• Checklista för Migration från CentOS till Ubuntu

    Ubuntu är ett populärt Linux-baserat operativsystem som fokuserar på användarvänlighet, säkerhet och fri programvara. Det är känt för sin enkelhet, stabilitet och omfattande stöd från både gemenskapen och kommersiella användare. Ubuntu används ofta på servrar, persondatorer och molnplattformar.

    Komplett Checklista för Migrering från CentOS till Ubuntu

    När CentOS 7 närmar sig slutet av sin livscykel den 30 juni 2024, behöver systemadministratörer planera för en migrering till en ny distribution. Ett bra alternativ är Ubuntu 24.04 LTS, en stabil och välstött Linux-distribution med en stor community.

    Denna guide beskriver den kunskap och de steg som krävs för att migrera CentOS 7-servrar till Ubuntu 24.04 med minimal stilleståndstid och dataförlust.

    Alternativ till CentOS

    Innan migreringen påbörjas är det viktigt att utvärdera andra alternativ som kan passa organisationens behov.

    Några populära alternativ till CentOS inkluderar:

    • RHEL (Red Hat Enterprise Linux): Erbjuder utmärkt stöd för migrering och en SELinux-plattform, men kräver betalt stöd.
    • CentOS Stream: Byggt av samma team som CentOS, vilket gör migreringen enklare, men mindre stabilt på grund av sin rolling-release-natur.
    • AlmaLinux: Riktat mot CentOS-användare och erbjuder hög kompatibilitet.
    • Debian: Stabilt, öppen källkod och en favorit bland systemadministratörer.
    • Ubuntu: Liknande Debian, med en stor community och omfattande dokumentation.
    • Rocky Linux: Föredras av dem som gillar Red Hats distributionsstil.

    Varför migrera från CentOS 7 till Ubuntu 24.04 LTS?

    • Long-Term Support (LTS): Ubuntu erbjuder LTS-versioner, vilket garanterar säkerhetsuppdateringar och paketunderhåll i fem år. Detta är viktigt eftersom CentOS 7 når slutet av sin livscykel den 30 juni 2024.
    • Stor Community & Support: Ubuntu har en omfattande och aktiv community som tillhandahåller omfattande dokumentation och felsökningsresurser. Dessutom finns många kommersiella supportalternativ tillgängliga.
    • Paket Tillgänglighet: Ett omfattande bibliotek av mjukvarupaket som tillgodoser olika behov. Det finns troligtvis motsvarigheter till de flesta program som körs på CentOS-servrar.
    • Paket Hantering: Ubuntu använder apt-pakethanteraren och DEB-paket, vilket liknar YUM-pakethanteraren och RPM-paket som används i CentOS.

    Planera Migreringen

    Innan migreringsprocessen påbörjas är planering avgörande.

    • Inventering och Bedömning: Skapa en detaljerad inventering av servrar, inklusive hårdvaruspecifikationer, installerad mjukvara och konfigurationsdetaljer. Detta hjälper till att identifiera potentiella kompatibilitetsproblem under migreringen.
    • Backup Strategi: Dataförlust är en kritisk risk, därför är det viktigt att implementera en robust backupstrategi för att säkerställa att data kan återställas vid problem under migreringen. Överväg fullständiga systembackuper eller backuper av specifika kataloger beroende på behov.
    • Stillestånd Överväganden: Bestäm acceptabla stilleståndsfönster för servrarna. Schemalägg migreringen under perioder med låg trafik för att minimera tjänsteavbrott.

    Säkerhetskopiera CentOS 7 System

    Använd verktyg som rsync, tar eller scp för att säkerhetskopiera viktiga filer och konfigurationer från CentOS-servern till en tillfällig plats på den lokala eller en fjärrmaskin.

    Följande rsync-kommando kopierar säkert alla filer och mappar (inklusive dolda) från källkatalogen till destinationen på samma maskin:

    sudo rsync -avz /path/to/source/directory /path/to/destination/directory

    Följande tar-kommando skapar ett komprimerat backup-arkiv av en katalog på systemet.

    sudo tar -cvzf backup.tgz /path/to/source/directory

    Använd scp-kommando för att kopiera data till en fjärrmaskin:

    scp -r /path/to/source/directory username@remote_host:/path/to/destination/directory

    Installera Nytt Ubuntu System

    Ladda ner Ubuntu LTS ISO-avbildningen och skapa ett startbart USB-minne. Starta servern från USB-minnet och välj ”Install Ubuntu”.

    Under installationen, välj lämpliga alternativ för hårdvara och önskad skrivbordsmiljö (t.ex. GNOME) eller välj en minimal installation om en kommandobaserad server föredras.

    När Ubuntu-produktionsmiljön är redo, konfigurera brandväggar, uppdatera nätverksdetaljer och konfigurera viktiga konfigurationsfiler.

    Utforska Ubuntu-repositorier för att hitta ersättningar för mjukvaran som körs på CentOS-servern. Många populära applikationer har direkta motsvarigheter i Ubuntu.

    Använd apt-pakethanteraren på Ubuntu för att installera de identifierade mjukvarupaketen.

    Överför Säkerhetskopian till Ubuntu

    Att överföra data från ett fjärrsystem med CentOS 7 till ett lokalt Ubuntu-system innebär flera steg för att säkerställa att data överförs exakt och säkert.

    Se först till att rsync är installerat på Ubuntu-systemet.

    sudo apt update
    sudo apt install rsync

    Använd rsync-kommando för att överföra data från fjärrsystemet med CentOS till det lokala Ubuntu-systemet.

    rsync -avz -e ssh username@remote-centos-ip:/path/to/remote/data /path/to/local/destination

    Testning och Verifiering

    Testa noggrant all funktionalitet på den migrerade servern för att säkerställa att allt fungerar som förväntat. Kontrollera också att säkerhetsåtgärder som brandväggar och användarbehörigheter är korrekt konfigurerade på Ubuntu-systemet.

    När testningen är klar, starta om servern för att tillämpa eventuella slutgiltiga konfigurationsändringar.

    Dokumentera alla ändringar som gjorts under migreringsprocessen, inklusive systemändringar, konfigurationsändringar och applikationsändringar. Detta underlättar framtida felsökningsinsatser.

    Slutsats

    Att migrera från CentOS 7 till Ubuntu 24.04 kan vara en utmanande uppgift, men med rätt planering och genomförande kan det uppnås med minimal stilleståndstid och dataförlust.

    Genom att följa stegen i denna guide kan systemadministratörer säkerställa en smidig övergång till en stabil och välstödd Linux-distribution.

