] [8] [9]
forum.pc-active.nl/viewforum.php?f=19 www.malwarebytes.org/ www.acceptemail.com/news/wp-content/uploads/AcceptEmail-inLinvoice.pdf www.vandekamer.com/instanties/acceptemail www.hetlab.tk/downloads/virtualbox/ www.archlinux.org/mirrorlist/ www.zdnet.com/blog/hardware/cheap-gpus-are-rendering-strongpasswords-useless/13125 Het Lab, Henk van de Kamer, PC-Active september 2008 (#217), pag. 86-88 www.hetlab.tk/obelix/glasvezel-router
PC-ACTIVE | Nr. 249 – 2011
200 briefskes.indd 9
9
17-06-2011 11:18:38
LINUX NIEUWS
TEKST : KOEN VERVLOESEM
Linux in Javascript De Franse programmeur Fabrice Bellard, die bekend is als ontwikkelaar van de emulator Qemu en het multimediaframework FFmpeg, heeft een volledige pc-emulator in Javascript geschreven, die ondersteund wordt door moderne webbrowsers zoals Firefox 4 of Chrome 11. De geëmuleerde processor is een Intel 486 zonder floating point-rekeneenheid. Op zijn website laat hij als demonstratie een Linux-kernel booten in deze emulator, en de uitvoer krijgt u op de webpagina in een terminalvenster te zien. Drukt u twee keer op Tab, dan krijgt u alle ondersteunde opdrachten te zien, waaronder zelfs de teksteditor vi, de Emacs-kloon QEmacs en de C-compiler TinyCC. Dankzij die laatste kunt u dus zelfs uw eigen C-programma’s compileren en in de pc-emulator in uw webbrowser uitvoeren. Bellard heeft de pc-emulator louter geschreven omdat hij wilde leren hoe hij code voor recente Javascript-engines kon optimaliseren, maar hij ziet op termijn wel wat interessante toepassingen. Zo zou het met een pc-emulator mogelijk zijn om oudere dos-spelletjes te draaien in een webbrowser. Een serieuzere toepassing is het draaien van een cryptografische library in de pc-emulator voor client-side cryptografische berekeningen in de webbrowser van de gebruiker. Er moet dan nog wel een API ontwikkeld worden om x86-library’s te laden en de C-functies van in Javascript-code aan te roepen. Er is ook nog geen emulatie van een netwerkinterface aanwezig in de PC-emulator. BELLARD.ORG/JSLINUX/
SimplyMEPIS 11 en antix-M11 De op Debian gebaseerde Linux-distributie SimplyMEPIS heeft versie 11 uitgebracht. Deze is gebaseerd op de Linuxkernel 2.6.36.4 en komt met de KDE 4.5-desktopomgeving. OpenOffice.org is ingeruild voor LibreOffice 3.3.2, en ook Firefox 4 is van de partij. Verder zijn ook VLC 1.1.3, Amarok 2.4.0, Kdenlive 0.7.9, Digikam 1.9.0, GIMP 2.6.10 en Inkscape 0.48.1 voorgeïnstalleerd. Verder heeft het project ook antix-M11 uitgebracht, oftewel antiX MEPIS 11, een lichtgewicht Linux-distributie gebaseerd op SimplyMEPIS. De desktopomgeving gebruikt hiervoor icewmRox, terwijl ook de lichtgewicht
10
PC-ACTIVE | Nr. 249 – 2011
204 Linux nieuws.indd 10
17-06-2011 11:53:35
E-BOOKS
| HARDWARE
window managers Fluxbox, wmii en dwm geïnstalleerd zijn. AntiX komt niet met dezelfde programma’s als MEPIS: de programma’s daarentegen zijn speciaal uitgekozen omdat ze minder resources vragen. Naast Iceape, de Debianversie van de Mozilla-suite, is er daarom gekozen voor de tekstverwerker Abiword 2.8.6, het rekenblad Gnumeric 1.10.14, qmmp en gogglesmm voor muziek, gxine, MPlayer en Gnome-MPlayer voor video, wicd voor netwerkverbindingen, umt-panel2 voor gprs/umts/3G-netwerken en Pidgin 2.7.11 om te chatten. Verder zijn er ook heel wat commandline-programma’s meegeleverd. AntiX werkt op computers met 128 MB ram. WWW.MEPIS.ORG ANTIX.MEPIS.ORG
BackTrack 5 Offensive Security heeft BackTrack 5 uitgebracht, gebaseerd op Ubuntu Lucid (10.04 LTS) en met Linux-kernel 2.6.38. Dit is de nieuwste versie van de bekende live Linux-distributie voor penetration testers. Gebruikers hebben de keuze uit de desktopomgevingen Gnome 2.6, KDE 4.6 en Fluxbox. Tot de meer dan 300 penetration testing tools behoren onder andere netwerksniffers, wachtwoordkrakers en het exploit framework Metasploit 3.7.0. In het bootmenu hebben gebruikers nu ook de keuze uit een forensische modus, die niet automatisch de beschikbare schijven aankoppelt en geen swap-partitie gebruikt (beide om geen sporen uit te wissen op een te onderzoeken schijf), en een stealth modus die opstart zonder netwerkverkeer te genereren. BackTrack 5 heeft ook een ARM-versie die op Android draait, zodat u rechtstreeks vanaf uw smartphone of tablet via WiFi aan penetration testing van een netwerk kunt doen. WWW.BACKTRACK-LINUX.ORG
Pinta 1.0 Het open-sourcetekenprogramma Pinta, dat de functionaliteit van Paint.NET op Windows wil aanbieden, heeft versie 1.0 uitgebracht. Pinta is gebaseerd op Mono en draait zowel op Linux, Windows als Mac OS X. Het is gericht op wie eens snel iets eenvoudigs wil bewerken aan een afbeelding, waarvoor een programma als Gimp overkill is. Pinta biedt dan ook geen geavanceerde functies zoals maskers en paden, en biedt veel minder keuze in zaken als transformaties en gradiënten. Het resultaat van uw bewerkingen kunt u opslaan in BMP, ICO, JPEG, PNG, TIFF, TGA, of OpenRaster formaat. PINTA-PROJECT.COM
PC-ACTIVE | Nr. 249 – 2011
204 Linux nieuws.indd 11
11
17-06-2011 11:54:20
Minix: foutbestendig besturingssysteem
Abort, retry, fail? tekst : koen vervloesem
Van een blue screen of death schrikken we niet meer op, en dat is jammer eigenlijk. Een besturingssysteem zou juist heel stabiel moeten zijn. Een alternatief besturingssysteem zoals Minix, het geesteskind van de Amsterdamse professor computerwetenschappen Andrew S. Tanenbaum, kan daarin verandering brengen: Minix gebruikt een microkernel en detecteert en repareert automatisch fouten, zodat het niet meer crasht.
D
e meeste besturingssystemen – inclusief Linux, Windows en allerlei besturingssystemen die op mobieltjes en andere apparaatjes draaien – hebben een zogenaamde monolithische kernel: een grote kern die zorgt voor basistaken, inclusief allerlei drivers om de randapparatuur aan te sturen. Maar als er dan in één onderdeel van die code (versie 2.6.38 van de Linux-kernel telt meer dan 14 miljoen regels code) een grote fout voorkomt, crasht het hele OS, met frustraties en misschien heel wat schade tot gevolg. En dat komt vaak voor: elke keer dat u een randapparaat aansluit, wordt er code uitgevoerd die het hele systeem mee kan sleuren bij een fout. Een andere aanpak is de zogenaamde microkernel, onder andere gebruikt in het besturingssysteem Minix: hierin wordt zo weinig mogelijk functionaliteit in de kernel zelf opgenomen, en in het bijzonder de drivers draaien dan buiten de kernel net zoals bestandssystemen en andere programma’s. Als er dan een fout in één van die drivers voorkomt (de meeste fouten met zware gevolgen zijn namelijk aan niet goed werkende drivers te wijten), dan wordt die falende driver wel afgebroken, maar blijft de rest van het besturingssysteem werken. Sommige systemen
12
zijn zelfs zelfhelend en kunnen een afgebroken driver opnieuw opstarten.
Minix Minix 1.0 werd in 1987 door professor Andrew S. Tanenbaum geschreven als educatief voorbeeld bij zijn handboek ‘Operating Systems: Design and Implementation’. Studenten konden de broncode inkijken en zo met eigen ogen zien hoe een besturingssysteem werkt. Onder andere Linus Torvalds werd hierdoor geïnspireerd en begon zo de Linux-kernel te programmeren. Minix is met zijn 4.000 regels code voor de kernel een echte microkernel. In 2005 publiceerde Tanenbaum Minix 3, waarin de nadruk naast het educatieve voorbeeld ook lag op het werken op computers met weinig mogelijkheden en voor toepassingen die een hoge betrouwbaarheid vereisen. Minix 3 kan de crash van een driver weerstaan en in veel gevallen een gecrashte driver zelfs opnieuw opstarten, zonder dat de draaiende programma’s daar iets van te hoeven merken. Allerlei functionaliteit is ook geïmplementeerd in de vorm van ‘serverprocessen’, zoals de file server, process server, enzovoorts. Het ‘uit de kernel trekken’ van de drivers en zo een echte microkernel maken van Minix was vooral het
PC-ACTIVE | Nr. 249 – 2011
203 abort, retry, fail.indd 12
17-06-2011 11:11:59
ABORT, RETRY, FAIL?
werk van Jorrit Herder in zijn masterthesis aan de Vrije Universiteit Amsterdam onder begeleiding van Tanenbaum.
Reïncarnatie Een speciale component, de ‘reincarnation server’, pingt alle drivers en serverprocessen en sluit ze af en vervangt ze door een nieuwe versie als er geen reactie meer komt. Als het om een netwerkdriver gaat, hoeft de gebruiker hier niets van te merken, maar een audiodriver of printerdriver zal natuurlijk wel gevolgen hebben voor de gebruiker, zij het niet zo dramatisch als bij een monolithisch besturingssysteem. Voor schijfdrivers werkt dit voorlopig nog niet, maar daaraan wordt gewerkt. Als een driver in een oneindige lus terechtkomt, wordt de prioriteit ervan overigens door de scheduler verlaagd, zodat ze na een tijdje niet meer reageert op de pings van de reïncarnatieserver, en ze ook herstart wordt. Elke driver draait in Minix als een afzonderlijk proces buiten de kernel, net zoals eender welke applicatie dus. Drivers kunnen dus geen geprivilegieerde processorinstructies uitvoeren, kunnen de geheugenpaginatabellen niet wijzigen, hebben geen toegang tot willekeurige I/O-poorten en kunnen niet naar willekeurig geheugen schrijven. Voor al deze taken moeten ze kernelfuncties aanroepen, die controleren of de driver dit mag doen. En als een driver crasht, sleurt deze geen enkel ander deel van het besturingssysteem mee. Om bijvoorbeeld een opslagdriver toegang te geven tot geheugen om er de inhoud van een bestand naar te schrijven wanneer een programma een bestand wil lezen, heeft Minix ook een systeem uitgedacht waarbij de driver enkel toegang krijgt tot dat ene stukje geheugen dat hiervoor nodig is. De toepassing
| Achtergrond
Andere foutbestendige microkernels Een van de eerste microkernels was Mach. Het project is al gestopt in 1994, maar heeft een historisch belang omdat het heel wat andere microkernels beïnvloed heeft. GNU Mach, een verdere ontwikkeling van Mach, is de microkernel die de basis vormt van GNU Hurd: Hurd bestaat uit een verzameling servers die bovenop de Mach-microkernel draaien, en die servers implementeren bestandssystemen, netwerkprotocols, processen, enzovoorts. Er bestaan enkele Hurd-distributies, zoals Debian GNU/Hurd en Arch Hurd, die allerlei bekende software uit de Linux-wereld aanbieden. Een ander populair besturingssysteem met een microkernel is QNX, dat veel in de automobielindustrie werd gebruikt en in andere omstandigheden waarin foutbestendigheid extreem belangrijk is. In QNX zijn alle services behalve de procesbeheerder standaardprocessen die buiten de Neutrino-kernel draaien. Toch is de footprint van de microkernel bij QNX heel wat groter dan bijvoorbeeld bij Minix 3. In april 2010 werd QNX overgekocht door Research In Motion (RIM), en de zojuist gelanceerde BlackBerry PlayBook tablet draait een nieuw besturingssysteem, gebaseerd op QNX. Een andere bekende en heel geavanceerde microkernel is L4, die in verschillende varianten bestaat. In 2009 bewezen onderzoekers dat een variant hiervan, de Secure Embedded L4-kernel die bestaat uit 8.700 regels C-code en 600 regels machinecode voor ARM-processors, gegarandeerd vrij is van bepaalde veel voorkomende fouten, zoals de gevreesde buffer overflow. Dit bewijs was enkel mogelijk omdat de kernel zo klein is, want het vereist enorm veel werk om de correctheid te verifiëren, en voor een monolithische kernel is dit onmogelijk. Meer hierover leest u in PC-Active 230.
bouwt een descriptor op die beschrijft wie toegang tot welk stukje geheugen heeft, en stuurt een index naar deze descriptor door naar het bestandssysteem, die deze doorgeeft aan de driver. De driver vraagt dan met de descriptor aan de kernel om de inhoud van dit geheugen te beschrijven, en de kernel laat dit enkel toe als de driver behoort tot degenen die toegang hebben. Zo kan een foute driver nooit naar andere geheugenplaatsen schrijven en zo de rest
De architectuur van de microkernel van Minix 3
PC-ACTIVE | Nr. 249 – 2011
203 abort, retry, fail.indd 13
13
17-06-2011 11:12:23
ACHTERGROND
| ABORT, RETRY, FAIL?
Minix 3 met TWM als de Windows manager
van het besturingssysteem meetrekken in een crash. Bovendien heeft de Minix 3-kernel een tabel waarin staat welke driver welke functies van de kernel mag aanroepen, terwijl in een monolithische kernel elke driver elke kernelfunctie mag aanroepen, met meer risico op fouten dus. Hetzelfde geldt voor de I/O-
Minix 3 is goed voor 20.000 regels code. Heel wat minder dan de miljoenen regels in Linux en Windows poorten: de printerdriver krijgt bijvoorbeeld enkel toegang tot de I/O-poorten van de printer. En niet elke driver hoeft met elke andere driver of server te communiceren: dus Minix heeft ook een tabel waarin staat welke processen met elkaar mogen communiceren. Naast de drivers zijn er ook serverprocessen, waarin alle niet apparaatspecifieke functionaliteit is ondergebracht die bij monolithische kernels in de kernel zelf zit. Denk bijvoorbeeld aan de file server voor toegang tot bestanden. Toepassingen krijgen toegang tot bestanden door functies van de file server
14
aan te roepen, en die file server roept dan functies aan van de schijfdriver. Al deze controles hebben natuurlijk hun weerslag op de prestaties, maar de overhead blijft vrij beperkt. Vergeleken met Minix 2, toen drivers nog in de kernel zelf draaiden, is versie 3 van Minix 6 tot 10 procent trager. En wat u ervoor terugkrijgt, is een veel betere stabiliteit van het besturingssysteem. Bovendien is het allemaal heel logisch: waarom zou een audiodriver bijvoorbeeld toegang moeten hebben tot uw harde schijf? Al met al zijn de enige kritieke componenten in Minix nog de microkernel zelf, de reïncarnatieserver, de file server en de process server. Als er in één van deze vier componenten een zware fout plaatsvindt, crasht het besturingssysteem. De rest kan worden opgelost. Samen zijn ze goed voor 20.000 regels code, wat al heel wat minder is dan de miljoenen regels code in de Linux- en Windows-kernel...
