c't magazine januari 2022

Page 1

LEZERS-AWARDS 2021: STEM OP DE BESTE PRODUCTEN www.ct.nl

1-2 januari 2022

Amazon Fire TV 4K Max HDMI-streamingstick

Expert-tools • Tools voor Windows • Boot-stick met Kali Linux EN VERDER Windows 11 is trager dan Windows 10 Flexibele multiboot-stick met Ventoy Benchmarks PCIe 3.0- en 4.0-ssd’s Apples Private Relay-techniek

GETEST

Bewaak je wifi met Nzyme

Raspberry Pi Zero 2 W Yubikey Bio FIDO2-stick Argon One M.2 Pi-behuizing ATX-voedingen van 750 watt Qnap TS-473A NAS met AMD-cpu

RASPBERRY PI REDT JE OUDE HARDWARE • Oude usb-printers en scanners blijven gebruiken

€7,49

• Gebruik de Pi als SMBv1-bridge en Spotify- en Airplay-client

• Bescherm je netwerk, apparaten en accounts • Download de af te vinken security-checklist

AP

SECURITY-CHECKLIST 2022


Thema’s Hacking-tools 34 Problemen oplossen met hacking-tools 36 Hacking-tools voor dagelijks gebruik 42 Hacking-tools voor gevorderden 48 Kali Linux op een usb-stick installeren Security-checklist 2022 60 Wees hackers een stap voor met onze checklist(s)

34

Raspberry Pi redt je oude hardware 72 Raspberry Pi brengt oude apparaten tot leven 74 Printer en scanner aan het netwerk koppelen 80 Veilige brug voor SMBv1-apparaten 85 Digitale muziekstreams voor analoge apparaten

HACKING-TOOLS

Gevaarlijk, nuttig – of beide? We hebben een aantal hacking-tools uitgeprobeerd die kunnen helpen om vergeten wachtwoorden te achterhalen, bestanden te redden of je netwerk te controleren op beveiligingslekken.

60

SECURITY-CHECKLIST 2022

Wees hackers altijd een stap voor en houd je smartphone, computer, wifirouter, online accounts en nog veel meer veilig met onze checklist. Dat is meestal niet al te moeilijk en kost eigenlijk maar een paar minuten.

Nieuws 6 8 10 12 14 16 30 32

Algemeen Hardware Metaversum: Facebooks nieuwe internet Linux Processors Lezers-awards 2021: stem mee en win! Lifestyle Surftips

Software 24 24 24 31 33 52

mdp: presentatietool voor de commandline Disk Drill 4.4 file-rescue voor macOS Photoshop Elements 2022 fotobewerking Apps Games: Call of Duty: Vanguard Windows 11: de eerste meetresultaten

Hardware 20 Amazon Fire TV Stick 4K Max streamingstick 20 Cooler Master MH752 gaming-headset 4

www.ct.nl


Inhoud

1-2/2022

72

RASPBERRY PI REDT JE HARDWARE

Een Raspberry Pi kan je oude apparatuur weer bij de tijd brengen: scanners waar geen drivers meer voor zijn, printers die geen netwerkaansluiting hebben, apparatuur die alleen met oude en onveilige protocollen communiceert en audio-apparaten die nog geen streams aankunnen.

21 21 22 22 26 28 29 66 86 94 96

YubiKey Bio FIDO2-stick met biometrie Huawei MateView GT 34” curved gamingmonitor Argon One M.2 Pi 4-behuizing met M.2-slot JBL Tour Pro+ TWS wireless in-ears LG OLED Pro 32EP950-B 4K-oled-monitor QNAP TS-473A-8G NAS met AMD-cpu Raspberry Pi Zero 2 W 750W ATX-voedingen getest Bouwvoorstellen 2017 updaten voor Windows 11 Drie ssd’s getest met PCIe 3.0 en 4.0 Starlink-satellietenset getest

Achtergrond 56 88 100 108 118

Het Facebook-algoritme rammelt aan alle kanten Linux-distributies fixen zwakke plekken niet Hoe Active Directory netwerken te managen maakt Hoe ODoH en DNSCrypt je privacy beschermen DNS: wat netwerkbeheerders kunnen meelezen