    The Complete Checklist for Migrating from CentOS to Ubuntu

  • Installera och Konfigurera LibreNMS Övervakningsverktyg på Ubuntu 22.04

    LibreNMS är ett kraftfullt, öppet källkodsbaserat nätverksövervakningssystem. Det erbjuder automatisk nätverksupptäckt, stöd för en mängd olika enheter och protokoll, skalbarhet och en webbaserad gränssnitt för övervakning av nätverksstatus och prestanda.

    LibreNMS är ett kraftfullt och flexibelt övervakningsverktyg som stödjer en mängd olika hårdvara och operativsystem, inklusive Cisco, Linux och Juniper. Med automatiserad nätverksupptäckt och stöd för protokoll som CDP, OSPF, BGP, SNMP och ARP, samt en anpassningsbar användarpanel och larmhanteringssystem, är LibreNMS idealiskt för både små och stora nätverksmiljöer. Den här guiden visar hur du installerar och konfigurerar LibreNMS på en Ubuntu 22.04-server.

    Förutsättningar

    • En Ubuntu 22.04-server
    • En icke-root-användare med root-privilegier

    Steg 1: Installera Paketberoenden

    Först behöver du installera alla nödvändiga paketberoenden inklusive LEMP Stack, några Python-verktyg och nätverksverktyg som SNMP, whois och rrdtool.

    Uppdatera och uppgradera Ubuntu-arkivet:

    sudo apt update

    Installera nödvändiga paket:

    sudo apt install acl curl composer fping git graphviz imagemagick mariadb-client mariadb-server mtr-tiny nginx-full nmap php-cli php-curl php-fpm php-gd php-gmp php-json php-mbstring php-mysql php-snmp php-xml php-zip rrdtool snmp snmpd whois unzip python3-pymysql python3-dotenv python3-redis python3-setuptools python3-systemd python3-pip

    Steg 2: Ladda ner och Installera LibreNMS

    Skapa en ny användare för LibreNMS:

    sudo useradd librenms -d /opt/librenms -M -r -s "$(which bash)"

    Ladda ner källkoden för LibreNMS:

    cd /opt/
    sudo git clone https://github.com/librenms/librenms.git

    Ändra ägarskap och behörigheter för LibreNMS-katalogen:

    sudo chown -R librenms:librenms /opt/librenms
    sudo chmod 771 /opt/librenms
    sudo setfacl -R -m u:librenms:rwx /opt/librenms/rrd /opt/librenms/logs /opt/librenms/cache /opt/librenms/storage

    Byt till librenms-användaren:

    sudo su - librenms

    Installera PHP-beroenden:

    ./scripts/composer_wrapper.php install --no-dev

    Steg 3: Konfigurera Tidszon för PHP

    Redigera php.ini för att ställa in tidszonen:

    sudo nano /etc/php/8.1/fpm/php.ini
    sudo nano /etc/php/8.1/cli/php.ini

    Avkommentera och ändra till:

    date.timezone = Etc/UTC

    Ställ in tidszonen för systemet:

    sudo timedatectl set-timezone Etc/UTC

    Starta om PHP-FPM:

    sudo systemctl restart php8.1-fpm

    Steg 4: Konfigurera MariaDB

    Redigera MariaDB-konfigurationen:

    sudo nano /etc/mysql/mariadb.conf.d/50-server.cnf

    Lägg till följande under [mysqld]-sektionen:

    innodb_file_per_table=1
    lower_case_table_names=0

    Starta och aktivera MariaDB:

    sudo systemctl enable mariadb
    sudo systemctl restart mariadb

    Logga in i MariaDB-skalet och skapa databas och användare:

    sudo mysql -u root -p
    CREATE DATABASE librenms CHARACTER SET utf8mb4 COLLATE utf8mb4_unicode_ci;
    CREATE USER 'librenms'@'localhost' IDENTIFIED BY 'password';
    GRANT ALL PRIVILEGES ON librenms.* TO 'librenms'@'localhost';
    FLUSH PRIVILEGES;
    EXIT;

    Steg 5: Konfigurera PHP-FPM Pool för LibreNMS

    Kopiera standardpoolkonfigurationen och redigera den:

    sudo cp /etc/php/8.1/fpm/pool.d/www.conf /etc/php/8.1/fpm/pool.d/librenms.conf
    sudo nano /etc/php/8.1/fpm/pool.d/librenms.conf

    Ändra till:

    [librenms]
    user = librenms
    group = librenms
    listen = /run/php-fpm-librenms.sock

    Starta om PHP-FPM:

    sudo systemctl restart php8.1-fpm

    Steg 6: Konfigurera Nginx

    Skapa en ny serverblockskonfiguration:

    sudo nano /etc/nginx/sites-available/librenms.conf

    Lägg till följande konfiguration:

    server {
     listen      80;
     server_name librenms.hwdomain.io;
     root        /opt/librenms/html;
     index       index.php;
    
     charset utf-8;
     gzip on;
     gzip_types text/css application/javascript text/javascript application/x-javascript image/svg+xml text/plain text/xsd text/xsl text/xml image/x-icon;
     location / {
      try_files $uri $uri/ /index.php?$query_string;
     }
     location ~ [^/]\.php(/|$) {
      fastcgi_pass unix:/run/php-fpm-librenms.sock;
      fastcgi_split_path_info ^(.+\.php)(/.+)$;
      include fastcgi.conf;
     }
     location ~ /\.(?!well-known).* {
      deny all;
     }
    }

    Aktivera konfigurationen och testa Nginx:

    sudo ln -s /etc/nginx/sites-available/librenms.conf /etc/nginx/sites-enabled/
    sudo nginx -t
    sudo systemctl restart nginx

    Steg 7: Ytterligare Konfiguration

    Skapa en symbolisk länk för LibreNMS-binary:

    sudo ln -s /opt/librenms/lnms /usr/bin/lnms
    sudo cp /opt/librenms/misc/lnms-completion.bash /etc/bash_completion.d/

    Konfigurera SNMP:

    sudo cp /opt/librenms/snmpd.conf.example /etc/snmp/snmpd.conf
    sudo nano /etc/snmp/snmpd.conf

    Ändra community-lösenord:

    com2sec readonly default RANDOMSTRINGGOESHERE

    Ladda ner och gör LibreNMS-agenten körbar:

    sudo curl -o /usr/bin/distro https://raw.githubusercontent.com/librenms/librenms-agent/master/snmp/distro
    sudo chmod +x /usr/bin/distro

    Starta och aktivera snmpd-tjänsten:

    sudo systemctl enable snmpd
    sudo systemctl restart snmpd

    Steg 8: Starta Webbinstallationen

    Öppna din webbläsare och besök din LibreNMS-domän (t.ex. http://librenms.hwdomain.io). Följ installationsguiden på webbplatsen för att slutföra installationen.