INFORMATIE Minix 3 www.minix3.org Towards a true microkernel operating system www.minix3.org/doc/herder.html
PC-ACTIVE | Nr. 249 – 2011
203 abort, retry, fail.indd 14
17-06-2011 11:12:43
PRIVACY TEKST : HENK VAN DE K AMER
SLIMME NETTEN Een paar maanden terug hadden we het over slim meten is slinks weten. Het ging over de elektriciteiten gasmeter die de komende jaren geschikt gemaakt moeten worden voor de zogenaamde ‘intelligente netten’. We hebben namelijk een probleem en uiteraard moet dat weer worden opgelost met veel computergeweld en ten koste van uw privacy. Het probleem? De traditionele bronnen – dat geldt trouwens ook voor uranium dat in kerncentrales wordt gebruikt – raken een keer op en dat moment komt steeds dichterbij. Volgens sommigen is de zogenaamde peak-oil (het punt waarbij de productie de top bereikt en daarna dus alleen maar gaat afnemen, ook als er nieuwe olievelden worden gevonden) al bereikt en dat zou betekenen dat we twintig jaar geleden al hadden moeten omschakelen naar alternatieve energiebronnen. Dat is niet gebeurd en daarom wordt het de komende jaren duur. Nu zijn er genoeg alternatieven ontwikkeld en dankzij het duurder worden van energie worden steeds meer daarvan rendabel. Uiteraard zijn de meeste gigantisch complex, want stelt u zich toch eens voor dat we net als heel vroeger gewoon zelf energie konden produceren. Weg vette bonussen en elk jaar weer een stukje meer afpersen. Er zijn echter ook enkele oplossingen bedacht waarmee iedereen voor een deel zelf energieleverancier kan worden. Denk aan bijvoorbeeld zonnepanelen. Het nadeel daarvan is dat op sommige momenten u meer energie opwekt dan u nodig hebt en op andere momenten tekort komt. En als u veel opwekt, is de kans groot dat heel Nederland dat zou doen als alle daken vol zouden liggen. Er is dus een opslag nodig waarbij we de vette periode gebruiken om de magere te overbruggen. Niets nieuws onder de zon. Uiteraard kost zo’n buffer het nodige – maar waarschijnlijk een stuk minder dan een totaal overbodige nieuwe kerncentrale – en dat moet natuurlijk worden terugverdiend. Nog niets mis mee, behalve dat er een systeem moet komen waarmee het opmaken van die rekening mogelijk wordt. En daar dient die slimme meter voor, alhoewel de overheid er achter is gekomen dat het ding inderdaad nog steeds heel
dom is en zij daardoor flink energiebelasting en BTW misloopt. Omdat de Eerste Kamer een stokje heeft gestoken voor de verplichte uitrol kan het originele plan van de energiebedrijven ook niet worden uitgevoerd. Want als de zon goed schijnt en er dus teveel energie geproduceerd wordt, hadden zij graag uw energie willen kopen voor een habbekrats om zo de buffer te vullen en dan zeer duur te verkopen als u krap zit. Omdat de zon of wind per minuut variëren, moet die in- en verkoop ook over zulke korte tijden mogelijk zijn. Dit wordt een ramp wat de jaarrekening betreft, die nu al vaak tot discussie leidt. Een slim energienet is namelijk niet in uw belang, maar alleen voor een paar grote investeerders en uiteraard de overheid. Een commissie heeft alle problemen onderzocht en op grond daarvan heeft minister Verhagen maarliefst 16 miljoen euro van uw belastingcenten vrijgemaakt om zulke slimme netten in een aantal praktijktesten te onderzoeken. In die commissie zaten uiteraard geen gewone burgers – u zou eens de macht kunnen grijpen –, maar mensen als P.C. Molengraaf die ondertussen is opgeklommen tot voorzitter van de raad van bestuur van Alliander (de afsplitsing van de netbeheertak van Nuon), maar bij mij bekend als de persoon die er voor zorgde dat een conflict over de rekening drie jaar heeft geduurd en zeker niet dankzij zijn toenmalige functie als directeur klantenservice is opgelost. Een andere persoon die volgens het rapport op persoonlijke titel spreekt, is H.J. Levelink en hij is opgeklommen van directeur Essent Netwerk Brabant tot de raad van bestuur van Enexis Holding. Als het u hiermee niet duidelijk wordt in wiens belang die slimme netten zijn, dan moet u zeker ook even de andere namen googelen. Ik hoop dat er straks lokale bedrijfjes gaan komen die gewoon de tijdelijke opslag ter plaatse tegen acceptabele kosten gaan regelen. Laten we zorgen voor slimme netten die in ons voordeel zijn zonder dat we straks elke vijf minuten moeten afrekenen met alle privacygevolgen die daar bij horen. www.nu.nl/economie/2521745/eerste-proeven-slimme-netten-jaarvan-start.html
PC-ACTIVE | Nr. 249 – 2011
202 privacy.indd 15
15
17-06-2011 11:50:53
D-Link Boxee Box
Kraak uw mediabox met roottoegang tekst : koen vervloesem
De Boxee Box van D-Link is een krachtige mediaspeler met een origineel uiterlijk, gebaseerd op de mediaspelersoftware Boxee. Van huis uit heeft de Boxee Box heel wat mogelijkheden om media op uw lokaal netwerk of via internet op uw tv af te spelen, en focust het op social networking. Maar voor wie de handen uit de mouwen wil steken, heeft dit apparaatje nog veel meer in petto.
D
e Boxee Box verschilt op hardwarevlak niet zoveel van andere soortgelijke apparaatjes. De Intel Atom CE4100-processor bijvoorbeeld, met geïntegreerde gpu, staat ook centraal in de architectuur van Google TV. Het verschil zit hem vooral in de software: waar Google TV op Android draait, gebruikt de Boxee Box een Linuxversie van Intel met daarbovenop de Boxee-software. Net zoals bij Google TV heeft de Boxee Box ook een webbrowser, inclusief ondersteuning voor Flash 10.1 en html 5. Over de hardware zullen we kort zijn (zie het kader ‘Specificaties’). De Boxee Box is krachtig genoeg om 1.080p-video’s af te spelen. De enige video-output is een hdmi-interface. De kubus lijkt wat half verzonken in zijn ondergrond te zakken, wat best knap is, maar niet zo handig als u het apparaatje tussen de andere kastjes bij uw tv wilt plaatsen. De tweezijdige afstandsbediening is dan weer wel handig: de ene kant is minimalistisch, maar biedt alle benodigde knopjes om door de menu’s op het scherm te navigeren, en om iets in te typen gebruikt u het compacte qwerty-toetsenbord op de andere kant. Het enige echte nadeel is dat de ventilator van de Boxee Box duidelijk hoorbaar is – storend op stillere momenten. De Boxee Box heeft standaard een hele boel applica-
16
ties die online media op uw tv-scherm toveren, zoals Flickr, Youtube en TED. Klikt u er één aan die nog niet geïnstalleerd is, dan downloadt en installeert Boxee de applicatie. Verder herkent de Boxee Box media op Windows/Samba-netwerkschijven en media gestreamd met upnp. Het is ook mogelijk om een externe usb-schijf met media op uw Boxee Box aan te sluiten, maar het apparaat is maar in staat om één extern apparaat via usb van stroom te voorzien. Wilt u twee harde schijven aansluiten, zorg dan dat ze een eigen stroomadapter hebben. Het sd-kaartslot ondersteunt sd-kaartjes, sdhc-kaartjes met een capaciteit tot
ok het weerbericht krijgt u op uw Boxee Box te zien met O een applicatie
PC-ACTIVE | Nr. 249 – 2011
300 Boxee Box.indd 16
17-06-2011 11:56:18
Boxee box
32 GB en mmc-kaartjes. Of u nu films van internet streamt of van uw eigen netwerk of lokaal aangesloten opslag haalt, de Boxee Box haalt afbeeldingen en informatie over de film van IMDb om uw films op een mooie manier te tonen. Lokale bestanden moeten dan wel een specifiek formaat voor de bestandsnaam volgen, zoals Titel.extensie of Titel.part#.extensie voor films en Serie.S##E##.extensie voor afleveringen van series. Voor muziek maakt Boxee Box overigens gebruik van de id3-tags van mp3-bestanden om de juiste metadata te verkrijgen. Zorg er dus voor dat deze tags correct zijn. De software ondersteunt bijna alle mainstream audio-, video- en beeldformaten, waaronder ook Flash 10.1, evenals de belangrijkste formaten voor ondertitels en afspeellijsten.
| HARDWARE
Het startscherm van de Boxee Box
Sociale internet-tv Door de nadruk op netwerkconnectiviteit is de Boxee Box in een prima positie om als internet-tv-apparaat te gebruiken. Helaas hangen de mogelijkheden op dit vlak af van het land waarin u zich bevindt, omdat de rechten op uitzendingen van series en films op internet regiogebonden zijn. In het Verenigd Koninkrijk hebt u bijvoorbeeld toegang tot de BBC iPlayer en 4oD, maar in Nederland of België niet. Veel van de aangeboden internetbronnen zijn enkel beschikbaar in de VS. Voor lokale internetbronnen kunt u echter terecht bij applicaties van derden. Als u de Bartsideerepository bijvoorbeeld toevoegt, hebt u toegang tot een aantal Nederlandse applicaties, waaronder Uitzending Gemist, SBS Gemist en RTL Gemist. Ook de Vlaamse tv-zender VRT heeft een Boxee-applicatie voor zijn Uitzending Gemist. De Boxee Box biedt echter ook de mogelijkheid om een PPTP-VPN-verbinding op te zetten, dus als u dit doet naar een server in de VS of het Verenigd Koninkrijk hebt u toegang tot een breed scala aan gratis internet-tv. Maar dan nog zijn er beperkingen: er is bijvoorbeeld geen Hulu op de Boxee Box, wel (het betaalde) Hulu Plus. In eerdere versies had Boxee een Hulu-applicatie op de Boxee Box, maar Hulu was daar niet blij mee en men blokkeerde vervolgens de Boxee Box-gebruikers. Een andere focus van de Boxee Box is de integratie met sociale netwerken. Als u uw Facebook- of Twitteraccount toevoegt, krijgt u aanbevelingen van uw vrienden te zien, en u deelt dan ook eenvoudig via uw afstandsbediening met uw vrienden de informatie dat u een bepaalde video leuk vindt. U moet ook een gebruikersaccount aanmaken voor u de Boxee Box kunt gebruiken. Aan deze account zijn sociale functies gekoppeld om indien gewenst de activiteiten van uw vrienden te volgen.
Zelf Boxee-applicaties maken Wilt u zelf applicaties voor de Boxee Box maken, dan kan dat zonder problemen. Er is heel wat informatie voor ontwikkelaars te vinden op developer.boxee.tv.
et de Bartsidee-repository voegt u wat Nederlandse internetM bronnen toe
Als u uw applicatie wilt verspreiden – zij het in de officiële repository zij het in uw eigen repository – moet u eerst op boxee.tv/developer een API-sleutel aanvragen, waarmee u uw applicatie moet ondertekenen. Klik daar op de Apps-tab en upload het zip-bestand van uw applicatie. Klik op All versions and Signatures, en daarna op Download Signature. Dit xml-bestand plaatst u in de downloaddirectory van uw repository. Lees echter ook eens de uitgebreide Boxee Developer Terms of Service, die opsommen wat u als ontwikkelaar bij gebruik van de Boxee API wel en niet mag doen. De richtlijnen waaraan uw applicatie moet voldoen om in de officiële Boxee-repository opgenomen te worden zijn duidelijk uitgelegd op de wiki. De API is heel uitgebreid en maakt het mogelijk om heel wat soorten applicaties te maken. Zo kunt u
Specificaties Processor Intel Atom CE4100 1,2 GHz RAM 1 GB NAND flash 1 GB Afmetingen 11,5×11,5×11,5 cm Video-uitvoer tot 1.080p Interfaces hdmi 1.3, s/pdif, analoge audio, ethernet 10/100 Mbit/s, 802.11n, 2× usb 2.0 Uitbreiding opslag 1× sd-kaartslot Besturingssysteem Boxee (Linux)
PC-ACTIVE | Nr. 249 – 2011
300 Boxee Box.indd 17
17
17-06-2011 11:58:39
HARDWARE
| Boxee box
content van uw website integreren met Boxee, waardoor nieuwe episodes automatisch opgepikt worden door de software en de gebruikers uw episodes ook aan hun favorieten kunnen toevoegen, enzovoorts. Het is zelfs mogelijk om via OAuth de Boxee-account van de gebruikers aan uw dienst te koppelen, zodat ze niet elke keer moeten aanmelden om uw content te bekijken. Een Boxee Box-applicatie bestaat uit een xml-bestand met metadata dat beschrijft welke functionaliteit uw applicatie aanbiedt, een xml-bestand dat
Alternatieve firmware installeren kan niet. Daarmee schendt D-Link en Boxee de GPLv3 die de licentie is van een aantal componenten in de Boxee-software de GUI van uw applicatie beschrijft, afbeeldingen die u gebruikt in de GUI, en eventueel Python-bestanden voor complexe code. Op de officiële wiki voor ontwikkelaars vindt u uitgebreide informatie over de API, inclusief codevoorbeelden voor een aantal eenvoudige Boxee-applicaties, die genoeg inspiratie moeten bieden om uw eigen applicatie te bouwen.
Open platform? Hoewel de makers het in de Boxee Box moeilijk gemaakt hebben om aan uw apparaat te prutsen (om root-toegang te krijgen moet u wel wat moeite doen) en hoewel er heel wat beperkingen ingebouwd zijn, is het platform op zich vrij open, zeker vergeleken met gesloten systemen zoals de Apple TV of de Roku. Zo kan iedereen zoals gezegd applicaties voor de Boxee Box ontwikkelen. De Boxee API’s zijn ook heel flexibel, en als u het ontwikkelaarsforum bekijkt, ziet u dat er heel wat activiteit is: allerlei hobbyisten proberen nieuwe trucjes uit en laten zelfs zien hoe u extra hardware op uw Boxee Box afsluit, zoals infraroodontvangers, tv-tuners, enzovoorts. Bovendien is ook de volledige broncode van de Boxee Box beschikbaar. Niet alleen de Linux-kernel, maar het hele systeem. Helaas stopt daar de openheid: de Boxee-software op uw Boxee Box aanpassen is niet zo gemakkelijk. De firmware is digitaal ondertekend door Boxee en weigert de installatie van niet ondertekende firmware. Elke 24 uur controleert het apparaat bovendien of er een firmware-update beschikbaar is op de website van Boxee en installeert het die update de volgende keer dat u het apparaat inschakelt. Boxee heeft de gewoonte om in die firmware-updates ontdekte manieren om het apparaat te ‘rooten’ te fixen, features te verwijderen of de hele interface om te gooi-
18
en. De Boxee Box firmware-updates worden op de website verspreid in de vorm van een bestand boxee. iso. Uw Boxee Box downloadt zo’n update automatisch en installeert deze dan, maar u kunt het ook zelf downloaden. Als u dit bestand dan op een usb-stick of externe usb-schijf plaatst en uw Boxee Box in Recovery Mode opstart (door de powerknop 6 tot 10 seconden ingedrukt te houden voor u hem loslaat), kan het apparaat de update zo ook installeren (kies Upgrade from USB Storage). Nu denkt u zeker dat u op deze manier ook een alternatief besturingssysteem op het apparaat kunt installeren, maar dat gaat dus niet. Belangrijke bestanden in het iso-bestand worden vergezeld van een .sign-bestand. De recovery console verifieert dan met behulp van de publieke sleutel van Boxee of deze bestanden nog de originelen zijn, ondertekend met de bijbehorende private sleutel door Boxee. Verwijdert u de sign-bestanden of komen de sign-bestanden niet overeen met de berekende handtekening van het bijbehorende bestand, dan weigert de recovery console om de firmware-update uit te voeren. Alternatieve firmware op deze manier op uw Boxee Box installeren kunt u dus wel vergeten. En eigenlijk schenden D-Link en Boxee hiermee de GPLv3 die de licentie is van een aantal componenten in de Boxeesoftware. Deze licentie verbiedt expliciet het blokkeren van het installeren van gewijzigde versies van de software. En aangezien de Boxee Box-firmware verschillende programma’s bevat die de GPLv3-licentie gebruiken, moet u de mogelijkheid krijgen om gewijzigde firmware te installeren, iets wat door het ondertekenen met de private sleutel en de controle in de recovery console niet mogelijk is. Ten tijde van schrijven had Boxee wel de GPLv3-software verwijderd die free software-adepten hadden vermeld, maar er bleek nog altijd andere GPLv3-software aanwezig te zijn. Het laatste woord is hierover nog niet gezegd... De gemeenschap van hobbyisten die rond de Boxee Box is ontstaan, hoopt wel dat het ooit mogelijk zal zijn om de bootloader van de Boxee Box te vervangen
Third-party apps installeren Boxee publiceert officiële applicaties, die iedereen standaard op zijn Boxee Box te zien krijgt om te installeren. Deze applicaties zijn geschreven door de Boxee-ontwikkelaars of door derden, maar goed genoeg bevonden door Boxee om officieel te publiceren. Iedereen kan echter zelf ook Boxee-applicaties aanbieden in zijn eigen repository. Wilt u wat minder bekende applicaties installeren, dan moet u deze repository’s van derden dus eerst toevoegen. Ga hiervoor in het home-screen naar Apps en dan in het menu dat eronder verschijnt naar Repositories. Klik rechtsboven op het plusje en type dan het adres van de repository in. Selecteer Done, waarna u de repository toegevoegd ziet in de lijst in het scherm Repositories. Open de repository daarna, selecteer de applicatie(s) die u wilt installeren en klik op Launch, waarna de applicatie wordt geïnstalleerd.