Praktijk 105 112 122 126 134 138 142

FAQ: Ondersteuning voor Windows Privacybescherming inrichten met DNSCrypt-proxy OpenWrt configureren als wifi-repeater Bewaak je wifi met Nzyme op een Raspberry Pi Flexibele multiboot-usb-stick met Ventoy Coreboot als BIOS-vervanging Tips en trucs

uitgave 1-2/2022

Vaste rubrieken 3 4 145 146

Voorwoord Inhoud Colofon Volgend nummer

Laat je stem horen en bepaal welk product in 2021 de gouden, zilveren of bronzen c’t lezers-award wint en maak kans op mooie prijzen. Kijk snel op pagina 16!

Zakelijk uitgelicht 21 YubiKey Bio FIDO2stick met biometrie 100 Hoe Active Directory netwerken te managen maakt

Abonnement afsluiten? Kijk voor actuele aanbiedingen op op www.ct.nl/abo 5


HACKING-TOOLS

Tools van hackers om problemen op te lossen

ALLES OVER DIT ONDERWERP

34

34 36 42 48

Illustratie Sven Hauth

 Overzicht  Hacking-tools voor Windows  Tools voor experts  Hacking-stick met Kali-Linux

www.ct.nl


Achtergrond / Hacking-tools

Gevaarlijk, nuttig – of beide? We hebben een aantal hacking-tools uitgeprobeerd om die vraag te beantwoorden. Veel ervan bleken bepaalde problemen goed te kunnen oplossen en kunnen je van dienst zijn om bijvoorbeeld vergeten wachtwoorden te achterhalen, bestanden te redden of het netwerk te controleren op lekken in de beveiliging.

Login Unlocker. In het volgende artikel lees je hoe dat werkt. Help je je schoonouders bij het overstappen op een nieuwe pc, maar kun je het wifiwachtwoord niet vinden dat je jaren geleden ingesteld hebt? Met hulpmiddelen zoals LaZagne kun je dat van de oude computer uitlezen en tegelijkertijd vele andere toegangsgegevens exporteren die zich daar in de loop der tijd hebben opgehoopt en het overhuizen kunnen versnellen. We laten ook zien hoe je bestanden kunt terughalen die onherstelbaar verloren lijken te zijn.

VEILIGHEIDSCONTROLE

Ronald Eikenberg en Noud van Kruysbergen

A

ls men het over hackers heeft, bedoelt men vaak criminelen die zonder toestemming gegevens kopiëren en publiceren. Die blackhats, genoemd naar de boosaardige cowboys met zwarte hoeden uit oude wildwestfilms, handelen in gestolen gegevens of bedriegen ten koste van hun medemensen. Maar er zijn ook hackers die hun knowhow legaal en moreel gebruiken. Die whitehats zijn gewild – als goedbetaalde penetratietesters (pentesters) sporen zij bijvoorbeeld beveiligingslekken op voor bedrijven. Wat alle hackers afgezien van hun technische knowhow gemeen hebben, is dat zij hun werk vaak vergemakkelijken met speciale programma’s om veel taken überhaupt te kunnen uitvoeren. Veel van die hacking-tools zijn vrij verkrijgbaar en kunnen volledig legitiem gebruikt worden – er is dus geen reden om die malafide te noemen. Er is zelfs veel voor te zeggen om die tools zelf te gebruiken en de beveiliging van je eigen computers, routers en dergelijke te onderzoeken – of die van een klant. Als je de geldende wetten echter overtreedt en andermans systemen aanvalt, kun je uiteraard vervolgd worden.

REDDER IN NOODSITUATIES

We hebben tal van hacking-tools uitgeprobeerd en in dit nummer presenteren we een selectie van de interessantste programma’s die zelfs in noodsituaties als redder kunnen optreden. Veel van de hacking-tools starten direct onder Windows en zijn relatief makkelijk te gebruiken dankzij een grafische gebruikersinterface, terwijl andere aan alle clichés voldoen en alleen in de tekst-gebaseerde Linux-shell draaien. We willen je graag het hele scala laten zien. In het volgende artikel staan handige tools voor de dagelijkse Windows-praktijk met concrete tips over hoe je ze kunt gebruiken. Als bijvoorbeeld het inleveren van een projectdocument in gevaar komt omdat je het wachtwoord van het Word-bestand bent vergeten, zet dan de wachtwoordkraker John the Ripper aan het werk. Als je jezelf buitengesloten hebt bij Windows, kun je het wachtwoord eenvoudig resetten met de Windows uitgave 1-2/2022