    När installationen är klar, validera din LibreNMS-installation genom att klicka på länken ”validate your install”.

    Du har nu installerat och konfigurerat LibreNMS övervakningsverktyg på Ubuntu 22.04.

    Texten ovan bygger på data på länken nedan. Besök länken ,där finns skärmdumpar och sånt som kan underlätta installationen

    https://www.howtoforge.com/how-to-install-librenms-monitoring-tool-on-ubuntu-linux-22-04

  • Alpine Linux 3.20 Lanseras med Initialt Stöd för 64-bitars RISC-V

    Alpine Linux är en lättvikts- och säkerhetsfokuserad Linux-distribution, designad för effektivitet och enkelhet. Den är känd för sin minimalism och använder musl libc och BusyBox. Alpine Linux är populär inom containerisering, särskilt med Docker, på grund av dess lilla fotavtryck och snabbhet.

    Alpine Linux 3.20 Lanseras med Initialt Stöd för 64-bitars RISC-V

    Alpine, en lätt och säker Linux-distribution, har precis släppt sin senaste version, Alpine Linux 3.20. Denna nya version markerar början på v3.20 stabil serie, med en mängd uppgraderingar av systempaket och flera betydande förändringar, inklusive initialt stöd för 64-bitars RISC-V-arkitekturen.

    Nyheter i Alpine Linux 3.20

    Den senaste versionen inkluderar uppdateringar av många viktiga komponenter, med de mest anmärkningsvärda inkluderande:

    Programmeringsspråk och Ramverk

    Distributionen inkluderar nu LLVM 18, Node.js 20.10, Python 3.12, Ruby 3.3, Rust 1.78 och Crystal 1.12. Dessa uppdateringar ger utvecklare de senaste verktygen och möjligheterna inom mjukvaruutveckling.

    Skrivbordsmiljöer

    För användare av grafiska gränssnitt har GNOME uppdaterats till version 46 och KDE avancerar till version 6. Båda har stora uppdateringar, såsom övergången till Qt6 och att Wayland blir standardsessionen över X11.

    Systemverktyg

    Go 1.22, .NET 8.0 och Sway 1.9 är bland de viktiga verktyg som uppdaterats. Dessa uppdateringar säkerställer bättre prestanda och robustare säkerhet.

    Andra Anmärkningsvärda Förändringar

    Förutom förändringarna ovan, kommer Alpine 3.20 också med en uppgradering av GRUB bootloader till version 2.12. Med tanke på detta måste användare som uppgraderar från tidigare installationer med GRUB på UEFI-system uppdatera den installerade bootloadern innan omstart för att undvika uppstartsproblem.

    Dessutom svarar denna release på licensändringar med viktig programvara. Till exempel, Redis, som har fått ny licens, ersätts av Valkey i huvudpaketförrådet på grund av dess mer öppna BSD-3-Clause-licens. Ett kompatibilitetspaket, “valkey-compat,” har tillhandahållits för att underlätta denna övergång. Dessutom, på grund av kompatibilitetsproblem med Python 3.12, har aws-cli-verktyget tillfälligt inaktiverats i väntan på en lösning från upstream-utvecklarna.

    Omfattande Resurser för Användare

    Meddelandet och release-anteckningarna innehåller detaljerad information om alla förändringar i Alpine 3.20. Nedladdningar är tillgängliga från projektets webbplats.

    Även om Alpine, enligt design, främst används som grund för att skapa containeriserade bilder, kan det också effektivt användas för skrivbordsändamål. Om du har frågor om installation eller inställning av en skrivbordsmiljö, var lugn – vi har allt du behöver.

    Vår omfattande guide, “Hur man installerar Alpine Linux och ställer in en skrivbordsmiljö,” ger en steg-för-steg-genomgång för att förenkla processen. Vidare kommer vår “Alpine User’s Guide to APK: How to Manage Packages” att hjälpa dig att enkelt hantera paket med distributionens APK-pakethanterare.

    Vad är Risc V för något?

    RISC-V är en öppen och royaltyfri instruktionsuppsättningsarkitektur (ISA) baserad på RISC (Reduced Instruction Set Computing)-principer. Den skapades vid University of California, Berkeley, och är designad för att vara flexibel, modulär och enkel att implementera, vilket gör den lämplig för ett brett spektrum av applikationer, från små inbäddade system till kraftfulla superdatorer. RISC-V främjar innovation genom att tillåta vem som helst att använda, modifiera och förbättra arkitekturen utan licensavgifter, vilket kan leda till snabbare teknologisk utveckling och lägre kostnader.

    Slutsats

    Alpine Linux 3.20 är en betydande release som ger stora uppdateringar och initialt stöd för 64-bitars RISC-V-arkitekturen, vilket gör det till ett övertygande val för både utvecklare och skrivbordsanvändare. Med förbättrade programmeringsspråk, uppdaterade skrivbordsmiljöer och robusta systemverktyg, är Alpine 3.20 inställd på att fortsätta sin tradition av att vara en säker och lätt Linux-distribution. För mer information och för att ladda ner den senaste versionen, besök Alpine Linux-projektets webbplats.

    Artikel ovan bygger på data ifrån

    https://linuxiac.com/alpine-linux-3-20-debuts-with-initial-64-bit-risc-v-support

    Alpine linux hemsida

    https://www.alpinelinux.org/downloads

  • Zammed öppen källkods kundsupport system.

    Med ett ticket system är det lättare hålla koll på olika ärende.

    Zammad är ett open-source ticketing system och kundsupportplattform som är designad för att hantera och spåra kundserviceärenden. Det erbjuder en mängd funktioner som gör det möjligt för företag att effektivt hantera kundförfrågningar och supportärenden. Här är några av de viktigaste funktionerna och fördelarna med Zammad:

    Viktiga Funktioner:

    1. Ticketing: Automatisering och hantering av supportärenden via ett centraliserat system.
    2. Multi-kanal Support: Integrering med e-post, telefon, chatt, sociala medier och andra kommunikationskanaler.
    3. Användarvänligt Gränssnitt: Ett modernt och intuitivt gränssnitt som gör det enkelt för supportpersonal att använda systemet.
    4. Sökfunktion: Kraftfull sökfunktion som gör det möjligt att snabbt hitta relevanta ärenden och information.
    5. Roll- och Rättighetsstyrning: Hantering av olika användarroller och tillgång till funktioner baserat på användarens roll.
    6. Rapportering och Analys: Inbyggda verktyg för att generera rapporter och analysera supportprestanda.
    7. Knowledge Base: Skapande och hantering av en kunskapsdatabas för att hjälpa kunder att hitta svar på vanliga frågor själva.
    8. Integrationer: Möjlighet att integrera med andra system och verktyg som t.ex. CRM-system och betalningslösningar.