PC-ACTIVE | Nr. 249 – 2011
300 Boxee Box.indd 18
17-06-2011 11:59:07
Boxee box
| HARDWARE
MythBoxee Een nadeel van de Boxee Box is dat u er geen tv-opnames mee kunt maken: alle media streamt u van internet of uw lokale netwerk. Er is wel een manier om deze beperking te omzeilen dankzij de MythBoxee app. Installeert u deze op uw Boxee Box (door de repository van de ontwikkelaar aan uw Boxee Box toe te voegen en dan de applicatie te installeren), dan is het mogelijk om vanaf uw Boxee Box een MythTV back-end aan te sturen. Dat vereist dan wel dat u nog op een ander apparaatje die MythTV back-end hebt draaien die voor de tv-opnames zorgt.
et de MythBoxeeM applicatie integreert u een MythTV back-end in uw Boxee-interface
door een volledig open versie die geen beperkingen oplegt aan de te installeren firmware. Zodra dit mogelijk is, kan men ook bijvoorbeeld XBMC in plaats van Boxee installeren op de Boxee Box. Zover is het nog niet, maar u kunt al wel wat van de aanwezige software en configuratie naar uw wensen aanpassen door het apparaat te rooten.
Rooten
Bestandssysteem Als uw Boxee Box is geroot, kunt u de mogelijkheden van het apparaat uitbreiden. Maar u begint het beste met het systeem te verkennen. Dat kan eenvoudig door het root-bestandssysteem van de Boxee Box via Samba te delen, waarna u vanaf uw Windows- of Linux-computer op het gemak de inhoud van het bestandssysteem bekijkt. Schakel daarvoor eerst Enable Windows file sharing aan in Settings | Network | Servers. Nu deelt Samba op uw Boxee Box de directory /media, waarop uw aangesloten usb-schijven aangesloten zijn. Maar om uw hele root-bestandssysteem te delen, voegt u het volgende toe aan /data/etc/smb.conf: (bron: Erik Kristensen)
Als uw Boxee Box al een update naar de nieuwste firmware heeft gekregen omdat u het apparaat met internet verbonden hebt, en u het toch wil rooten, voer dan een factory restore uit, waardoor de firmware waarmee het apparaat oorspronkelijk werd geleverd, wordt hersteld. Schakel daarvoor uw Boxee Box uit en houd dan de power-knop 6 tot 10 seconden ingedrukt voor u hem loslaat. U krijgt nu het bootmenu van de recovery console te zien dat u onder andere de optie ‘Factory Restore’ aanbiedt. Volg de instructies. Daarna heeft uw Boxee Box normaalgesproken firmware versie 1.0.1.16126, de originele versie van de firmware. Deze versie bevat nog Telnet. Dat hebben we nodig om root-privileges te verkrijgen.
Voeg nu de repository infinityoverzero.com/bbox/rep/ toe en installeer de UnBoxed applicatie, waarna u hierin op Enable Telnet klikt. De applicatie toont dan het ipadres van uw Boxee Box, en nu kunt u eenvoudig op dit ip-adres inloggen vanaf uw computer met telnet, zonder gebruikersnaam en zonder wachtwoord. Het resultaat: een root-shell! Vanaf nu kunt u uw kennis van Linux handig gebruiken om allerlei extra mogelijkheden in de Boxee Box in te schakelen.
et de applicatie M UnBoxed krijgt u root-toegang tot de originele firmware van de Boxee Box
PC-ACTIVE | Nr. 249 – 2011
300 Boxee Box.indd 19
19
17-06-2011 11:59:32
HARDWARE
| BOXEE BOX
HTTP API Als u HTTP API in de netwerkinstellingen inschakelt (Settings | Network | Servers | Enable web server), is uw Boxee Box ook via een HTTP API aan te sturen. Dat kan dan in uw webbrowser door te surfen naar een url zoals IPADRES:8800/xbmcCmds/xbmcHttp?command=getcurrentlyplaying om bijvoorbeeld het huidig afspelende mediabestand op te vragen. In het kader ‘Informatie’ vindt u een verwijzing naar de pagina met de volledige HTTP API van de ingebouwde webserver. De API is vrij flexibel: zo kunt u niet alleen informatie opvragen, maar ook acties uitvoeren, zoals uw Boxee Box uitschakelen, het volume veranderen, een specifieke afbeelding tonen, enzovoorts. Dit is natuurlijk ook te automatiseren in uw eigen scriptjes. Vergeet niet een wachtwoord op deze webinterface te zetten, anders kan iedereen in uw netwerk van alles met uw Boxee Box doen. Overigens vindt u op IPADRES:8080/ informatie over uw Boxee Box, zoals de temperatuur van de processor en de mogelijkheid om logbestanden te downloaden of naar Boxee door te sturen. In de systeeminstellingen kunt u bovendien syslog inschakelen om logs naar een andere computer door te sturen.
[root] path = / read only = yes force user = guest public = yes comment = Root-bestandssysteem Herstart daarna Samba met /etc/init.d/smbd restart, waarna u het volledige bestandssysteem kunt verkennen.
Kleurenleds Het Boxee-logo dat normaal tijdens de werking groen oplicht, kunt u aansturen met het commando dtool. Overigens zijn er twee leds achter het logo: een groen en een rood. Dit laatste wordt bijvoorbeeld getoond wanneer u in de recovery console bent. Dtool heeft de volgende syntax: dtool 6 Om de leds aan te sturen is de eerste parameter altijd 6, want dtool kent nog andere commando’s. Daarna komt het volgnummer van de led: 1 voor de rode, 2 voor de groene. En daarna zet u 0 als u de verandering onmiddellijk wilt doorvoeren en 1 als u dit geleidelijk wilt doen. De laatste parameter is de helderheid van de led, van 0 (volledig uit) tot 100 (volledig aan). Enkele voorbeelden maken dit duidelijk: dtool 6 1 0 0 Schakel de rode led onmiddellijk uit. dtool 6 2 0 0 Schakel de groene led onmiddellijk uit. dtool 6 1 1 100 Schakel de rode led geleidelijk in tot aan de volledige helderheid. dtool 6 2 1 100 Schakel de groene led geleidelijk in tot aan de volledige helderheid. De combinatie zorgt nu voor geel.
20
dtool 6 2 1 50
dtool 6 1 1 0
Schakel de groene led geleidelijk uit tot halve helderheid. De combinatie zorgt nu voor oranje. Schakel de rode led geleidelijk uit.
Laat uw inspiratie maar de vrije loop over wat hier allemaal mee mogelijk is! U kunt de besturing van de leds in een scriptje bijvoorbeeld combineren met het afspelen van geluidjes dankzij het commando aplay. Voor nog meer hackmogelijkheden moet u de onofficiële Boxee Box-wiki op boxeeboxwiki.org maar eens raadplegen. U vindt er ook een link naar de Boxee Box-broncode en hoe u deze kunt compileren.
Conclusie De Boxee Box is in meerdere opzichten een interessant apparaat. D-Links hardware is krachtig genoeg om video op 1.080p-kwaliteit af te spelen, en de Boxee-firmware is open source en uitbreidbaar met applicaties. Het is wat jammer dat Boxee dit open hardwareplatform verpest door het ontwikkelaars moeilijk te maken om er alternatieve firmware op te draaien, maar zelfs zonder die mogelijkheid is het apparaat vrij hackbaar vergeleken met concurrerende apparaten, tenminste als u root-toegang hebt!
INFORMATIE Boxee www.boxee.tv/ Boxee Box User Guide support.boxee.tv/entries/321281-boxee-box-user-guide Bartsidee Boxee Repository www.bartsidee.nl/ VRT Gemist op Boxee vrtgemist.appspot.com/boxee MythBoxee erikkristensen.com/project/mythboxee Forum voor ontwikkelaars Boxee-applicaties forums.boxee.tv/forumdisplay.php?f=19 Officiële Boxee Box wiki voor ontwikkelaars developer.boxee.tv/ Application Submission developer.boxee.tv/Application_Submission Boxee Developer Blog developer.boxee.tv/blog/ Onofficiële Boxee Box wiki boxeeboxwiki.org/ HTTP API wiki.xbmc.org/index.php?title=Web_Server_HTTP_API Root krijgen op de Boxee Box boxeeboxwiki.org/wiki/Obtaining_Root UnBoxed erikkristensen.com/project/unboxed Boxee Box broncode boxeeboxwiki.org/wiki/Source GPL-schending D-Link en Boxee infinityoverzero.com/bbox/
PC-ACTIVE | Nr. 249 – 2011
300 Boxee Box.indd 20
17-06-2011 12:00:01
00.000 r dan 4.0 e e m t e M d is ereldwij otste leden w m de gro nity o .c y g e t a u PokerStr kercomm ol en po o h c s r e k po
Word een succesvolle pokerspeler De beste pokeropleiding – geheel gratis! Honderden artikelen en video‘s in het Nederlands Persoonlijk advies van pokerpro‘s Haal de quiz en krijg $50 gratis startkapitaal!
Leerzame video‘s
20 vragen over onze strategie – geen voorkennis nodig $50 op een pokerroom naar keuze (PartyPoker, Full Tilt, PokerStars, …) Word lid van onze grote community! Kom in contact met andere spelers, beginners en pokerpro‘s
Strategie en informatie
Discussieer over poker in onze grote forums
PokerStrategy.com is de grootste online pokercommunity ter wereld met meer dan 4 miljoen leden en honderden professionele pokercoaches. Ons doel is om mensen bekend te maken met poker: een uitdagend, strategisch en leuk spel. 220 vaste werknemers en een forum met dagelijks 20.000 posts in 18 talen maken PokerStrategy.com tot de meest innovatieve en levendige pokercommunity in de wereld.
De grootste pokercommunity
PokerStrategy.com BEST POKER AFFILIATE IGB AFFILIATE AWARDS 2010
Live coachingsessies
Klaar om met je pokercarrière te beginnen? Meld je nu aan. Het is helemaal gratis!
www.pokerstrategy.com Kom in contact met andere spelers
Untitled-1 1
9-3-2011 11:12:58
Eerste echt overtuigende Android-tablet
Asus Eee Pad Transformer tekst : koen crijns
Android op de tablet? Tot nu toe was dat niet aantrekkelijk. Android 2.2 is bedoeld voor smartphones. Dat idee is compleet veranderd met de komst van Android 3.0! Nu pas kunnen de tablets echt hun kunsten vertonen, bijvoorbeeld deze Asus!
H
et was Asus die als eerste een exemplaar in ons testlab kon afleveren: de bijzondere Eee Pad Transformer, gekenmerkt door het optionele dock met toetsenbord. De 32 GB versie van de Transformer ligt voor € 499 in de winkel, gebundeld met het toetsenbord kost de tablet € 599; de 16 GB versie is in beide gevallen € 100 goedkoper. De grote vraag is natuurlijk: betekent de combinatie van Googles nieuwe software en Asus’ hardware eindelijk concurrentie voor de hegemonie van Apples iPad?
Asus en Honeycomb Android 3.0 ondersteunt grotere schermen en een interface die geschikt is voor deze grotere schermen. De standaard terug-, home- en menu-knoppen zoals we die kennen van Android-telefoons zijn er niet meer: alle navigatie vindt plaats met onscreen-knoppen. Google heeft meteen zijn eigen apps (Gmail, Youtube, Maps) opgewaardeerd naar versies die geschikt zijn voor Honeycomb. De tablet ziet er niet alleen stijlvol uit, hij is met 690 g ook nog eens behoorlijk licht. Op de degelijkheid van de Transformer is weinig af te dingen. Als u de tablet aanzet, valt meteen op dat de display dik in orde is. Het 10,1 inch (26 cm) grote capacitieve ips-aanraakscherm met een resolutie van 1.280×800 (deze resolutie is meteen de minimale vereiste voor Honeycomb) beviel ons meteen erg goed. Om het vergelijk met de iPad maar direct te maken: Apple’s tablet heeft een resolutie van 1.024×768 pixels bij 9,7 inch (25 cm), duidelijk minder dus. Dat geldt ook voor de pixeldichtheid: ca. 133 ppi voor de iPad(2) tegen ca. 149 ppi voor de Transformer. Dankzij de gebruikte ips-technologie zijn de kijkhoeken van de Transformer uitstekend, iets wat op eerdere Android-tablets nog wel eens wat te wensen overliet.
22
302 Asus.indd 22
Uitrusting en extra’s De Transformer beschikt over een mini-hdmi-aansluiting en een slot voor een micro-sd-kaart. Via de connector waarmee u de tablet oplaadt, kunt u het apparaat ook aansluiten op een computer. Verder zitten er op de Eee Pad twee camera’s, eentje aan de voorkant (1,2 megapixel) en eentje aan de achterkant (5 megapixel). Naast bekabelde aansluitingen kunt u met de Eee Pad verbinding maken met een draadloos netwerk via WiFi. Het wifi-bereik van de Transformer is erg goed. Ook een verbinding maken met een ander apparaat door middel van Bluetooth om bestanden uit te wisselen en het gebruiken van de tablet als toegang tot het netwerk (tethering) ging uitstekend. Ons testexemplaar beschikte overigens niet over de mogelijkheid om via 3G het internet op te gaan, maar er komt wel een model dat dit gaat ondersteunen. Verder is
Asus Eee Pad Transformer aan zijn dockingstation geklikt
PC-ACTIVE | Nr. 249 – 2011
17-06-2011 11:05:11
ASUS EEE PAD TRANSFORMER
het via Bluetooth 2.1 met EDR (Enhanced Data Rate) mogelijk om bijvoorbeeld een draadloze verbinding te leggen tussen de tablet en een Bluetooth-soundbar. Gebruikt u deze tablet vaak om langere stukken op te typen, dan hebt u de mogelijkheid om er tegen een meerprijs van € 100 een dock/toetsenbord bij te bestellen. U kunt het hele zaakje dichtklappen, waarmee u er een netbook van maakt. Behalve dat het dock fungeert als onderdeel van de nieuw gecreëerde netbook, zit er ook een extra accu in, die de totale accuduur behoorlijk verlengt. Daarnaast zitten er in het dock twee usb-hostaansluitingen en een extra full-size sd-geheugenkaartslot. Opvallend is dat Android 3.0 zich wanneer de dock is aangesloten opvallend goed als notebook-achtig OS gedraagt: er verschijnt meteen een muisaanwijzer. Het toetsenbord blijkt in de praktijk een ideale toevoeging: hoewel de tekstinvoer via aanraakscherm prima gaat, is zo’n toetsenbordje toch wel erg prettig als er wat langere teksten moeten worden getypt.