In het artikel erna gaan we wat steviger te werk met speciale tools die niet iedereen kan gebruiken, maar die wel verbazingwekkende mogelijkheden hebben. Met de veelzijdige netwerkscanner Nmap kun je snel een overzicht krijgen van de situatie in je netwerk en wellicht een buurman ontdekken die sinds het laatste feestje nog steeds op jouw wifi meesurft. Je kunt dan ook meteen je apparaten controleren op beveiligingsproblemen. WordPress-websites liggen voortdurend onder vuur omdat aanvallers maar al te goed weten dat een uitgestelde beveiligingsupdate volstaat om de hele server over te nemen. Verouderde en kwetsbare extensies zijn dan ook de ondergang geweest van veel WordPress-eigenaren. Als je daar dezelfde tool gebruikt als de aanvallers, zoals WPScan, kun je eventuele zwakke plekken in de beveiliging op tijd opsporen en tegenmaatregelen nemen voordat je gegevens op het darknet verhandeld worden. Last but not least laten we je in het laatste artikel zien hoe je een bootable hacking-stick maakt. De basis daarvoor is Kali Linux, dat een aantal beveiligingshulpmiddelen bevat die je meteen uit kunt proberen. Alles wat je nodig hebt is een usb-stick met minstens 8 GB – en wat tijd. Sommige van de tools werken wat onhandig, maar je kunt wel profiteren van de kennis die je al doende opdoet. Precies wat je nodig hebt voor de naderende winterdagen.

Maak kennis met Hydra, Medusa en John the Ripper: hacking-tools met dergelijke gevaarlijk klinkende namen kunnen echte probleemoplossers zijn als je ze goed gebruikt.

35


BEVEILIGING OVERAL

Security-checklist 2022

Illustraties Andreas Martini

Wees hackers een stap voor: beveilig je smartphone, computer, wifirouter, online accounts en nog veel meer met onze checklist. Dat is niet al te moeilijk en kost meestal maar een paar minuten. Die tijd moet je zeker even investeren!

60

www.ct.nl


Achtergrond / Security-checklist 2022

Jo Bager, Holger Bleich, Ronald Eikenberg, Jan Mahn, Markus Montz, Andrea Trinkwalder, Sylvester Trommel, Axel Vahldiek, Dušan Živadinović en Noud van Kruysbergen

D

e grens tussen je thuiskantoor en het privéleven wordt steeds minder scherp – en door nieuwe vrijheid om te kiezen op welke plek je ­hybride gaat werken, is dat voor veel mensen het nieuwe normaal. Het is dus hoog tijd om de beschermingsschilden van de betrokken computers, smartphones, routers, online accounts enzovoort eens goed te controleren en te verbeteren. Zelfs als je je apparaten alleen voor zakelijke of voor privédoeleinden gebruikt, is een regelmatige controle van de beveiliging aan te raden. Het verandert dagelijks waar de bedreigingen vandaan kunnen komen, en als je daar niet op reageert maak je het ­online criminelen makkelijker dan nodig is. Daarom willen we je ook dit jaar aanmoedigen om een paar minuten van je tijd te investeren in je eigen IT-security. En meestal zal het ook niet langer dan dat duren om eventuele leemtes in je beveiligingsconcept op te sporen en te dichten. Ook al lijkt het verdedigen tegen hackers hopeloos gezien de horrorberichten over steeds geraffineerdere aanvallen, toch mag je de handdoek niet zomaar in de ring gooien. De overgrote meerderheid van de online oplichters maakt geen gebruik van niet tegen te houden high-tech trojans, maar gokt op hiaten in je basisbeveiliging – en op je onachtzaamheid. Je moet bijzondere aandacht besteden aan de apparaten en accounts die je voor je werk gebruikt. Als je thuis blijft werken of flexibel op een locatie naar ­keuze, moet je ervoor zorgen dat alles volgens de laatste stand van de techniek beveiligd is. Als je een trojan binnenkrijgt, zal je werkgever snel in de problemen komen. De malware zal waarschijnlijk niet alleen rondkijken op de geïnfecteerde computer, maar ook op het intranet van het bedrijf. Om ervoor te zorgen dat je de hackers op het beslissende moment een stap voor bent, hebben we een bijgewerkte nieuwe editie gemaakt van onze security-checklist. We hebben daarbij de huidige bedreigingssituatie geanalyseerd en de checklist daarop afgestemd. Daarom is er nu een onderdeel met de belangrijkste stappen voor mobiel en hybride werk op wisselende locaties. Net als vorig jaar zijn de beschermingsaanbeve­ lingen thematisch gestructureerd, zodat je de checklist makkelijk per onderdeel kunt afwerken.