    Fördelar:

    • Effektivitet: Genom att automatisera och centralisera hanteringen av kundärenden kan supportteam arbeta mer effektivt.
    • Transparens: Alla ärenden spåras och dokumenteras vilket ger en klar överblick över pågående och avslutade ärenden.
    • Kundnöjdhet: Snabbare och mer strukturerad hantering av supportärenden leder till ökad kundnöjdhet.
    • Flexibilitet: Anpassningsbar för att möta specifika behov och arbetsflöden i olika organisationer.
    • Kostnadseffektivitet: Som en open-source-lösning är det ett kostnadseffektivt alternativ till kommersiella ticketing-system.

    Zammad används av företag och organisationer i olika storlekar och branscher för att förbättra sin kundsupport och hantering av supportärenden.

    Så installera du Zammad Kundsupportsystem på Rocky Linux 9

    I denna guide lär du dig hur du installerar Zammad Ticketing System på en Rocky Linux-server. Du kommer att köra Zammad med PostgreSQL, Nginx och Elasticsearch. Innan du börjar, se till att du har följande:

    • En Rocky Linux 9-server.
    • En icke-root användare med administratörsrättigheter.
    • Ett domännamn pekat mot serverns IP-adress.
    • SELinux i permissive läge.

    Resten finns på länken.

    https://www.howtoforge.com/how-to-install-zammad-customer-support-system-on-rocky-linux-9

  • Kontrollera om ditt Linux-system stöder AVX och AVX2

    AVX (Advanced Vector Extensions) och AVX2 är uppsättningar av instruktioner för att förbättra prestanda hos processorer vid beräkningar med parallellism. AVX introducerades av Intel 2011 och erbjuder 256-bitars vektoroperationer, medan AVX2, lanserat 2013, utökar detta med fler instruktioner och förbättrad integerprestanda.

    För att kontrollera om ditt Linux-system stöder AVX och AVX2-instruktioner kan du använda följande metoder från kommandoraden:

    Vad är AVX?

    AVX står för Advanced Vector Extensions och är en uppsättning instruktionsutökningar till x86-arkitekturen för mikroprocessorer från Intel och AMD. AVX introducerar 256-bitars breda vektorregister och instruktioner som kan utföra parallella operationer på 256-bitars vektorer av data. Detta förbättrar SIMD-kapabiliteter och möjliggör betydande prestandaförbättringar för applikationer som kan utnyttja vektorbehandling.

    AVX2, en utökning av AVX, introducerades 2013 och tillför ytterligare instruktioner och funktionalitet. Dessa vektorförlängningar är särskilt användbara i arbetsbelastningar som involverar tung dataparallellism, såsom bild- och videobehandling, fysiksimuleringar, kryptografi och djupinlärning.

    Kontrollera CPU-information

    För att ta reda på om ditt Linux-system stöder AVX och/eller AVX2-instruktioner kan du kontrollera utdata från filen /proc/cpuinfo eller använda grep-kommandot:

    $ grep -o 'avx[^ ]*' /proc/cpuinfo

    Detta kommando skriver ut avx och/eller avx2 (upprepat för varje CPU-kärna) om din CPU stöder dessa instruktionsuppsättningar.

    Exempel på utdata:

    avx
    avx2
    avx512f
    avx512dq
    avx512ifma
    avx512cd
    avx512bw
    avx512vl
    avx512vbmi
    avx512_vbmi2
    avx512_vnni
    avx512_bitalg
    avx512_vpopcntdq
    avx512_vp2intersect
    [...]

    Du kan också använda följande grep-kommandovarianter för att kontrollera om din CPU stöder AVX och AVX2-instruktioner:

    $ grep --color=always -i 'avx' /proc/cpuinfo

    Alternativt kan du söka upp specifikationerna för din CPU-modell online. De flesta moderna CPU:er från Intel (sedan Sandy Bridge 2011) och AMD (sedan Bulldozer 2011) stöder AVX, och senare generationer stöder också AVX2.

  • Wine 9.9 är här

    Wine 9.9 Introducerar Wow64-läge och Förbättrat ARM-stöd

    Wine är en fri och öppen programvara som möjliggör körning av Windows-applikationer på Unix-liknande operativsystem som Linux och macOS. Den fungerar som en kompatibilitetslager.

    Två veckor efter lanseringen av version 9.8 har Wine Project, välkänt för att möjliggöra för Linux- och macOS-användare att köra Windows-applikationer, tillkännagivit den nya versionen Wine 9.9.

    Viktiga Uppdateringar i Wine 9.9

    Den mest framträdande nyheten i denna version är införandet av stöd för det nya Wow64-läget i ODBC (Open Database Connectivity), vilket förbättrar kompatibiliteten och gör Unix-anropsparametrar Wow64-kompatibla.

    Utöver förbättringar i databaskonnektivitet erbjuder Wine 9.9 en mer avancerad CPU-detektion på ARM-plattformar. Detta säkerställer att applikationer körs mer effektivt och optimerar resursanvändningen på olika hårdvaror.

    Versionsanteckningarna nämner även att flera föråldrade funktioner i WineD3D har avlägsnats. WineD3D är en komponent som i realtid översätter DirectX 3D-grafikanrop till OpenGL. Dock specificeras inte exakt vilka funktioner som har tagits bort.

    Som brukligt innehåller Wine 9.9 även ett flertal buggfixar (totalt 38 stycken) som åtgärdar problem rapporterade av användare från tidigare versioner.

    Källkoden för Wine 9.9 kan laddas ner från GitLabs projektsida för dem som är intresserade av att testa eller uppgradera sin nuvarande installation.

    Binärpaket för olika distributioner förväntas bli tillgängliga inom kort. För mer information, vänligen besök tillkännagivandet.