Nvidia Tegra 2 Al dit fraais moet uiteraard ook nog op een goede manier werken, anders hebt u er niet veel aan. Met de Nvidia Tegra 2 als krachtbron is dit geen enkel probleem. Deze SoC (System on a Chip) is een van de snelste tabletprocessors op dit moment en maakt gebruik van twee ARM Cortex A9-kernen, werkend op 1 GHz. De kernen worden op de chip bijgestaan door een Geforce ULP (Ultra Low Power) gpu, een audioprocessor, en twee videoverwerkingseenheden. Deze processors werken op een uitgekiende manier samen, zodat het energieverbruik binnen de perken blijft. Sterker nog: de Tegra 2 bevat een zeer simpele ARM7 core die het hele energiebeheer van de chip voor zijn rekening neemt. Grafisch is de Tegra 2-chip dik in orde. 3d-spelletjes spelen op een tablet met een Tegra 2 is prima mogelijk dankzij de Geforce-gpu. Daarnaast is deze gpu ook specifiek ontwikkeld om goed met Flash overweg te kunnen.
| HARDWARE
ciale gadget zorgt ervoor dat het scherm gedurende de hele procedure aan blijft staan. De tablet verbinden we vervolgens met een draadloos netwerk en via de upnp playsoftware laten we de tablet op repeat een afspeellijst van mp3-bestanden, afkomstig van onze dlna-server, afspelen. Zo is er dus constant een actieve netwerkverbinding. Om de druk wat verder op te voeren laten we gelijktijdig in een browservenster de Sunspider Javascript-benchmark in een loop draaien. Daardoor worden ook de cpu-rekenkernen zwaar belast. We mogen wel stellen dat dit een redelijk worst-case scenario is voor tablets. Aangezien de dock van de Transformer een tweede accu bevat, hebben we deze test ook twee maal uitgevoerd: met en zonder dock. Zonder dock blijft de Transformer de zware workload 545 minuten uitvoeren, ruim 9 uur dus. Het aansluiten van de dock brengt de werktijd op 750 minuten, ofwel 12,5 uur. Uitstekende resultaten!
Ten slotte De Eee Pad Transformer ziet er goed uit, is zeer degelijk, heeft een kwalitatief uitstekend scherm en heeft alle aansluitingen die u zich maar kunt wensen. Het optionele toetsenbord is handig: wie langere stukken tekst wil tikken zal het een verademing vinden Een vergelijking met Apples iPad 2 kan natuurlijk niet uitblijven. Voor de technische specificaties verwijzen we u naar de tabel. Paar positieve uitschieters voor de Asus: € 100 goedkoper, betere schermresolutie, meer werkgeheugen en meer aansluitingen. Wel is de iPad 2 een stuk lichter en dunner (4 mm). Technisch zijn de apparaten redelijk goed te vergelijken, maar op dit moment heeft de iPad wel een veel grotere keuze aan software. Maar dat zal ongetwijfeld de komende tijd snel veranderen voor het Android-tablet.
Ipad 2
Asus Eee Pad
Besturingssysteem
iOS 4.3.3
Android 3.0
CPU
Apple A5 1 GHz dualcore
Nvidia Tegra 2 1 GHz
GPU
PowerVR SGX543MP2
Geforce ULP
Werkgeheugen
512 MB
1 GB
Opslaggeheugen
16, 32 of 64 GB
16 of 32 GB
Schermgrootte
25 cm
26 cm
Testresultaten
Schermverhouding
4:3
16:10
De prestaties van de tablet zijn prima: dankzij de Tegra 2-processor scoort de Transformer in al onze benchmark hoger dan eerder getest Android-tablets. We gebruiken de volgende procedure: we stellen het scherm in op een helderheid van 100 cd/m2. Een spe-
Schermresolutie
1.024×768
1.280×800
Pixeldichtheid
133 ppi
149 ppi
Camera voorzijde
0,3 MP
1,2 MP
Camera achterzijde
0,7 MP
5 MP
Aansluitingen
audio uit
mini-hdmi | micro-sd | 2× usb | audio uit
Wifi
ja
ja
3G
ja
nee
Bluetooth
ja (2.1 EDR)1
ja (2.1 EDR)
Afmetingen (h×b×d - mm)
241×186×8,8
270×180×13
Gewicht
601 g
680 g
1
13 mm dun
Geen datatransfer mogelijk vanwege iOS-beperkingen. Bluetooth wordt gebruikt voor draadloze
headset en toetsenbord
PC-ACTIVE | Nr. 249 – 2011
302 Asus.indd 23
23
17-06-2011 11:05:37
Het bewijs dat je met online activatie niets opschiet
Hacken: Commodore Gravel tekst : ronald smit
&
henk van de k amer
Soms vinden we ergens in een redactionele kast interessante en allang vergeten stukjes hardware verstopt. Onlangs kwamen we een stapeltje Commodore Gravel InPocket-mediaspelers tegen; dat dingetje was ooit een abonneecadeautje. Toen we hem opstartten, werden we niet blij. Om er nog iets mee te kunnen doen, moesten we gaan hacken.
O
p papier lijkt de in 2005 geïntroduceerde Commodore Gravel InPocket – in de rest van dit artikel kortweg Gravel – een prima mediaspelertje. Voorzien van 1 of 2 GB intern geheugen én een sd-kaartslot, een 7 cm lcdschermpje met eindelijk eens écht 16 miljoen kleuren. Kortom, prima hardware die een gouden toekomst tegemoet leek te gaan. Zeker zes jaar geleden. En het besturingssysteem dat toen werd gebruikt was Windows CE. Dat de Gravel-lijn uiteindelijk een totale mislukking is geworden, heeft dan ook weinig met de hardware zelf te maken, maar met wat er verder allemaal gebeurde (zie kader ‘Besmette naam’).
leven om meteen in een activatiewizard terecht te komen. Normaliter was het de bedoeling dat u met de wizard een wifi-toegangspunt selecteerde om vervolgens de Gravel via internet te activeren. De noodzakelijke website bestaat nog steeds, maar toont alleen de melding dat deze binnenkort zal verschijnen. De achterliggende sitestructuur én de activatiepagina bestaan niet meer en daardoor blijft de wizard hangen in een oneindige lus van foutmeldingen en steeds opnieuw proberen. Het systeem wordt niet vrijgegeven en we komen – net zoals al die andere gefrustreerde ex-Gravelaars – geen stap verder.
Activatiewizard
De reden waarom alle dozen nog in de kast lagen, is dus duidelijk. We moeten de activatiewizard zien te omzeilen: dat kan wel eens serieus hacken worden! Uiteraard hebben we – net zoals waarschijnlijk onze voorgangers – nog geprobeerd om via allerlei toetscombinaties de wizard af te sluiten en in het OS of beter de desktop terecht te komen. Maar deze pogingen falen allemaal jammerlijk. Tijd dus om de Gravel dan maar weer terug te leggen in de stoffige kast? Welnee, we gaan nog even verder want veel hardware beschikt over niet-gedocumenteerde toetsfuncties tijdens het opstarten. Door met een pen op de resetknop aan de achterkant te drukken en tegelijkertijd de returnknop, volume up (+) en
Toen we de dozen met Gravels vonden, werd ons meteen verteld dat meerdere personen al hun tanden op het ding hadden stuk gebeten. De uitleg was wat vaag en had te maken met een website die niet meer bestond? Nu zijn wij eigenwijs, zeker omdat de Gravel ondanks zijn ouderdom genoeg mogelijkheden biedt om er nog steeds plezier aan te kunnen beleven. Al was het maar om gewoon mp3’tjes op af te kunnen spelen, te luisteren naar de ingebouwde fm-radio of onderweg een filmpje te pakken. Kortom, een leuk apparaatje waar we uren mee kunnen spelen, als we het tenminste aan de gang kunnen krijgen. Na het opladen, komt de Gravel zonder morren tot
24
306 Gravel.indd 24
Toetscombinaties
PC-ACTIVE | Nr. 249 – 2011
17-06-2011 10:56:54
Commodore Gravel InPocket
volume down (-) aan de rechterkant van de Gravel ingedrukt te houden, krijgen we een servicemenu te zien (afbeelding 1). Hier is door middel van de joystick op de achterkant onder meer te kiezen uit een SDRAM Test en een aantal andere zaken. Wellicht meest interessante is een ‘Downloadtest’, al was het maar om te kunnen controleren welk protocol er wordt gebruikt om gegevens naar de Gravel te verzenden. Nadat we het menu hebben verlaten door op Enter (middelste joystickknop) te drukken, start de Gravel stap voor stap op. Na elke ‘bootstap’ dient op de middelste joystickknop te worden gedrukt. Op die manier is precies te volgen welke onderdelen van Windows CE op welk moment worden geladen. Ook hier is helaas geen mogelijkheid om onderdelen over te slaan om vervolgens tot een soort van ‘clean boot’ te komen. Telkens weer komt het vervelende activatieprogramma aan het eind van de rit in beeld. Een andere toetscombinatie ziet er ook erg veelbelovend uit. Door op de resetknop te drukken en daarbij de joystick in de rechterpositie te houden, verschijnt na even wachten een zeegroen scherm met de tekst Waiting for command. Helaas dient op dat moment een speciale device driver onder Windows geïnstalleerd te worden, maar die bestaat allang niet meer. Waarschijnlijk heeft dit stukje essentiële software zelfs nooit de Commodore-ontwikkelafdelingen verlaten en ook hier komen we vooralsnog dus niet heel veel verder mee. Een zeer uitgebreide test vinden we verder door tijdens een druk op reset de middelste joystickknop (‘Enter’) ingedrukt te houden, maar ook hier geen optie om zonder setup/activatie te booten.
Hacken Omdat de toetscombinaties niets opleveren, besluiten we over te gaan op een andere aanvalsmethode: wat probeert de activatiewizard te versturen? Kunnen we de benodigde antwoorden gokken? De truc is zelf voor internetprovider te gaan spelen, want dan kunnen we al het verkeer dat de Gravel verstuurt gewoon afluisteren. Dit klinkt complex, maar het enige wat we nodig hebben is een wifi-router [1] (de Gravel kan alleen met wep of onbeveiligd overweg) met op de wan-poort een computer waarop minimaal een dns [2] en webserver [3] aanwezig moeten zijn. De eerste moet alle namen vertalen naar het ip-adres van onze computer en de tweede moet waarschijnlijk een acti-
Afb. 1: verborgen opties
vatiecode terugsturen. In de router stellen we zodanig in dat we zelf provider zijn. Vervolgens geven we in de Gravel aan dat ons wifi-netwerk gebruikt moet worden. Deze geeft zichzelf als caching dns-server door en hier gaat de Gravel dus wat vragen. Deze aanvraag wordt door onze instellingen doorgegeven aan de computer op de wan-poort en daar laten we alle dns-query’s gewoon loggen: keskonrix:/etc/bind# rndc querylog En in die querylog zien we vervolgens een aanvraag voor webservices.commodoreworld.com verschijnen. Nu geeft onze machine geen antwoord terug, waardoor het ding weer vastloopt. De volgende stap is onze dns-server vertellen dat hij wel degelijk het ip-adres weet en dat kan door een /var/cache/bind/master.conf te maken met de volgende inhoud: zone "commodoreworld.com" in { type master; file "master/commodoreworld.com"; allow-query { any; }; }; En in de master subdirectory maken we een bestand commodoreworld.com met de volgende inhoud: $TTL 60 @ IN SOA localhost. hostmaster.armorica.tk. ( 2010091800 ; serial yyyymmdd## 8H ; refresh 2H ; retry 1W ; expire 24H ) ; negative caching ttl
Uitdaging In de genoemde redactionele kast vonden we nog elf apparaten. Twee daarvan zijn voor dit artikel gebruikt, ofwel we hebben er nog negen liggen. Wie naar [email protected] een e-mail stuurt met een korte uitleg welke hack men zou willen proberen en belooft een verslag hiervan op te sturen – dat door ons eventueel verwerkt zal worden in een tweede artikel –, krijgt er eentje opgestuurd. Zo lang de voorraad strekt!
| HARDWARE
webservices
IN NS localhost. IN A 172.16.0.1
Het ip-adres is die van onze computer, ofwel als de Gravel nu weer probeert te activeren krijgt het deze door. Op onze computer starten we nu tcpdump om te zien wat er wordt gevraagd. We vermoeden weliswaar een http-verzoek, maar dat hoeft natuurlijk niet. En inderdaad zien we even later door het inlezen van
PC-ACTIVE | Nr. 249 – 2011
306 Gravel.indd 25
25
17-06-2011 10:58:57
HARDWARE
| COMMODORE GRAVEL INPOCKET
Besmette naam
Ten slotte
Een belangrijke reden die verklaart waarom de Gravel geen succes is geworden, heeft vreemd genoeg te maken met de naam Commodore. Commodore is voor iedereen die de jaren tachtig bewust heeft meegemaakt een roemrucht merk van homecomputers met het onovertroffen succesnummer Commodore 64. Maar ook revolutionaire systemen als de eerste echt betaalbare homecomputer VIC-20 en de z’n tijd ver vooruit zijnde Amiga rolden uit de Commodore-fabrieken. Het Amerikaanse bedrijf ging uiteindelijk ten onder aan het feit dat ze te laat inzagen dat de pc een wereldstandaard was geworden. Na het faillissement probeerden diverse bedrijven de naam Commodore nieuw leven in te blazen. Eerst was er Escom dat de naam simpelweg op pc-klonen plakte, maar zelf ook al snel failliet ging. Tulip heeft het geprobeerd en later ook nog wat investeringsmaatschappijen. Al die ‘New Commodore’-pogingen zijn mislukt en waarschijnlijk heeft dat te maken met het feit dat de oudere consument de naam volledig koppelt aan het homecomputertijdperk en de nieuwe Commodore gadgets – grotendeels terecht – maar China-rommel vindt. De jongere consument heeft niks met Commodore, want ze kennen het merk niet. Deze ‘Sony-generatie’ gaat voor A-merken. Commodore is voor hen hetzelfde als de Lidl of Aldi. Niks mis mee, maar er is al zoveel keuze in de B-hoek. Commodore is dood en de doden moet je met rust laten, zo zegt men. En wellicht is dat in dit geval ook geen verkeerde gedachte.
Wij zijn met onze pogingen op een punt beland waar we voorlopig geen hoop hebben om ooit nog iets zinnigs met een toch ook vandaag de dag nog zeer interessant en bruikbaar stukje hardware te doen. We hebben de elektronica bestudeerd en op dat punt zien we nog de mogelijkheid om ons toegang te verschaffen. Het is mogelijk om een geheugendump te maken en zo mogelijk een vlag te zetten zodat de Gravel denkt dat de activatie is gelukt. Of om bijvoorbeeld bij het OS te komen en te zien of we daar het opstarten van de activatiewizard kunnen wegslopen. Maar wie onze soldeeravonturen volgt, weet dat wij het grove werk wel aandurven, maar dit soort werk gaat ons toch te ver. Hopelijk dat een lezer de uitdaging (zie kader) aangaat en zo verder komt. Maar eigenlijk hadden we dan verwacht dat dit al op het internet te vinden zou zijn en daar zien we eigenlijk alleen maar gebruikers die hun gadget in de la hebben liggen omdat er niks meer mee te beginnen is.
de capture in Wireshark dat er een https-aanvraag wordt gedaan.
Certificaat vervalsen Voor https moet onze webserver een certificaat aan de Gravel geven en deze zou die eigenlijk moeten controleren. Maar aangezien we toch aan het hacken zijn, nemen we voorlopig even aan dat de Gravel dat niet zal doen. Kortom, we maken [3] een fraaie vervalsing die we aan onze webserversoftware Lighttpd geven. Vervolgens doen we wederom een activatie en zien we in de logfiles van Lighttpd het volgende verschijnen: 172.16.0.2 webservices.commodoreworld.com - [18/Sep/2010:15:38:17 +0200] "POST /contentprovider/contentprovider.asmx HTTP/1.1" 404 345 "-" "Mozilla/4.0 (compatible; MSIE 6.0; MS .NET CF Web Services Client Protocol 2.0.6129.0)" We zien dus een POST (er wordt dus een via deze methode gecodeerde aanvraag verstuurd) gedaan naar /contentprovider/contentprovider.asmx en dat is weer ASP. NET. Gelukkig is er niets op tegen om het verzoek gewoon om te leiden naar php en daar te kijken wat er in de post zit. Het was even knoeien, maar uiteindelijk kregen we een keurig soap 1.1-verzoek te zien [4]. Helaas stopt onze poging op dit punt, want het is niet echt duidelijk hoe het antwoord eruit moet zien. Uiteraard hebben we verschillende dingen geprobeerd, maar niets werkt. Omdat het verzoek plaatsvindt, mogen we wel concluderen dat ons vervalste certificaat is geaccepteerd. Want anders had de Gravel uiteraard niets meer gevraagd.