WEES VOORBEREID

Maar zelfs als je alles afgevinkt hebt en je systemen zo goed mogelijk dichtgetimmerd hebt, moet je er rekening mee houden dat je vroeg of laat met hackers te maken krijgt – direct of indirect, bijvoorbeeld nadat een gebruikte onlinedienst gecompromitteerd is of een voorheen betrouwbaar programma ongevraagd een besmette update geïnstalleerd heeft. Denk aan

uitgave 1-2/2022

het worst-case-scenario en neem de juiste preven­tieve maatregelen. Als bijvoorbeeld je wachtwoorden na een trojan-­ aanval op Darknet circuleren, is dat niet zo erg als je van tevoren tweefactor-authenticatie voor alle belangrijke onlinediensten geactiveerd hebt. Een ongeoorloofde inlogpoging mislukt dan wanneer om de tweefactorcode wordt gevraagd, die jij alleen via de app kunt genereren of via sms kunt ontvangen. De beste bescherming tegen ransom-trojans zijn up-to-date back-ups waarmee je in geval van nood je digitale bezittingen makkelijk kunt herstellen zonder losgeld te hoeven betalen. Het is belangrijk dat je het terugzetten van zo’n back-up daadwerkelijk getest hebt. Bovendien mogen die back-ups niet permanent toegankelijk zijn via een kabel of netwerk, zodat een trojan die niet ook kan versleutelen – een usb-stick is beter dan niets. Vandaar dat we ook weer een item hebben opgenomen over het veilig maken van een trojan-­proof back-up.

SECURITY VOOR IEDEREEN

Het concept achter onze checklist is dat hij makkelijk te begrijpen en uit te voeren is. Iedereen moet een basis­bescherming tegen hackers kunnen instellen. Voel je dan ook vrij om de link naar onze security-­ checklist door te geven aan vrienden, familieleden en collega’s. We hebben de belangrijkste stappen op de volgende pagina per rubriek even kort samengevat, maar het op www.ct.nl/security-checklist te downloaden miniboekje in pdf-formaat is uitgebreider en completer. Je kunt de afzonderlijke items per rubriek actief afvinken als je de bijbehorende beveiligingsmaatregelen genomen hebt. Zo heb je altijd overzicht waar er nog mogelijke zwakke plekken in je IT-omgeving kunnen zitten en waar je nog wat tijd aan moet besteden. Bovendien kun je met de security-checklist in pdf-formaat makkelijk even bij vrienden of familie langs om daar een security-check te doen – en meteen de juiste maatregelen nemen. Gun jezelf dus die paar minuten, download de security-checklist, loop de verschillende aanvals­ mogelijkheden voor hackers even één voor één na en zet een vinkje bij wat je al gedaan hebt. Een compleet afgevinkte pdf kan je dan een veilig gevoel geven, maar blijf op je hoede!

Security-checklist gratis te downloaden Ga naar www.ct.nl/security-checklist en download een pdf met de belangrijkste security-tips en vink de beveiligingsmaat­regelen af die je al genomen hebt.