    Nerladdning

    https://gitlab.winehq.org/wine/wine/-/releases/wine-9.9

    Texten ovan på bygger data ifrån

    https://linuxiac.com/wine-9-9-released

  • MX-23.3: Den tredje uppdateringen av MX-23

    MX Linux är en lättanvänd och stabil Linux-distribution baserad på Debian. Den kombinerar eleganta skrivbordsmiljöer som Xfce och KDE med kraftfulla verktyg och omfattande konfigurationsalternativ. MX Linux är känd för sin höga prestanda, pålitlighet och användarvänlighet, vilket gör den idealisk för både nybörjare och erfarna användare.

    MX-23.3, den tredje uppdateringen av vår MX-23-version, är nu tillgänglig. Denna uppdatering innehåller en rad buggfixar, nya kärnor och applikationsuppdateringar sedan vår ursprungliga lansering av MX-23. Om du redan använder MX-23 behöver du inte installera om; alla paket är tillgängliga via de vanliga uppdateringskanalerna eller genom att installera de ändrade applikationerna.

    Höjdpunkter:

    Debian 12.5 ”bookworm” bas
    Denna version inkluderar alla uppdateringar från Debian- och MX-repositorierna. Här är några av höjdpunkterna:

    • ”build-essential” paket inkluderade på ISO
      För de användare som kan behöva kompilera en drivrutin utan internetåtkomst. Detta gällde även i 23.2, men förtjänar att upprepas.
    • Installerarens OEM-läge
      När du använder installerarens OEM-läge kan du välja systemspråk innan användarinställningen börjar, så att installationen sker på det valda språket. Detta är standard i RPI Respin-utgåvan.
    • Pipewire 1.0
      (1.0.4 tillgänglig i testrepo). Detta var också fallet i 23.2, men förtjänar att upprepas eftersom det inte är standard i Debian. För de som undrar: Detta skulle inte listas om det inte användes på ISO:erna, något annat vore löjligt.
    • Uppdaterad manual
      Manualen är nu uppdelad i språk-specifika paket.
    • MX Locale-verktyg
      Inkluderar en funktion för att ta bort alla manualpaket förutom det aktuella systemets standardspråk.
    • zstd-komprimeringsalternativ
      Lagt till live-remaster (antiX live-system).
    • Systemd
      Kan användas på live-system i rudimentär form via init=/lib/systemd/systemd boot-kod. Det kommer att förekomma avmonteringsfel vid avstängning, men vid det laget bör filsystemet redan vara skrivskyddat.
    • Många språkuppdateringar
    • Alla kärnuppdateringar
      Standard Xfce, KDE och fluxbox ISO:erna är alla uppdaterade till den senaste 6.1.90-kärnan. AHS använder nu 6.8.9 liqourix-kärnan.

    Den uppdaterade MX Raspberry Pi Respin har också de senaste paketen tillgängliga från MX- och RPiOS-repositorierna.

    För mer information och nedladdningslänkar, besök vår officiella webbplats.

  • Grafana 11.0 Introducerar Nya Verktyg för Utforskning av Mätvärden och Loggar

    Grafana är ett verktyg för datavisualisering och övervakning som skapar anpassningsbara dashboards från olika datakällor som Prometheus, InfluxDB, och MySQL. Det stödjer realtidsövervakning, larmfunktioner, och är open-source, vilket gör det populärt inom IT och DevOps.

    Grafana 11.0 Introducerar Nya Verktyg för Utforskning av Metrik och Loggar

    Grafana 11.0: Nu med undermappar, bättre visualiseringar, förenklad metriksutforskning, avancerade varningsfunktioner och mer

    För dig som arbetar inom DevOps är denna nyhet säkerligen spännande. Grafana har lanserat version 11.0, som introducerar banbrytande förändringar, inklusive datainsamling utan behov av komplexa frågespråk och förbättrade dashboard-funktioner, vilket lovar en mer intuitiv användarupplevelse.

    Höjdpunkter i Grafana 11.0

    Den största nyheten i Grafana 11.0 är introduktionen av Explore Metrics och Explore Logs. Dessa funktioner gör det möjligt för användare att navigera genom Prometheus (Grafanas övervakningssystem) metrik och Loki (Grafanas loggaggregationssystem) loggar sömlöst utan att behöva skriva någon PromQL eller LogQL.

    Detta är en stor förändring av en enkel anledning: denna frågelösa bläddringsupplevelse förenklar dataanalysen och gör den mer tillgänglig för användare utan teknisk expertis i dessa frågespråk. Här är mer om de två nya tilläggen.

    Explore Metrics erbjuder en publik förhandsvisning i alla utgåvor av Grafana. Det gör det möjligt för användare att enkelt filtrera och visa metrik baserat på etiketter, visualisera relevant data automatiskt och enkelt skifta till relaterad telemetri. Detta inkluderar en innovativ “explore in a drawer”-funktion som förbättrar dashboard-interaktionen utan att förlora sammanhanget.

    Explore Logs, som fortfarande är i en experimentell fas i både Grafana Open Source och Enterprise-utgåvor, fokuserar på att förbättra loggutforskningsprocessen. Användare kan nu se loggvolymer och mönster direkt, vilket ökar effektiviteten i logganalys och upptäckt av avvikelser.

    Grafana 11.0 introducerar också flera förbättringar av dashboard-hantering och visualiseringsmöjligheter. De nya Scenes-drivna Dashboards, tillgängliga i publik förhandsvisning, är utformade för att erbjuda mer dynamiska och stabila dashboards med hjälp av Scenes-biblioteket. Dessutom har ett redigeringsläge lagts till för att förenkla anpassningen av dashboards.

    En annan anmärkningsvärd uppdatering är den allmänna tillgängligheten av undermappar i alla Grafana-utgåvor, vilket förbättrar dashboard-organisation och behörighetshantering på olika teamnivåer.

    Grafana 11.0 använder AI för att automatiskt generera titlar och beskrivningar för paneler och dashboards, vilket gör visualiseringsprocessen snabbare och mer intuitiv. Denna funktion är också tillgänglig i alla Grafana-utgåvor.

    Förbättringar av canvas-visualisering inkluderar nya flödesschemafunktioner, förbättrad elementstyling och utökad data-länkstöd, vilket breddar möjligheterna för kreativ och funktionell datarepresentation.

    Men nyheterna slutar inte här.

    För avancerade användare och administratörer medför Grafana 11.0 flera viktiga förbättringar:

    • Förbättrad PDF-export: Betydande prestandaförbättringar har gjorts för PDF-exportfunktionen, vilket drastiskt minskar tiden det tar att generera rapporter från komplexa dashboards.
    • Omdesign av varningssystemet: Detaljvyn för varningsregler har omdesignats för att ge mer detaljerad insikt och enklare navigering av varningsvillkor och instanser.
    • RBAC för varnings-API:er: Rollbaserad åtkomstkontroll (RBAC) har införts för varningsprovisionerings-API:er för att förbättra säkerhet och efterlevnad.