26
306 Gravel.indd 26
Commodore’s grote fout De grootste fout die Commodore heeft gemaakt, is dat de Gravels online geactiveerd moesten worden; na het faillissement van het bedrijf was dat niet meer mogelijk waarmee alle Gravels die nog niet geactiveerd waren of door een nietsvermoedende gebruiker werden gereset definitief onbruikbaar werden. Dat is precies de reden dat we altijd zo fel tegen apparaten zijn die online geactiveerd moeten worden. Gaat het achterliggende bedrijf failliet of besluit het op te houden met support, dan zit de gemiddelde gebruiker in één klap zonder werkend apparaat. Wat de Gravel betreft, kan het geheel alleen nog dienst doen als een uit de kluiten gewassen usb-stick. Dat is natuurlijk nauwelijks serieus te nemen. De onlangs door ons bekeken PogoPlug is ook een voorbeeld van zo’n ‘riskant’ apparaat, al kan een handige knutselaar daar in ieder geval nog iets nuttigs met de hardware doen. De Gravel is in ieder geval een schoolvoorbeeld van hoe het niet moet en hopelijk een waarschuwing voor andere bedrijven. Maar zolang er apparatuur op de markt verschijnt die volledig of grotendeels afhankelijk is van één bedrijfsgebonden online service is en blijft het oppassen geblazen. Want denk eens na over het feit wat je aan je dure iPhone of iPad zónder app store zou hebben? Griezelige gedachte, eigenlijk, waar veel Appleaars maar liever niet aan durven te denken.
Als het maar op de pc past, roepen we wel eens op de redactie, dan willen we er best over schrijven. Dit keer moet dat wat ruim genomen worden, want zo’n usb-zaklampje past natuurlijk ook op Apple en Linux. Maar een kniesoor die daar op let…
W
at kun je nu testen aan een zaklampje van € 4,99 met drie led’jes dat via de usb-aansluiting wordt opgeladen? Nou, of het handig is en of het goed werkt. Om met het laatste te beginnen, dat is dus zo. Na opladen – een uurtje of drie – hebt u behoorlijk licht tot uw beschikking, dat ook maar langzaam minder wordt. Een paar uur houdt dit accuutje het wel uit, voor u weer op zoek moet naar een usb-poort of losse usb-lader. En handig is het ook al! Het dingetje weegt slechts 24 g, dus u hoeft er niet over na te denken of u het wel mee wilt nemen, en het ligt goed in de hand. Net niet te klein en dat is belangrijk. Heel prettig zijn de twee 180 graden draaibare scharnierpunten, waardoor u op een notebook met een usb-aansluiting aan de zijkant in het donker het toetsenbord kunt bijlichten. Maar als het lampje in een Z-vorm wordt gezet staat het ook nog los stabiel op tafel, om iets bij te lichten. Met
de twee meegeleverde klemmetjes (samen 16 g) is het ding als leeslicht gebruiken, op de rand van een boek, of ergens aan uw kleding te klemmen. Kritiek hebben we ook. Het licht is wat te blauwig en de bundel is wel smal. Handig om iets verder te kijken, niet als u een boek wilt lezen of een toetsenbord wilt verlichten. Maar ’t kan wel! Voor de techneuten: op 1 m afstand is de lichtvlek een ovaal van ongeveer 30 bij 40 cm en we maten 11 lux licht op die afstand. Opladen lijkt pulserend te gebeuren, er werd bij 4,87 V tussen de 10 en de 12 mA getrokken. Ook hebben? Dat wordt goed opletten, dit zijn tijdelijke aanbiedingen. Let goed op de doos en het merk: Signature Collection!
Conclusie Leuk!
Leuk of meuk? Een nieuwe rubriek in PC-Active, maar we beloven niet dat deze elk nummer zal verschijnen. Het hangt er van af, wat we vinden aan onverwachte zaken. Want daar gaat het om op deze pagina’s. Hardware of software die we ergens tegen het lijf lopen en waarvan we ons afvragen of het eigenlijk wat is. Is het zijn geld waard? Vreemde apparaten, rare toepassingen. ’t Kost wel geld om het eens te proberen. En er staat al zoveel ongebruikte zooi in de kast! Dat is voor ons als redactie nu eenmaal een stuk minder problematisch. We hebben grote kasten en vooral, een onkostenrekening om eens wat aan te kopen en aan de tand te voelen. Vandaar: Leuk of Meuk. En komt u iets tegen waar u van vindt dat het een kandidaat moet zijn voor deze rubriek? Mail ons op [email protected] en wie weet staat het over een maand of wat in Leuk of Meuk! De doos die u hebben moet!
PC-ACTIVE | Nr. 249 – 2011
301 LofM.indd 27
27
17-06-2011 10:48:24
Specialist in grafische effecten
Postworkshop tekst : jan roz a
Tekenpakketten zijn er in overvloed, maar een pakket dat zich helemaal toelegt op aanbrengen van grafische effecten zie je een stuk minder vaak.
W
ie van een foto een fraai schilderij wil maken, kan natuurlijk een schildersezel, verf en penselen pakken en aan de slag gaan, maar als u niet genoeg talent hebt, zal het schilderij waarschijnlijk niet gaan lijken. Met Postworkshop gaat dat schilderij echter gegarandeerd wel lukken en dat ook nog eens binnen een paar muisklikken.
Objecten, lagen en stijlen Direct al na het starten valt op dat Postworkshop geen gewoon tekenprogramma is, want u zult tevergeefs zoeken naar het gebruikelijke pallet met tekengereedschappen. In dit programma hoeft u dan ook niets zelf te schetsen of te kleuren, het enige wat u doet, is selecteren en toepassen van effecten. Vervolgens kijkt u of dit het gewenste resultaat oplevert, zo niet dan haalt u het effect weer weg en probeert u een ander effect. Voordat u een gekozen effect weer verwijdert, kunt u ook eerst wat spelen met de instellingen van dit effect om te zien of dat oplevert wat u zoekt. Er kunnen ook meerdere effecten worden toegepast op een foto waarbij elk effect dan in een eigen laag terecht komt. Hierdoor kunt u dus heel gemakkelijk
effecten inschakelen of juist weer uitschakelen. Nog even terugkomend op het uiterlijk van Postworkshop, op de traditionele menubalk na is de schermindeling nogal afwijkend van andere grafische programma’s. Een groot deel van het scherm wordt ingenomen door vensters waarin de geopende objecten, de toegepaste effecten en de beschikbare stijlen kunnen worden gekozen en beheerd. Het grootste venster is het gedeelte waarin het resultaat van uw werk wordt getoond. Dit venster heeft echter nog twee functies die via de tabs boven dit venster kunnen worden gekozen. De eerste functie is de Style Editor die in een schematische weergave laat zien welke afbeeldingen en effecten worden gebruikt per laag. Het geheel oogt een beetje als een flowdiagram en geeft direct inzicht hoe alle gebruikte effecten zich tot elkaar verhouden. De laatste functie is de Batch Processing-functie waarmee u meerdere bestanden in een keer kunt bewerken en het resultaat in een aparte map kunt opslaan. Onder dit grote venster zijn nog twee kleinere venster zichtbaar waarin een overzicht wordt gegeven van alle geopende objecten en de gebruikte lagen. Het venster met de gebruikte lagen is ook de plaats waar u lagen kunt in- of uitschakelen om zo de gebruikte effecten te kunnen vergelijken. De hele indeling en bediening in Postworkshop vraagt wel wat gewenning, maar daarna is de bediening vlot en logisch. De resultaten van al het spelen met stijlen en effecten is uitstekend te noemen. Een kleurenfoto laat zich makkelijk omtoveren tot bijvoorbeeld een prachtige zwart-witpotloodtekening of een schilderij in Van Gogh-stijl.
Conclusie Postworkshop is een programma waarmee u vrij gemakkelijk artistieke hoogstandjes kunt afleveren. De schermindeling en de bediening zijn afwijkend maar wennen snel. De gratis Basic-versie zal voor de meesten voldoende zijn, tenzij u eigen stijlen wilt ontwerpen en opslaan want dan hebt u de Proversie nodig. Al met al een verrassend programma van hoge kwaliteit.
aarmate het aantal opgeslagen foto’s en filmpjes op uw computer groter wordt, neemt het overzicht af. Hoogstwaarschijnlijk staat er ook een aantal dubbele foto’s en films tussen, want door kopiëren ontstaan gelijke bestanden in verschillende mappen of bestanden met andere namen in dezelfde map. Ook zal er ongetwijfeld wel eens een foto van internet worden geplukt die dan misschien wel een andere naam heeft, maar inhoudelijk gelijk is aan een foto die al op uw harde schijf aanwezig is. Het resultaat is een overvolle schijf waarvan een deel van de bestanden best zouden kunnen worden gewist zonder dat u wat kwijt raakt. Visual Search Pony is een programma dat is gespecialiseerd in het opsporen van dubbele foto’s en films. Het enige wat u hoeft te doen, is aangeven welke mappen moeten worden geïnspecteerd en Visual Search Pony doet de rest. Voor het zoeken naar dubbele bestanden worden niet alleen op naam en grootte, maar ook inhoudelijke kenmerken gebruikt. Uiteraard kan het vergelijken van foto- en filmmate-
riaal in mappen met veel bestanden wel even duren, maar het resultaat is dat u weer wat schijfruimte kunt terugwinnen zonder dat u echt iets kwijt bent.
Visual Search Pony Grafische utility Windows XP/Vista/7 $ 25,00
Verdien uw eigen aquarium
Fishdom
H
oewel het thema van dit spel het overbekende drie-op-een-rij is, blijkt Fishdom toch een vermakelijk spel. In dit spel begint u met een leeg aquarium en door een spel te spelen kunt u geld verdienen. Dat geld kunt u dan weer besteden in de winkel aan vissen, planten of hulpmiddelen als verwarming, luchtpomp, rotspartijen of schatkistjes. Als de portemonnee bijna leeg is, speelt u weer een spel om uw geld aan te vullen. Deze spellen zijn dan wel gebaseerd op het bekende drie-op-een-rij, maar bevatten vele aanvullingen en variaties. Zo zijn er explosieve stenen en stenen die de doorgang naar andere delen van het speelbord blokkeren. Een spel is uitgespeeld als alle gouden stenen van het bord zijn verwijderd. Hoe sneller u een spel
uitspeelt hoe hoger de bonus die u ontvangt. Ook het aantal stenen dat u van het bord afspeelt, geeft u recht op meer geld aan het einde van het spel. Zo bouwt u langzaam maar zeker een steeds completer aquarium met de mooiste vissen en planten. Als uw aquarium compleet is, krijgt u de gelegenheid met een nieuw aquarium te beginnen. En wanneer een aquarium u bevalt, kunt u dit ook eenvoudig instellen als uw Windows screensaver zodat u ook buiten het spel kunt genieten van dit fraais!
Fishdom Auteur: Toepassing: Systeem: Registratie:
Playrix Entertainment Spel Windows XP/Vista/7 $ 19,95 PC-ACTIVE | Nr. 249 – 2011
400 Software A.indd 29
29
17-06-2011 10:50:29
Zoektools
Handige freeware tekst : pie ter - cornelis avonts
Systeemprogrammatuur, drivers, applicaties: software die geregeld aan een update toe is. In dit artikel hebben we enkele gratis tools verzameld die u het updatewerk grotendeels uit handen nemen. Verder nog services voor het pijnloos installeren van allerlei freeware en tools om geïnstalleerde software weer grondig te verwijderen.
SlimDrivers 2.0 Maak veiligheidshalve een back-up voordat u driverupdates installeert Verouderde drivers kunnen tot allerlei problemen leiden of bepaalde functies ontberen. U doet er dus goed aan geregeld na te gaan of uw stuurprogramma’s nog wel up-to-date zijn. Een handmatige inspectie is behoorlijk tijdrovend en dus is enige hulp wel welkom. U bent wellicht al bekend met de gratis tool DriverMax (www.innovative-sol.com): die voorziet in een agentmodule die regelmatig controleert voor welke drivers inderdaad een update beschikbaar is – de gratis versie is beperkt tot 2 updates per dag. Een minder bekend alternatief is SlimDrivers. Deze tool voert op gezette tijden een analyse van de geïnstalleerde hardwarecomponenten en bijhorende drivers uit. Verouderde of ontbrekende drivers worden na afloop dan overzichtelijk in diverse categorieën
SlimDrivers 2.0
30
opgesomd. Vervolgens hoeft u de drivers maar aan te klikken waarvan u een update wenst, waarna de download begint. Tijdens dit proces schakelt de tool Windows Updates wel tijdelijk uit en stelt voor een back-up van de al geïnstalleerde stuurprogramma’s te maken (die u met de Restore-knop kunt terugzetten). Als de drivers binnen zijn, begint SlimDrivers dan aan de eigenlijke installatie.
SlimDrivers 2.0 Informatie:
www.driverupdate.net
Secunia Personal Software Inspector 2.0 Veiligheidsupdates: de aangewezen weg om exploits vóór te zijn Hackers en malware trachten zich wel vaker een weg te banen met behulp van slimme exploits. Secunia PSI probeert dat tegen te gaan door uw systeem op geïnstalleerde software te scannen en op basis van een online databank na te gaan in hoeverre die kwetsbaar is voor bekende exploits. De tool richt tevens zijn pijlen op software die niet langer door de producent wordt bijgewerkt of ondersteund. Als u dat zo instelt, monitort de tool uw systeem continu op de achtergrond en brengt u op de hoogte zodra het een programma heeft gedetecteerd waarvoor inderdaad een (veiligheids)update is. Als u dat verkiest, haalt Secunia PSI vervolgens de updates automatisch op en installeert die meteen. Het is ook mogelijk bepaalde mappen of paden buiten deze controle te houden. Na afloop krijgt u dan de scanresultaten te zien,
PC-ACTIVE | Nr. 249 – 2011
401 Software B - freeware (7).indd 30
17-06-2011 12:45:08
software
Secunia Personal Software Inspector 2.0
Update Notifier 1.1.6.141
waarbij de tool bij elk gedetecteerd item duidelijk aangeeft of het om een Insecure, End-of-life dan wel een Patched programma gaat. In de kolom Threat Rating vertelt een kleurcode u hoe (on)veilig elk gedetecteerd programma wordt geacht. Met een dubbelklik krijgt u nog meer details: u verneemt welk versie momenteel is geïnstalleerd en wat de meest recente versie is. Verder krijgt u hier nog een aantal links die u nog bijkomende informatie verschaffen. Zo voert de link Secunia Advisory u naar een webpagina waarin de mogelijke kwetsbaarheden uitvoerig worden toegelicht. Hebt u het programma zo ingesteld dat updates niet automatisch gebeuren, dan kunt u dat voor elk geselecteerd item alsnog doen via Install Solution of Approve Update.
van 2.x. Klikt u hier tevens Build Versions aan, dan duiken ook programma’s op met een bescheidener update, zoals bijvoorbeeld versie 2.1.2 in plaats van 2.1.1. Verder kunt u hier ook freeware of commerciële software wegfilteren, enz. Klikt u inderdaad de downloadpijl aan bij een gedetecteerd programma, dan wordt u naar de bijhorende pagina op de site van Update Notifier geleid, waar u het betreffende programma dan aan een persoonlijke ‘Watch List’ kunt toevoegen. Voorwaarde is wel dat u zich eerst (gratis) registreert bij de service.