61


UPCYCLING MET DE PI

Oude apparaten nieuw leven inblazen met de Rasbperry Pi

 Raspberry Pi brengt oude apparaten tot leven  Printer en scanner aan het netwerk koppelen  Veilige brug voor SMBv1-apparaten  Digitale muziekstreams voor analoge apparaten 72

Illustratie Andreas Martini

ALLES OVER DIT ONDERWERP 72 74 80 85 www.ct.nl


Praktijk / Upcyclen met een Raspberry Pi

Een Raspberry Pi kan oude apparatuur weer bij de tijd brengen: scanners waar geen drivers meer voor zijn, printers die geen netwerkaansluiting hebben, apparatuur die alleen met oude en onveilige protocollen communiceert en audio-apparaten die nog geen streams aankunnen.

Peter Siering en Noud van Kruysbergen

M

et een Raspberry Pi kun je oudere apparaten nieuw leven inblazen, zodat ze niet zo snel bij de kringloopwinkel belanden. Aangezien deze projecten niet eens de nieuwste Raspberry Pi vereisen, zijn ze ook zeer geschikt om oudere ­modellen van die minicomputer nog een zinvolle taak te geven. We waren op zoek naar manieren en projecten om oudere modellen van de Raspberry Pi te kunnen blijven gebruiken, en toen ontstond dit ­thema. Een Raspberry Pi is door het Linux-besturingssysteem namelijk zeer communicatief, en kan ook oude appa­raten aan het netwerk koppelen. Boven­ dien kent de systeemsoftware nog steeds apparaten waarvan de fabrikanten al lang geen stuurprogramma-updates voor de huidige Windows- en macOS-versies meer produceren.

PI-SKILLS

De instructies beginnen niet vanaf 0. Je moet wel in staat zijn om een editor zoals nano te gebruiken vanaf de commandline op de Raspberry Pi om tekstbestanden te maken of te wijzigen. Je hebt de commandline sowieso nodig, want op een andere manier gaat het installeren van de benodigde software op de Raspberry Pi niet lukken. Voor productief gebruik van de projecten heb je de ouderwetse interface bovendien niet eens meer nodig. Het meestal obligate kopiëren van Raspberry Pi OS Lite naar de sd-kaart, het activeren van de ssh-toegang en de eerste aanpassingen verlopen bijzonder snel en makkelijk met de in een eerdere c’t genoemde manier van de verborgen opties in Raspberry Pi Imager (Ctrl+Shift+X) [1]. De twee artikelen onmiddellijk na dit artikel gaan over de netwerkconfiguratie van de Raspberry Pi. Je brengt printers in het netwerk, doet scanners herleven en bouwt een brug voor oude netwerkprotocollen. We gebruiken voor de voorbeelden ip-adressen die afkomstig zijn van een typische Fritz­box-configuratie. Let er bij het uitvoeren van de proejcten op dat je alle ip-adressen wijzigt als je een ander netwerk gebruikt – vooral bij de gebruikte firewall­regels.

VELE WEGEN

De artikelen suggereren soms concrete manieren om de configuratie van de Raspberry Pi te beïnvloeden, zoals aanpassingen in /etc/network/interfaces voor het configureren van het netwerk. Pi- en Linux-experts kennen nog andere manieren om dat

uitgave 1-2/2022

te doen. Zolang de interfacenamen, die belangrijk zijn voor de firewallregels, niet veranderen, houdt niets je tegen om het netwerk anders te configu­ reren. Ook bij de Raspberry Pi zijn er meerdere wegen naar hetzelfde doel. De artikelen laten echter één gebied b ­ uiten beschouwing waarin de Raspberry Pi eigenlijk uitblinkt, namelijk smarthome. De Pi wordt bij smarthome-projecten op veel plaatsen als bruggenbouwer gebruikt, bijvoorbeeld om de smart­homeproducten van IKEA aan te sturen zonder centrale, zoals Home Assistant, of om oude radiatorkranen te bedienen – zie ook elders in deze c’t voor een artikel over ioBroker. Zelfs als geen van de projecten je direct aanspreekt, bevat elk artikel toch aardig wat knowhow, of het nu gaat over het configureren van SMB-­ services onder Linux, het instellen van firewall­regels of lastige services voor de naamresolutie. Wanneer er deze keer geen project voor je bij zit, maar je een oud apparaat toch wenst te behouden en een moge­lijkheid in de Raspberry ziet Pi om je te helpen bij de upcycling, stuur ons dan een mail. Misschien kunnen we een oplossing vinden voor een toekomstig project. Literatuur [1] Ronald Eikenberg en Noud van Kruysbergen, Raspberry Pi supersnel instellen door preconfiguratie, c’t 10/2021, p.116