    Eftersom Grafana 11.0 introducerar vissa förändringar som kan påverka bakåtkompatibiliteten, rekommenderas användare att konsultera den detaljerade ändringsloggen för att säkerställa en smidig uppgradering. Den officiella dokumentationen ger en detaljerad genomgång av alla nya funktioner och förbättringar.

    https://grafana.com/grafana/download

    Artikel ovan bygger på data ifrån

    https://linuxiac.com/grafana-11-0-brings-major-changes

  • Installera Kernel 6.9 på Ubuntu 24.04 LTS

    Linux-kärnan 6.9 förbättrar stöd för AMD P-State ’preferred core’, aktiverar Intel Fastboot för äldre chipsets och inkluderar stora uppdateringar av CPU-timern och workqueue-subsystemet. Förbättrar också AMDGPU-drivrutinen och stödjer fler trådlösa enheter.

    Sammanfattning på Svenska:

    Linux-kärnan 6.9 släpptes den 12 maj 2024 och är nu den senaste stabila kärnan. Ubuntu 24.04 LTS-användare kan installera den via den officiella Ubuntu Mainline Kernel PPA-arkivet. Kärnan inkluderar stöd för Rust på AArch64-arkitekturer, Intel FRED-mekanismen, och AMD SNP-gäster samt uppdaterade drivrutiner för bättre hårdvarustöd.

    Metoder för installation:

    Metod 1: Använda ”Mainline Kernels”-verktyget

    1. Öppna Terminal och kör kommandon för att installera Mainline Kernels-verktyget.
    2. Öppna verktyget från applikationsmenyn, välj ”Linux kernel 6.9.1” och klicka på ”Install”-knappen.
    3. Vänta tills installationen är klar och starta om datorn.

    Fördelar:

    • Får nya kärnversioner automatiskt.
    • Verktyget kan informera om nya kärnversioner om notifieringsfunktionen är aktiverad.

    Metod 2: Manuell installation via kommandorad

    1. Ladda ner specifika kärnpaket för din arkitektur (exempelvis amd64) från Ubuntu Mainline Kernel PPA-arkivet.
    2. Lägg paketen i en mapp i din Hem-katalog.
    3. Kör sudo dpkg -i *.deb i Terminal för att installera paketen.

    Återgå till standardkärnan

    Om problem uppstår med Linux-kärnan 6.9 kan du återgå till Ubuntus standardkärna genom att trycka på Esc vid uppstart, välja ”Advanced options” och välja en annan kärnversion.

    Ovan är sammafattning på Svenskar, på länken nedan hittar du utförligar artikel med skärmdumpar och tydligen beskrivit på Engelska

  • Guide: Hur man använder chroot i Linux

    ”Jails” i Linux isolerar processer och resurser i separata miljöer för ökad säkerhet och stabilitet, genom tekniker som chroot, LXC, och Docker. De skyddar systemet genom att begränsa åtkomsten och skador.

    chroot är ett kraftfullt verktyg i Linux som används för att ändra den upplevda rotkatalogen (root directory) för en process och dess barnprocesser. Detta skapar en isolerad miljö som kan vara användbar för många ändamål, såsom säkerhet, testning och reparation av system. Denna guide kommer att gå igenom grunderna för att använda chroot.

    Vad är chroot?

    chroot står för ”change root” och används för att köra en process i en annan katalog än den faktiska rotkatalogen (/). Detta innebär att processen ser den nya katalogen som sin rot, vilket effektivt isolerar den från resten av systemet.

    Förberedelser

    För att använda chroot behöver du förbereda en katalogstruktur som innehåller alla nödvändiga filer och bibliotek för den miljö du vill skapa. Här är stegen för att sätta upp en enkel chroot-miljö:

    1. Skapa en katalog för din chroot-miljö:
       sudo mkdir -p /var/chroot
    1. Kopiera de nödvändiga systemfilerna och bibliotek till chroot-miljön: Du behöver kopiera binärer, bibliotek och andra nödvändiga filer. Här är ett exempel på hur du kopierar en bash-shell:
       sudo mkdir -p /var/chroot/bin
       sudo cp /bin/bash /var/chroot/bin
    1. Kopiera beroende bibliotek: Använd ldd för att hitta alla bibliotek som bash binären beror på:
       ldd /bin/bash

    Utdata kan se ut så här:

       linux-vdso.so.1 (0x00007ffc6d7ce000)
       libtinfo.so.6 => /lib/x86_64-linux-gnu/libtinfo.so.6 (0x00007f833d7e7000)
       libdl.so.2 => /lib/x86_64-linux-gnu/libdl.so.2 (0x00007f833d7e2000)
       libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007f833d621000)
       /lib64/ld-linux-x86-64.so.2 (0x00007f833d946000)

    Skapa kataloger och kopiera dessa bibliotek till din chroot-miljö:

       sudo mkdir -p /var/chroot/lib/x86_64-linux-gnu
       sudo cp /lib/x86_64-linux-gnu/libtinfo.so.6 /var/chroot/lib/x86_64-linux-gnu/
       sudo cp /lib/x86_64-linux-gnu/libdl.so.2 /var/chroot/lib/x86_64-linux-gnu/
       sudo cp /lib/x86_64-linux-gnu/libc.so.6 /var/chroot/lib/x86_64-linux-gnu/
       sudo cp /lib64/ld-linux-x86-64.so.2 /var/chroot/lib64/

    Använda chroot

    När din chroot-miljö är konfigurerad kan du använda chroot-kommandot för att byta rot och köra en process i denna miljö:

    sudo chroot /var/chroot /bin/bash

    Nu har du en bash-shell som körs inom din chroot-miljö. Du kan verifiera detta genom att använda kommandot pwd för att se den aktuella katalogen, som nu borde visa /.

    Exempel på användningsområden

    • Säkerhet: Använd chroot för att isolera applikationer och minska risken för skador om de komprometteras.
    • Systemreparation: chroot kan användas för att reparera system från en live-CD eller USB-sticka genom att montera och chroota till det installerade systemet.
    • Testning: Skapa isolerade testmiljöer för att köra applikationer eller tjänster utan att påverka det övergripande systemet.