Secunia Personal Software Inspector 2.0
Software Informer 1.1
Informatie:
secunia.com
Update Notifier 1.1.6.141 Niet de beste, maar wel ‘draagbaar’ en snel Net als Secunia PSI scant ook Update Notifier uw systeem op geïnstalleerde software en kunt u zo’n scanronde automatisch met een zelf in te stellen frequentie laten uitvoeren. Het programma mag dan jammer genoeg niet over de meest uitgebreide database beschikken, het bevat wel een paar handigheden. Zo hoeft u de tool niet noodzakelijk te installeren: u kunt die dus net zo goed direct vanaf een usb-stick uitvoeren. Verder kunt u via de knop ‘Filter Software’ aangeven in welke versie-updates u geïnteresseerd bent. Kiest u hier bijvoorbeeld ‘Major Versions’, dan krijgt u alleen programma’s te zien wanneer er een belangrijke update klaar staat, bijvoorbeeld versie 3.x in plaats
Update Notifier 1.1.6.141 Informatie:
cleansofts.org
Software updates met ‘sociale’ tentakels… De online database van Software Informer blijkt veel uitgebreider dan die van Update Notifier. Op dezelfde testmachine detecteerde Update Notifier 30 geïnstalleerde programma’s (waarvan vier niet up-to-date), terwijl Software Informer er 96 ontdekte (waarvan 33 niet up-to-date). Overigens speurt deze laatste tool ook naar verouderde stuurprogramma’s (zij het minder grondig dan SlimDrivers). De makers maken zich dan ook sterk over een database te beschikken met meer dan 2 miljoen programma’s (en circa 3 miljoen versies). De tool is vrij gebruiksvriendelijk: na een scanronde wordt de gedetecteerde software opgesomd en kunt u doorklikken naar een webpagina met een overzicht van de programma’s die aan een update toe zijn. Bij elke toepassing treft u bovendien een link aan die u naar de bijhorende downloadpagina voert. U stelt zelf in of zo’n scan automatisch op de achtergrond moet gebeuren en met welke frequentie. Handig is wel dat
PC-ACTIVE | Nr. 249 – 2011
401 Software B - freeware (7).indd 31
31
17-06-2011 12:45:23
SOFTWARE
Software Informer 1.1
u kunt aangeven of u al dan niet ook over bètaversies wilt worden geïnformeerd. De interface van het programmavenster oogt wel behoorlijk druk. Dat heeft onder meer te maken met de gebruikersgemeenschap achter de tool. Voor zowat elk gedetecteerd programma kunt u namelijk commentaar en vragen van medegebruikers bekijken en er ook zelf op reageren. Verder voorziet de tool in een notificatiemogelijkheid, waarbij een tekstballonnetje u op de hoogte brengt wanneer er van geselecteerde programma’s nieuwe versies, commentaar, reacties, vragen en/of antwoorden beschikbaar zijn. Let wel even op bij de installatie van Software Informer: u dient hier aan te geven of u al dan niet RealPlayer mee wilt installeren.
Software Informer 1.1 Informatie:
software.informer.com
Ninite & Allmyapps Indrukwekkend aanbod U herkent het scenario ongetwijfeld: u hebt Windows opnieuw geïnstalleerd en nu staat u weer voor de tijdrovende en vervelende klus om allerlei software te
installeren. Met de gratis service Ninite gaat dat heel wat sneller. Op de site selecteert u de gewenste programma’s – op het moment van dit schrijven vonden we hier 85 titels verdeeld over een twaalftal categorieën – waarna Ninite op basis van uw selectie een aangepaste installer creëert. Een uitvoerbaar bestand dus, dat u vervolgens maar hoeft te downloaden en uit te voeren. De installer zorgt dan automatisch voor het downloaden van de recentste versies en voor de installatie. Ook bij Allmyapps kunt u voor geautomatiseerde software-installaties terecht. U moet zich wel eerst registreren en vervolgens een (wat flashy) client downloaden en installeren. De gewenste software selecteren doet u hetzij op de site zelf, hetzij vanuit de client. De software installeren kan alleen vanaf de client. Dat blijkt in de praktijk doorgaans minder vlot te gaan dan bij Ninite. Anderzijds blijkt het aanbod hier – met enkele honderden titels – beduidend groter dan bij Ninite.
Ninite & Allmyapps Informatie:
ninite.com & http://allmyapps.com
Ninite & Allmyapps
32
PC-ACTIVE | Nr. 249 – 2011
401 Software B - freeware (7).indd 32
17-06-2011 12:45:36
nummer 4 2010 |
PCM JULI 2011 GOEDKOOP INTERNETTEN IN HET BUITENLAND • TEST 18 SSD’S • WORKSHOP ANDROID & OUTLOOK • TEST 3X NAS
ANDROID & OUTLOOK
3 supertools om agenda en contacten te synchroniseren
SNELLER WERKEN MET SSD Test 18 ssd’s met sata300 + sata600
PAG 52
internetten
in het buitenland che G ig a ntis il le n h c s r e p r ijsv
PAG 62
g e ld T ips o m n e r a p s e te b MEER DAN 7 GB? 15 GMAIL-ALTERNATIEVEN DE GEVAREN VAN BETALEN MET JE TELEFOON ALTERNATIEVE DOMEINNAMEN APPLE IMAC MET 27-INCH BEELDSCHERM
PCM + e zin a g a M Foto et k k a p in één aar m r o o v € 6,95
PCM-PCA.indd 1
5
PAG 40
BUDGET-BELLEN Test OP VAKANTIE 8 slimme voip-apps voor je smartphone PAG 48
C o mpac t o spiegelref f lex? B e s t e va
m e t d e z en12 we re l d e n 2 c a m e r a’s WORKSHOP ! CSS 3.0
Portre fotogratfie
PAG 110
1 Professio nele tips & trucs 2 De beste software 3 Alles over portretrech t
Tweaks voor je site of blog PERSOONL IJK FOTOBO EK OPSL De kroon op AGMEDIA je foto’s! PAG 35 De beste hulpm iddelen FOM Cover 4
5 STERREN MULTIMEDIA NOTEBOOK 2010 def.indd
1
Droom van elke gamer
TIP! ALLE HARDWARE- EN SOFTWARETESTEN OOK OP PCMWEB.NL
DIAFRAGM A & SLUITERT IJD Nooit meer de auto-stan d!
BP
18-11-2010
15:55:44
JULI 2011 NR. 7
6/1/11 11:59 AM
Koop ‘m nu! 6/17/11 10:11 AM
NA DE PARTITIONERING
INS EN OUTS VAN DE HARDE SCHIJF (2) TEKST : PIE TER - CORNELIS AVONTS
Vorige maand hebben we enkele belangrijke schijfgebieden van de harddisk geanalyseerd. Het ging daarbij vooral om sectoren die tijdens de partitionering worden gecreëerd, waaronder de mbr- en de gpt-structuur. In dit artikel gaan we verder en focussen we ons op structuren die verband houden met het formatteringsproces.
V
oor wie de vorige aflevering gemist heeft: schijfgebieden als bootrecords laten zich niet via de klassieke bestandstools, zoals de Windows Verkenner, benaderen. U hebt er een disk editor voor nodig die de standaard I/O-operaties van het besturingssysteem omzeilt. In het vorige artikel hebben we verschillende tools aangereikt, maar we gaan vooral toch aan de slag met het gratis HxD (mh-nexus.de/hxd). Aangezien u deze tool ook in ‘schrijfmodus’ kunt inzetten, moet u uiteraard wel omzichtig tewerk gaan. Mocht uw experimenteerdrang toch uit de hand gelopen zijn, weet dan dat HxD zich ook via een live cd laat opstarten: Hiren’s BootCD op www.hirensbootcd.org/download. Kies hier achtereenvolgens Mini Windows XP, HBCD Menu, Programs, Editors/Viewers, HxD. Zoals gezegd houden we ons in dit artikel vooral bezig met structuren die direct te maken hebben met de logische of ‘high-level’ formattering van een medium. Tijdens dit proces worden de nodige records en schijfstructuren gecreëerd, met het oog op het gekozen bestandssysteem. Dat houdt onder meer de creatie in van een volume boot record (partition boot sector) en van een indexsysteem of database voor het toewijzen van bestanden aan clusters, die dan op hun
34
beurt aan fysieke sectoren worden toegewezen. Deze laatste worden normaliter al tijdens de fabricage via een low-level formattering vastgelegd.
Volume boot record Een volume boot record (vbr) laat zich functioneel goed vergelijken met de mbr (master boot record: zie vorig artikel) en bestaat doorgaans uit verschillende sectoren. Normaliter begint de vbr (van de eerste partitie) op sector (0,1,1) in chs-notatie (cylinder, head, sector). De opbouw van zo’n record blijkt behoorlijk consistent, of het nu gaat om fat32 dan wel om ntfs. Op de afbeelding vindt u een hexdump terug van de eerste sector van een vbr op een ntfs-partitie (met Windows 7). Daarin herkent u de typische (zesdelige) structuur: - spronginstructie (3 bytes): verwijst naar het begin van de eigenlijke instructieset; - OEM-ID (8 bytes): hier ntfs; - BPB (bios parameter block, ook wel disk of media parameter block genoemd) beschrijft de geometrie van de partitie; - IPL: de instructieset die op zijn beurt de bootloader code uitvoert (in Windows XP en Server 2003 bijvoorbeeld is dat NT Loader, die minimaal de
PC-ACTIVE | Nr. 249 – 2011
404 schijfstructuren - 2.indd 34
17-06-2011 11:21:10
Partitionering
| SOFTWARE
e typische opbouw van een vbr D (hier binnen ntfs)
bestanden NTLDR en boot.ini vereist; in latere Windows-versies werd die vervangen door winload.exe en bootmgr); - Foutmeldingen: zie ook verder; - Boot signature: 55 AA (zie ook vorig artikel). Het zou ons te ver voeren de volledige opbouw van het BPB te bespreken. Voor dit artikel is het voldoende te weten dat u hierin parameters vindt als het aantal bytes per sector (zie de blauwe markering in de afbeelding: 0002 0200h = 512 decimaal), het aantal sectoren per cluster (zie byte offset 0Dh: 8 = een clustergrootte van 4 kB), het aantal sectoren per track, het totale aantal sectoren binnen het volume, het serienummer van het volume, enzovoorts. Tevens treft u hier de beginlocatie aan van de $MFT-structuur en van de veiligheidskopie (mirror) van die database (zie ook verder).
U vraagt zich wellicht af wat er gebeurt wanneer er een of andere corruptie optreedt in de vbr, bijvoorbeeld ten gevolge van een stroomstoring of een virusinfectie. Dat kunt u weliswaar op eigen risico, maar toch op een relatief veilige manier testen door met HxD de vbr te overschrijven. Dat lukte ons pas nadat we HxD vanaf de Hiren live-cd hadden opgestart. Om u hiervan een idee te geven, wij wijzigden achtereenvolgens: a) de verwijzing naar het bootloader-programma BOOTMGR in het begin van de tweede vbrsector (bootmgr boodmgr); b) de boot signature (55 AA 55 BB); c) het BPB (nagenoeg compleet met nullen gevuld). Scenario a gaf bij het opstarten als resultaat de foutmelding ‘BOOTMGR is missing’, hetzelfde effect dus
wee corrupte T bytes… twee vastlopers, twee verschillende foutmeldingen, zelfde hersteltool
PC-ACTIVE | Nr. 249 – 2011
404 schijfstructuren - 2.indd 35
35
17-06-2011 11:21:37
SOFTWARE
| Partitionering
exFAT Omdat ntfs met name op flashgeheugen een behoorlijke footprint achterlaat, ontwikkelde Microsoft sinds CE 6.0 en Windows Vista SP1 een nieuw bestandssysteem: exFAT. Het heeft nog het meeste weg van fat32, maar biedt wel verschillende voordelen… Zowel de maximale bestandsgrootte als de clustergrootte is sterk uitgebreid en een map kan veel meer bestanden bevatten. Net als bij ntfs zorgt een cluster bitmap ervoor dat vrije ruimte efficiënter wordt toegekend gezien er minder I/O-operaties nodig zijn op de fat. Binnen Windows CE is er bovendien ondersteuning voor ACL (access control lists) en waakt een transactioneel systeem erover dat bestandsaanpassingen pas worden geëffectueerd nadat alle onderdelen van de transactie succesvol zijn uitgevoerd. Dat laatste gebeurt dan met behulp van een T(ex) FAT (transaction-safe exFAT): een ‘fat1’ die de huidige operaties uitvoert en een ‘fat0’ die een kopie van de laatste goede fat bevat (fat0 wordt pas geüpdatet als de hangende bewerkingen in fat1 zijn afgrond). In de praktijk kunt u echter wel met compatibiliteitsproblemen te maken krijgen. Heel wat systemen (denk aan mediastreamers) herkennen exFAT niet, u hebt een update nodig wilt u onder Windows XP de melding ‘De schijf in station x is niet geformatteerd’ vermijden (die fix vindt u op http://support.microsoft. com/?kbid=955704) en ook voor Linux dient u mogelijk over een aangepaste kernelmodule te beschikken.
wanneer u dit systeembestand zou hernoemen of verwijderen op de actieve systeempartitie. Deze foutmelding is overigens afkomstig uit de vbr zelf. Bij scenario b verscheen het foutbericht ‘Missing operating system’ te zien. Een melding dus uit de mbr – niet zo verwonderlijk gezien de IPL uit de mbr op basis van deze handtekening besluit of er wel een besturingssysteem is geïnstalleerd. Scenario c ten slotte brak de opstartsequentie bruusk af met ‘A disk read error occurred’ (afkomstig uit de vbr); begrijpelijk aangezien de geometrie van de partitie totaal in de war is gestuurd door het corrupte BPB. We gingen ook even na in welke mate Windows 7 zelf de probleemsituaties wist op te lossen. We startten ons systeem daarvoor op met de Windows installatiedvd, waar we achtereenvolgens Uw computer herstellen en Hulpprogramma’s voor herstel gebruiken […] selecteerden. De optie Opstartherstel slaagde er alvast niet in de corrupte verwijzing naar het boot managerbestand te corrigeren – dat lukte ons wel vanuit de herstelomgeving (via de optie Opdrachtprompt), met name met het commando bootrec /fixboot. Ook scenario b konden we met behulp van dit commando snel herstellen. Blijkbaar wordt op deze manier nagenoeg de
complete vbr herschreven; Voor scenario c konden we met de eigenlijke herstelomgeving niets beginnen: die bleek geen enkele Windows-omgeving te herkennen. Enigszins verrassend bleek de optie opstartherstel wél het corrupte BPB geheel te herstellen – vermoedelijk met behulp van de vbr-back-up. Windows mag dan enkele krachtige hersteltools hebben, voor de gebruiker blijft het weinig doorzichtig wanneer hij welke tool(s) moet inzetten.
FAT De vbr van fat en ntfs mogen dan dicht tegen elkaar aanleunen, de manier waarop bestanden aan clusters worden toegewezen, is in beide bestandssystemen behoorlijk verschillend. Ook al is fat op zijn retour en betreft het een minder krachtig systeem, Windows ondersteunt het nog altijd en het wordt ook vaak ingezet voor kleinere opslagmedia zoals usb-sticks. Voldoende reden, lijkt ons, om het enige aandacht te gunnen. Fat staat voor file allocation table (bestandstoewijzingstabel) en bevindt zich tussen de vbr en de root directory van het medium (overigens worden er gewoonlijk twee kopieën van bijgehouden met het oog op mogelijke corruptie en herstel). U kunt die via HxD opsporen door naar de FAT ID F8FFFF te speuren in het begin van een sector (open het menu Zoek en kies Hex waarden als Datatype). Laten we even kijken hoe Windows een bestand wegschrijft in de root directory van zo’n medium, wat er precies gebeurt wanneer u het bestand daarna weer wist en hoe u het alsnog kunt terughalen. Als u ons experimentje mee uitvoert, doe dat dan bij voorkeur op een pas geformatteerd medium (kies géén snelformattering) en hou de omvang van het testbestand bescheiden – bijvoorbeeld een paar tientallen kB – waarna u dat naar de root directory kopieert. Vervolgens zoekt u met HxD naar de naam van het medium of naar (een deel van) de bestandsnaam (via Zoek | Datatype Tekst). Als u naar de afbeelding van onze root directory kijkt, dan merkt u de naam van het bestand op (TESTDOC DOC) en ziet u dat de eerste data van het bestand zich in cluster nr. 3 bevindt. Aangezien het bestand 5600h (22016 decimaal) bytes groot is en er op ons medium 8 sectoren in één cluster gaan, zijn er dus 22.016 / 4.096 = 5,4 en dus 6 clusters nodig om dit bestand te kunnen opslaan. Hoe vindt Windows nu de resterende clusters? Dat
Er bevindt zich slechts één bestandje in onze root directory
36
PC-ACTIVE | Nr. 249 – 2011
404 schijfstructuren - 2.indd 36
17-06-2011 11:22:11
Partitionering
| SOFTWARE
De FAT: weinig meer dan een eenvoudig tabelletje
Gewiste bestanden zijn terug te halen, zolang de dataclusters niet overschreven zijn
hoeven namelijk niet noodzakelijk de daarop volgende clusters te zijn omdat de kans bestaat dat een bestand gefragmenteerd is. Het is de fat die dat aan Windows meedeelt en die ziet er in ons geval als volgt uit: 03
04
05
06
07
08
04
05
06
07
08
0FFFFFFF
Deze structuur laat zich dus erg eenvoudig interpreteren: in clustercel 03 verneemt Windows dat de volgende bestandsgegevens zich in datacluster 04 bevinden. Clustercel 04 verwijst Windows op zijn beurt naar datacluster 05, enzovoorts. Door de code (0FFFFFFF) in clustercel 08 weet Windows dat het einde van de datareeks voor dit bestand is bereikt. Dat moet ook wel aangezien de root directory al vertelde dat er 22.016 bytes moesten worden ingelezen. Als u dit bestand vervolgens verwijdert in Windows en zowel root directory als fat opnieuw inleest met HxD, dan merkt u dat a) de eerste letter van de bestandsnaam in de root directory in E5 (å) is gewijzigd; b) clustercellen van het bestand in de FAT op nul zijn gezet. Echter, zolang de eigenlijke dataclusters (3 t/m 8) intact zijn gebleven, is het in dit geval eenvoudig het bestand terug te halen – ook al zit het niet meer in de prullenmand. Voor dit eenvoudig experimentje kunt u dat natuurlijk handmatig doen (met HxD), maar voor complexere operaties bent u uiteraard beter – of alleszins makkelijker – af met geautomatiseerde hersteltools als de gratis Recuva (www.piriform.com/ recuva) of Undelete360 (www.undelete360.com). De eerste letter zult u telkens wel zelf moeten ‘herstellen’ (zie afbeelding) . Voor wie zich mocht afvragen wat nu het verschil is tussen fat12, fat16 en fat32. Dat heeft met name te maken met het aantal bytes dat in de fat-tabel is voorzien om naar een datacluster te verwijzen. In ons voorbeeld blijkt dat alvast 4 bytes ofte 32 bit te zijn (fat32 dus). Misschien goed om weten: Windows laat standaard niet toe dat u partities groter dan 32 GB
met fat(32) formatteert. Wilt u dat toch, dan kunt u de gratis tool FAT32 Format inschakelen (tot 2 TB): www. ridgecrop.demon.co.uk/fat32format.htm. Dat kan soms nuttig zijn om een grote externe schijf toch herkenbaar te maken voor bijvoorbeeld een mediastreamer.