Niet weer die Raspberry Pi … We horen wel eens van lezers dat er bij ons soms wat te veel nadruk op de Raspberry Pi lijkt te liggen. Daar hebben we twee opmerkingen over. De in de volgende artikelen beschreven projecten kunnen ook worden uitgevoerd op andere platforms met een Raspberry Pi-achtige distributie – dat geldt voor de meeste minicomputers op ­basis van ARM. Met de duurzaamheid en het onderhoud van dergelijke distributies is het echter vaak niet al te best gesteld, zodat wij de voorkeur geven aan de wijd verbreide Raspberry Pi. De Raspberry Pi Foundation doet het verreweg beter.

De nauwe verwantschap tussen Pi OS en Debian is een grote hulp. Enerzijds kun je vanaf de Raspberry Pi 2 gebruik maken van de ARM-pakketten van Debian en, via de backport-branch, ook vissen naar modernere software dan door de Raspberry Pi Founda­ tion wordt aangeboden – hoewel de volgende projecten daar geen gebruik van hoeven te maken. En anderzijds, wat veel belangrijker is: zolang de hardware-­ mogelijkheden van de Raspberry Pi niet vereist zijn, zoals de GPIO-poorten, kun je de instructies net zo goed uitvoeren op een Debian-­ installatie in een virtuele machine op je computer of op een x86-mini-pc.

73


Illustratie Andreas Martini

BLIJVEN PRINTEN

De Raspberry Pi als levensverlenger voor usb-printers en -scanners Printers en scanners houden het vaak langer vol dan de fabrikanten hun drivers willen updaten voor de actuele besturingssystemen. Een Raspberry Pi helpt om de inkt­ patronen toch nog leeg te printen, de scanner gewoon te blijven gebruiken of om een ouder apparaat geschikt te maken voor het netwerk. Peter Siering en Noud van Kruysbergen

R

aspberry Pi OS, het besturingssysteem van de Pi, heeft als Linux-afstammeling meestal een driverondersteuning die minder door economische belangen wordt gedreven. Het CUPS-printsysteem (Common UNIX Printing System) ondersteunt bijvoorbeeld nog steeds modellen waarvoor Windows en macOS al lang geen drivers meer leveren. SANE (Scanner Access Now Easy), dat in de Linux-wereld vaak voor scanners

wordt gebruikt, munt ook uit met een breed scala aan back-endmodules voor diverse nieuwe en oude appa­raten. Zowel CUPS als SANE werken met netwerkinterfaces, zodat ze bijzonder geschikt zijn om ook pure usb-apparaten in een netwerk te integreren. Ze ontvangen de verzonden data en hun back-ends rekenen die om naar het juiste formaat. Voor het afdrukken zijn de op de clients beschikbare drivers voldoende. Voor het scannen helpt extra software, die bij Windows en Linux SANE als scannerbron integreert. macOS kan de Pi rechtstreeks bedienen, een ontwikkelaar heeft de scanprotocollen van Apple namelijk aan reverse-engineering onderworpen en als opensource geïmplementeerd.

KWESTIE VAN UITPROBEREN

Het is op de websites van de projecten vaak niet met zekerheid te achterhalen of CUPS en SANE een