    Begränsningar och säkerhet

    Även om chroot kan ge en viss nivå av isolering, är det inte en fullständig säkerhetslösning. Processer i chroot-miljön kan potentiellt bryta sig ut om de körs som root. För mer robust isolering kan tekniker som containrar (t.ex. Docker) eller virtualisering vara lämpligare.

    Sammanfattning

    chroot är ett kraftfullt verktyg för att skapa isolerade miljöer i Linux. Genom att ändra rotkatalogen för en process och dess barnprocesser kan du säkert testa, reparera eller köra applikationer. Med noggranna förberedelser och medvetenhet om dess begränsningar kan chroot vara en ovärderlig del av din verktygslåda för systemadministration.

    Svenska manual sida för chroot i vår wiki

    https://wiki.linux.se/index.php/Chroot

  • Så kan man kontrollera om ett lösenord fungera ifrån terminalen.

    POP3 (Post Office Protocol 3) är ett protokoll för att hämta e-post från en server till en klient.

    OpenSSL är en mjukvarubibliotek för säkra kommunikationer via SSL/TLS-protokollen.

    Ibland kan det vara lite knepigt att kolla om ett lösenord akutell eller inte. Men ett knep som man kan använda är simulera en pop3 klient. En del GUI klienter har mycket att önska vad det gäller smidighet.

    Kontrollera Inloggning mot en POP3-server med SSL på Linux med OpenSSL

    Att kontrollera inloggning mot en POP3-server som använder SSL med Telnet är inte möjligt eftersom Telnet inte kan hantera SSL-krypterade anslutningar. Istället kan vi använda OpenSSL, som är ett kraftfullt verktyg för att hantera SSL/TLS-anslutningar. I denna artikel går vi igenom hur du kan använda OpenSSL på en Linux maskin för att testa inloggning mot en POP3-server som använder SSL.

    Steg 1: Installera OpenSSL

    De flesta Linux-distributioner levereras med OpenSSL förinstallerat. Du kan kontrollera om OpenSSL redan är installerat genom att köra följande kommando i terminalen:

    openssl version

    Om OpenSSL inte är installerat kan du installera det med ditt paketverktyg. På Debian-baserade system som Ubuntu använder du:

    sudo apt-get install openssl

    På Red Hat-baserade system som Fedora eller CentOS använder du:

    sudo yum install openssl

    Steg 2: Anslut till POP3-servern med OpenSSL

    För att ansluta till POP3-servern via SSL, öppna din terminal och kör följande kommando:

    openssl s_client -connect serveradress:995

    Byt ut serveradress med adressen till din POP3-server. Port 995 är standardporten för SSL på POP3.

    När du kör detta kommando kommer OpenSSL att försöka etablera en SSL-anslutning till den angivna servern och porten. Om anslutningen är framgångsrik kommer du att se en hel del information om SSL-anslutningen samt serverns certifikat.

    Steg 3: Logga in på POP3-servern

    När du har anslutit till POP3-servern kan du börja kommunicera med servern med hjälp av POP3-kommandon. Här är stegen för att logga in:

    1. Ange användarnamn:
      Skriv USER dittanvändarnamn och tryck Enter. Byt ut dittanvändarnamn med ditt faktiska användarnamn. Om användarnamnet accepteras får du ett positivt svar:
       USER dittanvändarnamn
       +OK
    1. Ange lösenord:
      Skriv PASS dittlösenord och tryck Enter. Byt ut dittlösenord med ditt faktiska lösenord. Om lösenordet är korrekt får du ett positivt svar:
       PASS dittlösenord
       +OK Mailbox locked and ready

    Här är ett exempel på hela processen:

    openssl s_client -connect mail.example.com:995
    CONNECTED(00000003)
    depth=0 CN = mail.example.com
    verify error:num=20:unable to get local issuer certificate
    verify return:1
    depth=0 CN = mail.example.com
    verify error:num=21:unable to verify the first certificate
    verify return:1
    ---
    Certificate chain
     0 s:/CN=mail.example.com
       i:/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
    ---
    Server certificate
    -----BEGIN CERTIFICATE-----
    MIIF... (certificate content)
    -----END CERTIFICATE-----
    subject=/CN=mail.example.com
    issuer=/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
    ---
    No client certificate CA names sent
    Peer signing digest: SHA256
    Server Temp Key: X25519, 253 bits
    ---
    SSL handshake has read 3205 bytes and written 305 bytes
    Verification error: unable to verify the first certificate
    ---
    New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384
    Server public key is 2048 bit
    Secure Renegotiation IS supported
    Compression: NONE
    Expansion: NONE
    No ALPN negotiated
    SSL-Session:
        Protocol  : TLSv1.2
        Cipher    : ECDHE-RSA-AES256-GCM-SHA384
        Session-ID: E2E8C5D1A5D8E9E5E7B15BB358BE0AD05C3C9E3A07E1ACD6B3A7B5C5E5E2B5C5
        Session-ID-ctx:
        Master-Key: 3B5FA46A8E6B8E3C5C5A3A5B5B5E8E9B5C5A5C5E5E2B5C5A5C5E5E2B5C5A5C5E
        Key-Arg   : None
        PSK identity: None
        PSK identity hint: None
        SRP username: None
        TLS session ticket lifetime hint: 300 (seconds)
        TLS session ticket:
        0000 - 4a 5b 5d 6a 4b 5c 5d 5a-6a 5d 5b 6a 5c 5d 5a 6a   J[5]jK\]Zja][j\]Zja
    
        Start Time: 1587588477
        Timeout   : 7200 (sec)
        Verify return code: 21 (unable to verify the first certificate)
    ---
    +OK Welcome to the mail server
    USER dittanvändarnamn
    +OK
    PASS dittlösenord
    +OK Mailbox locked and ready

    Använda POP3-kommandon

    När du har loggat in framgångsrikt kan du använda olika POP3-kommandon för att hantera din e-post. Här är några vanliga kommandon:

    • STAT: Få en översikt över antalet meddelanden och den totala storleken på inkorgen.
      STAT
      +OK 2 320
    • LIST: Lista alla meddelanden med deras respektive storlekar.
      LIST
      +OK 2 messages (320 octets)
      1 160
      2 160
    • RETR [nummer]: Hämta ett specifikt meddelande.
      RETR 1
      +OK 160 octets
      (meddelandetext)
    • QUIT: Avsluta sessionen.
      QUIT
      +OK dewey POP3 server signing off

    Sammanfattning

    Att använda OpenSSL för att kontrollera inloggning mot en POP3-server som använder SSL är en effektiv metod för att säkerställa att dina inloggningsuppgifter och anslutningen fungerar som de ska. Genom att följa stegen ovan kan du enkelt testa och felsöka din POP3-anslutning på en Linux-maskin. Detta är särskilt användbart för systemadministratörer och IT-proffs som behöver säkerställa att e-posttjänsterna fungerar korrekt och säkert.