NTFS (MFT) Ntfs (new technology file system) is de opvolger van fat en overtreft op zowat alle vlakken zijn voorganger. Dat heeft onder meer te maken met een geheel ander concept voor de bestandshuishouding. Windows creëert hiervoor namelijk een MFT (master file table), een soort relationele database die voor elk bestand en map (minstens) één record bevat. De locatie van de mft ligt echter niet vast, in tegenstelling tot de fat-tabel. Dat heeft alvast het voordeel dat die op een andere plaats kan worden geschreven wanneer de aanvankelijk gekozen locatie een slechte sector bevat.
Hoe groot is de mft en hoe gedefragmenteerd is die?
PC-ACTIVE | Nr. 249 – 2011
404 schijfstructuren - 2.indd 37
37
17-06-2011 11:22:34
SOFTWARE
| Partitionering
uran Defrag defragmenteert P verschillende systeembestanden, waaronder de mft
Alle bestandsinformatie (waaronder grootte, tijdstempel, toegangsrechten en zelfs de bestandsinhoud) wordt hetzij in de mft-records zelf – indien beperkt qua omvang –, hetzij in ruimte buiten de mft opgeslagen. In dit laatste geval houdt de mft dan uiteraard wel bij wat precies de locatie van die ‘externe’ data is. Het spreekt vanzelf dat de mft meegroeit met het aantal bestanden op het medium. Records van ver-
wijderde bestanden worden weliswaar vrijgegeven voor hergebruik, maar niet echt verwijderd. Om nu te vermijden dat dit te snel tot fragmentatie zou leiden – en derhalve tot mindere prestaties – reserveert ntfs een bepaald gebied voor de mft: de zogenoemde mftzone. Alleen wanneer de overige, niet-gereserveerde ruimte van het volume volraakt met data, wordt ook de mft-zone voor dataopslag aangesproken. In de
De tweede record van de MFT: een verwijzing naar $MFTMirr
38
PC-ACTIVE | Nr. 249 – 2011
404 schijfstructuren - 2.indd 38
17-06-2011 11:22:58
Partitionering
praktijk zal de gereserveerde ruimte het eerst vol geraken wanneer u heel veel kleine bestandjes op uw medium opslaat aangezien die binnen de mft zelf worden opgeslagen (wat ook tijdbesparend werkt bij het inlezen). Met het volgende opdrachtregelcommando gaat u in Windows na hoe groot de mft is, hoeveel records die momenteel bevat en in hoeverre die gefragmenteerd is: defrag x: /A /V (vervang x: door het gewenste volume). Met de ingebouwde defragmentatieroutine in Vista en hogere Windows-versies of met een gratis tool als Puran Defrag (www.puransoftware.com) kunt u de mft vervolgens consolideren. In Puran Defrag kiest u dan wel voor Boot Time Defrag – dit programma biedt overigens wel meer geavanceerde opties aan, maar dat is weer een ander verhaal. In principe kunt u zelf ook bijsturen hoeveel ruimte Windows voor de mft reserveert. Dat kan via een registeringreep: navigeer naar HKEY_LOCAL_MACHINE, CurrentControlSet, Control, FileSystem en wijzig (of creëer) de DWORD-waarde NtfsMftZoneReservation (van 0 of 1) in 2, 3 of 4 – waarbij telkens meer ruimte wordt gereserveerd (1 = 200 MB, 2 = 400 MB, 3 = 600 MB, …). Overigens kunt u die ruimte als administrator ook aanpassen van op de opdrachtregel: fsutil behavior set mftzone , waarbij 1 tot 4 kan zijn. Houd er wel rekening mee dat die ruimte niet meteen wordt toegekend. Dat gebeurt alleen als blijkt dat de MFT effectief meer ruimte nodig heeft. Naast bestanden en mappen voorziet de mft ook ingangen voor allerlei metadata (die telkens beginnen met een $-teken). Met name de eerste 16 records (standaard 1 kB per record) worden daarvoor gereserveerd. Enkele voorbeelden: - $Mft: een verwijzing naar zichzelf; - $MftMirr: een back-up van het mft (wanneer bepaalde mft-records corrupt blijken, wordt de BPB geraadpleegd voor de locatie van deze mirror om de records alsnog daar op te halen); - $LogFile: verwijst naar een logboek (wordt door ntfs geraadpleegd indien het inconsistentie in de bestandshuishouding vaststelt – ook iets wat fat ontbeert!); - $Bitmap: een overzicht van de ongebruikte clusters op het volume; - $Boot: bevat de BPB en bijkomende bootstrap loader code; - $BadClus: een overzicht van de onbruikbare clusters. Mocht u ooit met een foutmelding als ‘Corrupt master file table’, ‘De schijfstructuur is beschadigd en onleesbaar’ of ‘Bestandsrecordsegment x is zwevend’ te maken krijgen, dan kunt u het euvel in eerste instantie proberen aan te pakken met chkdsk x: /r /f – desnoods vanuit de herstelomgeving van Windows (zie boven).
| SOFTWARE
Een gerichte corruptie van de MFT kan heel leerzaam zijn…
Helpt dat niet, dan zit er weinig anders op dan uw toevlucht tot datahersteltools te nemen en hopen dat u daarmee uw belangrijke bestanden kunt herstellen (naar een ander medium). U kunt hiermee gerust zelf experimenteren – bijvoorbeeld op een usb-stick (met dummy-bestanden) die u als ntfs hebt geformatteerd. Dat kan door HxD op te starten via de Hiren live-cd en in de vbr – hier is dat de eerste logische sector – de beginlocatie van de mft en de mft-mirror te noteren. Die vindt u binnen de vbr respectievelijk op byte offset 30h en 38h (telkens twee double words). In ons voorbeeld is dat: 18 47 01 00 00 00 00 00 | 02 00 00 00 00 00 00 00 wat inhoudt dat we de locaties vinden op respectievelijk clusternummers 14718 en 2. Aangezien 1 cluster hier uit 8 sectoren bestaat (dat vertelt u byte offset 0Dh), dienen we HxD af te stemmen op (decimale) sectornummers 669888 en 16. In sectoren 16 en 17 bijvoorbeeld vinden we het record terug voor $MFT, in 18 en 19 voor $MFTMirr, in 20 en 21 voor $LogFile, enz. Nu ligt uiteraard ook de weg open om doelgericht bepaalde corrupties in de MFT en/of de mirror aan te brengen en na te gaan hoe het systeem daarmee omgaat. Zulke experimenten zijn weliswaar tijdrovend, maar kunnen heel leerzaam zijn met het oog op dataherstel. U kunt bijvoorbeeld nagaan hoe (goed?) allerlei datahersteltools op dergelijke corrupties reageren.
PC-ACTIVE | Nr. 249 – 2011
404 schijfstructuren - 2.indd 39
39
17-06-2011 11:23:30
ACHTERLIGGENDE TECHNIEK VERKLAARD
TOEGANG EN VEILIGHEID IN WINDOWS TEKST : HANS NIEPOTH
Had elke gebruiker in Windows XP als superuser nog alle rechten, in Vista en 7 is dat beleid flink aangescherpt. Nu is de administrator de baas, maar nog steeds hebben gewone accounts nog de nodige rechten. We verklaren de verschillende onderdelen van het beveiligingssysteem.
G
emak diende de mens moet men bij de ontwikkeling van Windows XP hebben gedacht. Het gevolg was een systeem waarbij de gewone gebruiker administratorrechten had. Inderdaad lekker makkelijk in het gebruik, maar het vormde ook een gigantisch veiligheidsrisico. Dat moest anders, bedacht men bij de ontwikkeling van Vista. Het resultaat was zo’n rigide systeem dat je als gebruiker om de haverklap werd opgezadeld met een goedkeuringssysteem. Dat was toch ook niet helemaal handig. De basis van de beveiliging uit Vista leeft door in Windows 7, maar dan minder prominent aanwezig. Door het gebruik van gebruikersaccounts hebben alleen bevoegde personen nog toegang tot aangewezen mappen, bestanden of andere bronnen.
Verloren SID’s Soms ziet u onder Eigenschappen | Beveiliging in het dialoogvenster onder de namen van gebruikers en groepen een getal staan. Dit is een SID waaraan Windows geen accountnaam meer kan koppelen. De oorzaak is zeer waarschijnlijk dat het account is verwijderd. Ook die SID kunt u dan verwijderen, omdat die unieke SID nooit meer zal voorkomen. Hebt u een echter een multiboot-systeem dan moet u nog wel checken of de SID niet bij een account hoort dat in een ander besturingssysteem is aangemaakt. Ook in het register kunt u SID’s tegenkomen. Onder HKEY_USERS vindt u de SID’s van alle accounts op het systeem. Uw eigen SID (het SID waarmee u bent ingelogd) kunt u het best achterhalen met de opdracht ‘Whoami’. Zie hiervoor het kader ‘Who am I’.
40
De administrator speelt daarbij de centrale rol. De administrator heeft volledige controle, beheert de accounts en geeft wachtwoorden uit. Dit betekent niet dat standaardgebruikers geheel rechteloos zijn. Als een gewone gebruiker met zijn eigen account een map of een bestand aanmaakt, is deze daarvan eigenaar en kan hij andere gebruikers verschillende machtigingen geven, zoals bladeren, lezen, wijzigen, schrijven en ook eigenaar worden. Met deze laatste machtiging kan een andere gebruiker de eigendomsrechten overnemen. Onder Vista en Windows7 heeft elke bron – een map, een bestand of een printer – dus een eigenaar die beslist wie toegang tot die bron krijgt en wie niet. Alleen administrators kunnen eigenaar worden van bronnen die ze zelf niet hebben gemaakt zonder expliciete permissie. In de menu’s onder Eigenschappen | Beveiliging is nauwkeurig te bepalen wie wat kan doen op de computer en welke gebruikers toegang tot een bepaalde bron hebben. In de vorige artikelen hebben we kennis gemaakt met de configuratievensters van het account- en toegangsbeheer, dit keer een kijkje achter de schermen.
SID’s Achter de schermen berust het toegangsbeheer en de beveiliging in Windows op het gebruik van Security Descriptors: SID’s (Security IDentifiers) en ACL’s (Access Control Lists). Elk gebruikersaccount in Windows krijgt een SID toegewezen die aan het account gekoppeld blijft zolang dit bestaat. De gebruiker van het account draagt dit SID voortdurend met
PC-ACTIVE | Nr. 249 – 2011
411 Toegangsbeheer 3.indd 40
17-06-2011 12:57:27
TOEGANGSBEHEER
ACL size
ACE count
Gebruiker
SID
Mask *)
Type
Overnamevlag *)
S- 1-5-21-3575307089…-1006
0x001F01FF
-
0x00000010
expliciet
S- 1-5-21-3575307089…-1007
0x001F01FF
+
0x0000001B
expliciet
Geverifieerde gebruikers
S- 1-5-11
0x001F01FF
+
0x00000010
overgenomen
Ellen
S- 1-5-21-3575307089…-1000
0x10000000
+
0x0000001B
overgenomen
zich mee, waar hij ook gaat of staat in het systeem. Wanneer een gebruiker zich aanmeldt op de computer zal Windows eerst gebruikersnaam en wachtwoord checken. Worden deze gefiatteerd, dan maakt het besturingssysteem een toegangstoken aan. Dit token bevat de SID van de gebruiker met zijn machtigingen en de groeps-SID’s waartoe het account behoort. Daarnaast bevat het token ook een logon SID dat de huidige sessie identificeert. Elk proces dat vervolgens wordt uitgevoerd, krijgt namens de gebruiker een kopie van het token. Het token kunt u zien als een badge waarmee u poortjes en deuren in een gebouw opent. Wanneer u nu toegang zoekt tot een bepaalde map of u vraagt de tekstverwerker een document af te openen, in beide gevallen zal het besturingssysteem aan de hand van het token controleren of u verder mag. Bij goedkeuring zult u verder niets merken, wordt de toegang echter geweigerd dan volgt een foutmelding. Gewone gebruikers hebben een standaardgebruikerstoken; administrators krijgen twee tokens, één met de machtigingen van een standaardgebruiker en éénmet de privileges van een administrator. In eerste instantie werkt ook een administrator met zijn standaardtoken in de Windows-interface, de Verkenner en de Taakbalk. Ook applicaties worden gestart met de rechten van de standaardgebruiker. Pas als een proces om verhoogde rechten vraagt (elevation) of een programma wordt door de gebruiker zelf als administrator gestart, wordt het administratorstoken gebruikt. Is het gebruikersaccountbeheer uitgeschakeld, dan hebben de gebruikers nog wel een token, maar werkt het systeem met blijvend verhoogde rechten voor alle gebruikers en staan alle poortjes feitelijk open. De SID blijft gekoppeld aan een account totdat het wordt verwijderd. Daarna zal die SID nooit meer worden gebruikt, ook niet als u exact hetzelfde account aanmaakt. Bij het opnieuw instellen van het account met dezelfde naam en hetzelfde wachtwoord, krijgt het account toch een nieuwe SID en die geeft niet zomaar toegang tot alle bronnen waartoe het eerste account toegang had. Omdat de machtigingen zijn gekoppeld aan de SID van de gebruiker en niet de gebruikersnaam heeft het wijzigen van een naam in het accountbeheer geen invloed. Een SID is een unieke string van variabele lengte en heeft de volgende vorm: S-R-X-Y1-Y2-Y3-Y4-Z. Het eerste cijfer na de S is het revisienummer en op het
ACE’S
Maarten Hans
Tabel 1.
| SOFTWARE
*) hexadecimal weergegeven
moment is dat 1. X staat voor de Identifier Authority. Meestal staat hier de waarde 5, wat staat voor NT Authority (Windows NT is de moeder van alle ntfsbesturingssystemen), maar ook de waarde 1 komt voor, wat staat voor World Authority. Y1 geeft het type account aan. Zo staat 18 voor System en 32 voor Administrators. Na de waarde Y1=21 volgen altijd drie 32-bits voor de Local Computer Identifier. Deze vormen de unieke ID voor elke gebruiker. Het laatste getal is de RelativeID. Voor aangemaakte accounts is dit een waarde groter dan 1.000, voor de ingebouwde Administrator en Guest zijn dit de waarden 500 en 501. Uw persoonlijke SID zou er dus uit kunnen zien als: S-1-5-21-3575307089-1420439268-12754061301004
ACL’s Om te bepalen welke gebruiker toegang krijgt tot een bepaalde bron en wie niet, raadpleegt Windows (of beter: de Local Security Authority van het systeem) de ACL (ook wel DACL, Discretionary ACL genoemd) van die bron (een map of een bestand). Deze DACL is een toegangslijst met ACE’s (Access Control Entries), voor iedere gebruiker die toegang zoekt tot die map of dat bestand. Een ACE is samengesteld uit de SID van de gebruiker, gevolgd door een 32-bits toegangsmasker dat zijn machtigingen aangeeft plus de vlaggen die de overname van de machtigingen uit bovenliggende objecten bepalen. ACE’s kunnen positief zijn (machtiging toestaan) of negatief (machtiging weigeren). Verschillende ACE’s van een gebruiker kunnen elkaar ook overlappen en dit maakt de volgorde van de ACE’s in de DACL belangrijk. Hoe verleent een DACL toegang?