74 www.ct.nl


Praktijk / Upcyclen met een Raspberry Pi: printers en scanners

bepaalde printer, scanner of all-in-one ondersteunen. De lijsten daar worden meestal minder goed onderhouden dan de software zelf. Bovendien geven ze niet de status weer van de pakketten voor CUPS en SANE, die zijn opgenomen in Raspberry Pi OS (en Debian Buster). Het feit dat een model in principe werkt, betekent overigens nog niet dat je ook tevreden zult zijn met de print- of scanresultaten en -mogelijkheden. Soms zijn de prestaties onder CUPS of SANE niet zo goed als met de originele drivers voor de allang afgedankte besturingssystemen, en soms werkt de duplex-eenheid niet. Soms ontbreken opties voor kleuraanpassing. Vaak geven de printservices geen informatie over het vulniveau van inkt- of tonercartridges. En in bepaalde gevallen is de print- en scankwaliteit minder. Daarom is ons motto: probeer het gewoon uit. Het installeren van een Raspberry Pi, een oude printer en client is met de hieronder beschreven stappen op met Rapsberry Pi OS Lite in ongeveer 30 minuten te doen. Probeer eerst de experimentele opstelling eens uit om te zien of je tevreden bent met de resultaten. En steek dan pas energie in een meer permanente oplossing. De volgende instructies gaan eerst over het printen en daarna over het scannen – sla over wat voor jou niet van belang is. Voor de rest is een minimale installatie van Raspberry Pi OS voldoende, die je kunt downloaden als Lite-image en eenvoudig vooraf kunt configureren via de verborgen opties in Raspberry Pi Imager (Ctrl+Shift+X) – zie onze tips in [1]. Geef de Raspberry Pi een naam, omdat die in configuratiebestanden vaak terugkomt. In dit artikel gebruiken we als voorbeeld de naam ‘printit’. Herstart de Raspberry Pi na het wijzigen van de naam, om alle services zich aan die naam te laten aanpassen.

meteen ook toegankelijk voor iedereen in je lokale netwerk en geef admin-toegang tot de webinterface van CUPS: sudo cupsctl --share-printers sudo cupsctl --remote-any sudo cupsctl --remote-admin

Bovendien moet je de gebruiker die de printers beheert toevoegen aan de groep lpadmin. Voor de standaard gebruiker pi gaat dat met het commando: sudo usermod -a -G lpadmin pi

Dan kun je de CUPS-webinterface bereiken in een browser, op een Mac door de naam in te voeren met een toegevoegde .local, dus als http://printit.local:631 – 631 is de TCP-poort waarop CUPS luistert. Op een Windows-pc gebruik je in plaats van printit. local het ip-adres van de Raspberry Pi, het gebruik van de .local-naam zal daar niet zonder meer lukken (zie ook aan het eind van het artikel en in het kader op de volgende pagina). Ga in de menubalk van de CUPS-webinterface naar Administration en druk op de knop ‘Add printer’. De administration-interface schakelt over naar een beveiligde verbinding, waardoor je een certificaatwaarschuwing krijgt. Sta de uitzondering toe. Wanneer je opnieuw op ‘Add printer’ klikt, vraagt de interface je om je gebruikersnaam en wachtwoord in te voeren. Daar volstaat de standaardgebruiker pi, als je die hebt toegevoegd aan de groep lpadmin zoals zojuist is voorgesteld. De wizard vraagt in de eerste van zijn vijf stappen naar je printermodel en de te gebruiken drivers. De suggesties van CUPS zijn meestal juist. Op het tweede scherm vink je ‘Share This Printer’ aan. Dan biedt CUPS de printer in het netwerk aan via het IPP-protocol en kondigt hem daar ook via het mDNS-protocol aan als printit.local. Met die stappen heb je CUPS

PRINTSERVER

Voordat je het CUPS-printsysteem installeert, moet je de printer via de usb-interface aansluiten en aanzetten (het apparaat zou dan in de uitvoer van lsusb moeten verschijnen). Met het commando sudo apt-get install cups printer-driver-all hplip

installeer je vervolgens niet alleen de eigenlijke service, maar naast CUPS zelf ook enkele pakketten voor veel voorkomende printermodellen, die van verschillende opensourceprojecten afkomstig zijn en sommige ook van de fabrikanten zelf. Met het pakket printer-driver-all haal je in één klap niet alleen alle drivers binnen die in Raspberry Pi OS zitten, maar met hplip ook nog enkele HP-specifieke programma’s en modules. Sommige pakketten helpen ook bij het aansturen van de scanner van all-in-one apparaten – waardoor eventueel handmatige stappen die we in het artikel noemen voor het instellen van de scanner overbodig worden. Om de printer zichtbaar te maken in het netwerk, moet je CUPS als netwerkshare instellen. Maak hem

uitgave 1-2/2022

Het AirSane-project blaast niet alleen oude scanners nieuw leven in voor de huidige macOSversies, maar heeft ook een standalone webinterface – genoeg voor incidentele scantaken met alle besturingssystemen.

75


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.