Afb. 1: toestemming voor verhoogde rechten
PC-ACTIVE | Nr. 249 – 2011
411 Toegangsbeheer 3.indd 41
41
17-06-2011 12:57:56
SOFTWARE
| Toegangsbeheer
Afb. 3: Maarten mag niet kijken zonder administratorrechten
Wanneer een gebruiker of een programma toegang vraagt tot een beveiligd object, zoekt de Local Security Authority van het systeem de ACE’s in de DACL af die van toepassing zijn op het proces, vergelijkt daarbij de SID in elke ACE met de SID in het token van de gebruiker en kijkt of de gevraagde machtiging past in het toegangsmasker. Het systeem werkt de ACE’s in volgorde af tot • een negatieve ACE wordt gevonden bij het token van de gebruiker • een of meer positieve ACE’s het token alle gevraagde permissies verlenen Verder geldt dat als alle ACE’s zijn gecheckt en er is
nog geen overeenkomstige positieve ACE gevonden de toegang wordt geweigerd. Heeft de eigenaar van het object geen ACE’s aangemaakt voor de DACL daarvan, dan wordt altijd toegang gegeven. Omdat het systeem stopt met checken als een toegangsverzoek uitdrukkelijk is toegekend of geweigerd, is de volgorde van de ACE’s van belang. De regel is dat negatieve ACE’s gaan boven positieve ACE’s en expliciete ACE’s gaan boven overgenomen ACE’s. Met enig puzzelwerk kan een eigenaar of een administrator toegang tot een map verlenen aan een groep en een of meer gebruikers daarbinnen de toegang weigeren. Een mogelijk voorbeeld van een DACL ziet u in tabel 1. Om onverwachte resultaten te voorkomen, moeten negatieve ACE’s boven in het rijtje van de DACL zijn geplaatst. Anders kan het gebeuren dat een gebruiker de gevraagde machtigingen krijgt toegewezen – waarna het systeem niet verder zoekt – terwijl de negatieve ACE nog moet volgen. Wilt u bijvoorbeeld gebruiker Maarten toegang ontzeggen tot de map ‘fotos’ en Maarten behoort ook tot een groep die wel toegang heeft, dan moet de negatieve ACE voor Maarten dus boven in het rijtje zijn geplaatst. Zolang u de standaard ACL-editor gebruikt (de menu’s onder Eigenschappen | Beveiliging) gebeurt dit auto-
Afb. 2: de weiger-ACE wordt automatisch bovenin geplaatst
42
PC-ACTIVE | Nr. 249 – 2011
411 Toegangsbeheer 3.indd 42
17-06-2011 12:58:25
Afb. 4: overzicht van de processen en de toegang
matisch. U zult dit ervaren als u de machtigingen voor een map of bestand opgeeft en vinkt daarbij een of meer items aan in het rijtje onder Weigeren. In feite maakt u daarmee een negatieve ACE aan. Wat gebeurt er nu wanneer een gebruiker, bijvoorbeeld met zijn fotobewerkingsapplicatie, een bestand wil openen? Een uitgewerkt voorbeeld laten we zien aan de hand van afbeelding 4. In proces A leest het systeem thread A en weigert Maarten direct de toegang, omdat ACE 1 van toepassing is op Maartens token. ACE’s 2 en 3 worden niet verder gecheckt. Voor thread B is ACE 1 niet van toepassing; het systeem gaat door naar ACE2 en geeft Ellen lees- en uitvoermachtiging. ACE3 geeft Ellen als lid van Homenet ook nog het recht op wijzigen, waarmee zij alle gevraagde rechten krijgt. Door van de tweede regel (expliciet gaat boven overgenomen) gebruik te maken kan een gebruiker bijvoorbeeld schrijfpermissie krijgen, terwijl andere leden van de groep alleen mogen lezen. Hebben de geverifieerde
map:
account/gebruiker
Machtigingen
c:\
administrator
volledig beheer
c:\fotos
geverifieerde gebruikers
lezen
c:\fotos\foto2010
Hans
lezen
c:\fotos\foto2010
Maarten
schrijven,wijzigen
Tabel 2 account/gebruiker
machtigingen fotos
machtigingen foto2010
administrator/system
volledig beheer
volledig beheer
geverifieerde gebruikers
lezen
lezen
Hans
lezen
lezen
Maarten
lezen
schrijven,wijzigen
Afb. 5: controlemeldingsinstellingen
gebruikers in de map foto2010 slechts de machtiging lezen door de impliciete erfenis uit de bovenliggende map fotos, dan heeft ook Maarten als lid van de groep deze machtiging. Door Maarten expliciete schrijfmachtiging te geven voor de map foto2010
Elke gebruiker draagt een security identifier met zich mee mag Maarten als enige ook schrijven. Daarvoor moet u wel eerst de checkbox Overneembare machtigingen van het bovenliggende object opnemen uitvinken (selecteer Eigenschappen | Beveiliging | Geavanceerd, kies gebruiker Maarten en klik Bewerken voor het scherm met de machtigingen van Maarten). Dat maakt het machtigingsschema mogelijk dat u in tabel 2 ziet. Voor de mappen c:\fotos\ en c:\fotos\ foto2010\ resulteert dit in de machtigingen zoals die in tabel 3. Er zijn enkele bekende SID’s die zogeheten generieke
Who am I? Met Vista heeft Microsoft een opdracht geïntroduceerd waarmee een gebruiker zijn SID, de naam van zijn account en de namen van de gebruikersgroepen waarvan hij lid is te weten kan komen. Typ op de commandaregel (cmd in de Start-zoekbalk) whoami/user voor de accountnaam plus het SID. Andere opdrachten zijn whoami/priv voor uw privileges, whoami/ groups voor de groepen waarvan u deel uitmaakt of whoami/all voor alle kenmerken. De opdracht whoami/? toont alle mogelijke parameters. Onder de groepen ontwaart u er waarschijnlijk meer dan u verwacht. Dit zijn verplichte groepen waarvan het systeem u deelgenoot maakt, zoals Everyone, Built-in/users en Console logon
Tabel 3
PC-ACTIVE | Nr. 249 – 2011
411 Toegangsbeheer 3.indd 43
43
17-06-2011 12:58:42
SOFTWARE
| Toegangsbeheer
Administrators
SACL’s
Ieder systeem met Windows heeft een speciaal beheerdersaccount met de naam Administrator. Bij het installeren van het Windows-besturingssysteem geeft het volledige rechten om alles te kunnen configureren. Toch is dat beginaccount niet helemaal hetzelfde als later op te zetten administratoraccounts. Het account Administrator heeft doorlopend volledige privileges en heeft nooit toestemming nodig voor verhoogde rechten. Het gebruikt alleen het administratorstoken. Het account Administrator zit altijd in onbeveiligde modus van de Internet Explorer, zelfs als bij de beveiligingszones de optie Beveiligde modus inschakelen is aangevinkt en het meldingsniveau in het gebruikersaccountbeheer op ‘hoog’ staat. De kans dat verkeerde ActiveXelementen of invoegtoepassingen ongemerkt binnensluipen is hierdoor groot. Het is daarom niet aan te raden continu als Administrator te zijn ingelogd, want ook elke toepassing die u als Administrator uitvoert, heeft dan volledige rechten. Een zelf aangemaakt administratoraccount heeft minder privileges en zal vaak worden gevraagd de rechten tijdelijk te verhogen. Een nieuw administratoraccount werkt in de Internet Explorer standaard ook in de beveiligde modus.
Naast de DACL bestaat er ook de SACL (System Access Control List). De SACL bevat geen ACE’s voor toestaan of weigeren, maar Audit-ACE’s. In de SACL wordt bijgehouden hoe vaak een object is benaderd (gelezen, gewijzigd) en hoe vaak een actie is geslaagd of mislukt op basis van de machtigingen die zijn toegewezen aan elke groep en gebruiker in de DACL van het object. De controle is te vinden onder (rechtermuisklik voor het Verkenner-contextmenu) | Beveiliging | Geavanceerd tabblad Controlebeleid en vraagt om administratorrechten. De schermen in de SACL-menu’s lijken sterk op die van de machtigingen met de controlevermeldingen van de accounts en de opties voor het toepassen op onderliggende objecten en de overname uit bovenliggende mappen. Bij de aan te vinken acties (volledig beheer, bladeren, lezen, et cetera) zijn de vakjes Toestaan en Weigeren echter vervangen door Geslaagd en Mislukt en deze sluiten elkaar ook niet uit. De resultaten van het controlebeleid zijn te vinden in een logboek. Om het open te slaan, typt u ‘logboek’ in de Start-zoekbalk (of Configuratiescherm | Systeem en onderhoud | Systeembeheer | Logboeken). Kies vervolgens Windows-logboeken en Beveiliging. In het resultaatvenster kunt u alle gelogde beveiligingsgebeurtenissen afzonderlijk nalopen. Zo kunt u bijvoorbeeld een mislukte inlogpoging of bestandsbenadering opsporen. De meldingen zijn bedoeld voor beheerders en voor een ongeoefend oog niet makkelijk te interpreteren.
groepen identificeren en op elk systeem gelijk zijn. Ze hebben geen Local computer identifier in hun SID’s en worden beheerd door het systeem. Voor de groep Built-in Administrators is de SID bijvoorbeeld S-1-5-32-544, voor Geverifieerde gebruikers S-1-5-11 en voor de groep Iedereen(Everyone) S-1-1-0. De volledige lijst is vrij uitgebreid met betrekking tot beheer door de domaincontroller in netwerken en compatibiliteit met oudere systemen. Voor de geïnteresseerden te vinden in de Microsoft Knowledge Base, artikel 243330.
Afb. 6: Maarten mist de rechten om in de map te kijken
44
PC-ACTIVE | Nr. 249 – 2011
411 Toegangsbeheer 3.indd 44
17-06-2011 12:59:10
R E P U S ! L E E D R O O V 26x r Idee e t u p m o C
hts Slec 60 .
¤2
nl
eridee. www.comput
Nr 13 k 7 - 21
Reflex, zo
Camteirpas koop Geniet
ndige apps meer met ha
shop: + workmaak uw es eigen rout
? besmette pc il n met Return Veilig klikke
n Nooit meer ee
ies op de pc Leuke animatzien hoe
Wiki Van Appn vetorktlaard go Computerjar
el blij mee!
eaus
Vaderdagcad
t
Tekenaar laa
Wandelen 2.0 Hier is pa he
juni 2011
iste de moo Maak antiefoto’s vak
t? om of compac
Workshops
up in 1 Back cloud de
de án elapse1 Timeo vid maken
onkey, 1 SeaM r dere browse
R A A M R VOO
– , 6 2 €
overal autocorrectie : ss re p x E se Phra
60% korting
ee d I r e t u p m o C g n Een heel jaar la 1,– per nummer! voor maar € neren n o b a / l n . e e d i r e r: www.comput
op de winkelprijs van € 2,60
Surf snel naa CID_werf_210x297.indd 1
31-05-2011 10:13:09
GRATIS WEBSITE-BOUWER
MICROSOFT WEBMATRIX TEKST : Y VES SUCAE T
Microsoft WebMatrix belooft heel wat: makkelijk, krachtige koppelingen naar populaire platformen zoals Facebook en Paypal, alsook ondersteuning voor open-sourcesoftware. Bovendien analyseert het pakket ook nog eens uw sites en geeft het tips inzake Search Engine Optimization (SEO).
M
icrosoft beseft dat het web vandaag de dag best wel intimiderend kan zijn voor wie zelf aan de slag wil. Daarom heeft het WebMatrix uitgerust met een flinke gereedschapskist. Wie nieuw is met het product doet er dan ook goed aan om te starten met een van de meegeleverde templates. Stel dat u start met het maken van een fotoalbumwebsite. U krijgt dan niet alleen een fotoalbum, maar een complete afzonderlijke administratiewebsite waar u makkelijk foto’s aan kunt toevoegen, tags aan foto’s hangen, meerdere albums beheren, enzovoorts. Omdat interactie met de eindgebruiker steeds belangrijker wordt – denk bijvoorbeeld aan de populaire Facebook-wall – krijgt het album ook nog eens
blogmogelijkheden. Hierdoor kunnen bezoekers van uw site zich meteen ook registreren en commentaar achterlaten. Packages zijn dan weer stukken functionaliteit die binnen een site kunnen gebruikt worden. In de afbeelding ziet u een aantal van de beschikbare onderdelen. Er is veel aandacht besteed aan het voorzien van koppelingen naar bestaande populaire platformen, zoals Facebook, Paypal en Twitter, alsook andere populaire toepassingen zoals WordPress en Joomla. Bij het installeren van packages zijn ook de eerder genoemde templates inbegrepen. Technisch komt het er immers op neer dat het installeren van een package niks meer betekent dat het kopiëren van bestanden in een bepaalde map. Templates zijn dan ook een speci-
Makkelijk packages installeren om bijkomende functionaliteit aan uw websites toe te voegen
46
PC-ACTIVE | Nr. 249 – 2011
410 webmatrix.indd 46
17-06-2011 12:27:50
Teksteditors
| SOFTWARE
De ondersteuning voor HTML 5 in WebMatrix is eerder halfslachtig te noemen
aal package-type die door WebMatrix als dusdanig herkend worden. Het is op die manier ook mogelijk om verschillende templates met elkaar te combineren. Na het installeren van een package wordt het gebruik van de aangeboden functionaliteit bovendien heel gemakkelijk. Stel dat u een ‘I like this’-Facebookknop op een pagina wil toevoegen, dan gaat dit als volgt: @Facebook.LikeButton(); De packages – dikwijls wordt er ook naar verwezen als ‘helpers’ – zijn heel krachtig, en vaak heel goed gedocumenteerd. Het volstaat een Google-zoekopdracht in te voeren. Webmatrix Twitter om bijvoorbeeld alles te weten te komen over de Twitter-helper. Packages worden overigens oorspronkelijk gedownload als .nupkgbestanden. Dit blijken .zip-bestanden te zijn die u vervolgens zelf kunt verkennen om meer te weten te komen over de achterliggende werking ervan. Naast de templates en packages kunnen ook bestaande website geïmporteerd worden. En die mogen vrij complex zijn. Een offline-versie van de PC-Active-site van maarliefst 1.800 bestanden is voor WebMatrix helemaal geen probleem, mede omdat het programma geen Project Explorer kent zoals in Visual Studio, maar enkel op bestandsniveau werkt. Dat betekent dat enkel dient rekening te worden gehouden met het huidig geopend bestand, en dat er niet constant op de achtergrond hoeft te worden gecompileerd om ondermeer intellicode-voorzieningen courant te houden. Het werken op bestandsniveau heeft ook een aantal nadelen: geavanceerde technieken zoals Code Behind zijn niet te gebruiken in WebMatrix, en er is geen WYSIWYG-editor voor webpagina’s of voor css-bestanden: wenst u binnen het pakket te blijven werken, dan zal u alles via code dienen te doen.
HTML 5 en Razor WebMatrix zou ondersteuning bieden voor HTML 5, maar dat blijkt in de praktijk nogal tegen te vallen. In de afbeelding ziet u dat noch de nieuwe , noch de nieuwe