  • Bättre stöd för DRM gör att fler spel kan spelas på linux.

    Digital Rights Management (DRM) är teknologier och metoder som används för att skydda upphovsrättsskyddat material från obehörig användning och kopiering. DRM begränsar hur digitalt innehåll som musik, filmer och e-böcker kan användas, delas och distribueras, vilket skyddar upphovsmännens rättigheter.

    NVK är en öppen källkodsdrivrutin utvecklad för NVIDIA-grafikkort som en del av Mesa-projektet. Mesa är en samling av grafikdrivrutiner och bibliotek som tillhandahåller stöd för olika grafik-API:er som OpenGL, Vulkan och andra. NVK strävar efter att förbättra stöd och prestanda för NVIDIA-grafikkort på Linux-baserade system.

    Den här veckan har Collabora gjort en viktig uppdatering av NVK, den nya Vulkan-drivrutinen för NVIDIA-hårdvara, genom att lägga till stöd för en ny funktion. Denna funktion har även inkluderats i den kommande versionen av Mesa 24.1, vilket är en stor nyhet för Linux-användare.

    Den nya funktionen, kallad DRM format modifiers, är avgörande för att förbättra hur bilder hanteras och delas mellan olika program och systemkomponenter i Linux. Normalt sett är det en utmaning att dela bilder mellan program eftersom de använder olika sätt att hantera bilddata. Den nya funktionen gör det möjligt för program att tydligt kommunicera hur bilderna är organiserade, vilket gör att de kan dela bilder mer effektivt och utan missförstånd.

    Ett konkret exempel på hur detta fungerar är när du använder ett program som renderar bilder och skickar dem till ett annat program som sammanställer dessa bilder för att visa dem på skärmen. Den nya funktionen gör att denna process går smidigare och snabbare genom att alla program och systemkomponenter nu har en gemensam metod för att förstå och hantera bilddata.

    Detta är särskilt viktigt för spel och andra grafikintensiva applikationer på Linux, eftersom det kan förbättra prestandan och minska risken för grafikproblem. Dessutom var denna funktion den sista biten som behövdes för att få GameScope att fungera korrekt, vilket ytterligare förbättrar spelupplevelsen på Linux.

    Under arbetet med att implementera denna funktion stötte vi på några problem med den äldre drivrutinen Nouveau, som hade buggar som gjorde det svårt att hantera bilddelning korrekt. För att lösa dessa problem har vi gjort några justeringar i NVK, vilket säkerställer att den nya funktionen fungerar som den ska och att bilder kan delas effektivt även med äldre program.

    Sammanfattningsvis innebär denna uppdatering att NVK nu är bättre rustat för att hantera moderna grafikkrav på Linux, vilket ger en smidigare och mer pålitlig användarupplevelse. Vi ser fram emot att se hur dessa förbättringar kommer att påverka användare och utvecklare framöver.

    https://www.collabora.com/news-and-blog/news-and-events/implementing-drm-format-modifiers-in-nvk.html

  • Så installer du OpenProjekt på Debian

    OpenProject är en webbaserad projektledningsprogramvara med öppen källkod. Den erbjuder verktyg för uppgiftshantering, tidsplanering, tidsspårning och samarbete. Funktioner inkluderar Gantt-diagram, Kanban-tavlor och projektöversikter, vilket underlättar effektiv projektledning och teamarbete.

    OpenProject är en programvara för projektledning skriven i Ruby on Rails och AngularJS, och är främst en fork av ChiliProject, som i sin tur var en fork av Redmine. Den kan användas för att hantera projekt över olika team och avdelningar och erbjuder många funktioner som agila metoder och scrum, felspårning, Wikis, forum, uppgiftshantering, team-samarbete, projektplanering och releasehantering.

    Denna handledning kommer att guida dig genom installationen av OpenProject på en Debian 12-server. Du kommer att konfigurera OpenProject med PostgreSQL som databas och Apache som en omvänd proxy.

    Innan du börjar, se till att du har följande krav uppfyllda:

    • En Debian 12-server med minst 4GB minne
    • En icke-root användare med sudo-behörigheter
    • Ett domännamn pekat till din server IP-adress

    Försättning följer på länken

    https://www.howtoforge.com/how-to-install-openproject-on-debian-12

    Här kan du ladda ner programmet

    https://www.openproject.org/download-and-installation

  • Över 400 000 servrar har skadliga programmet Ebury.

    Lede fi anfaller
    Ebury-viruset är en avancerad typ av skadlig kod som främst riktar sig mot Linux, FreeBSD och OpenBSD servrar och SSH-tjänster. Det upptäcktes först 2011 och används av cyberkriminella för att stjäla inloggningsuppgifter och ta kontroll över infekterade system. Ebury-viruset kan sprida sig till andra maskiner genom att kompromettera SSH-nycklar och erbjuder angriparna bakdörrsaccess till nätverk. Denna skadliga kod är känd för att vara svår att upptäcka och kan orsaka betydande säkerhetsproblem för drabbade organisationer.

    Ebury-botnetten komprometterar över 400,000 Linux-servrar

    ESET-forskare har släppt en djupgående undersökning av en av de mest avancerade server-sidiga malwarekampanjerna, Ebury, som fortfarande växer och har komprometterat hundratusentals servrar under minst 15 års tid.

    Ebury-gruppen och deras botnet har genom åren spridit skräppost, omdirigerat webbtrafik och stulit inloggningsuppgifter. På senare år har de även börjat stjäla kreditkort och kryptovaluta. Ebury har fungerat som en bakdörr och komprometterat nästan 400,000 Linux-, FreeBSD- och OpenBSD-servrar, varav över 100,000 fortfarande var komprometterade i slutet av 2023. I många fall kunde Ebury-operatörerna få full tillgång till stora servrar hos internetleverantörer och välkända hostingföretag.

    Ebury, som varit aktiv sedan minst 2009, är en OpenSSH-bakdörr och credential stealer. Den används för att distribuera ytterligare malware för att tjäna pengar på botnettet (som moduler för webbtrafikomdirigering), proxytrafik för skräppost, utföra adversary-in-the-middle-attacker (AitM) och vara värd för stödjande skadlig infrastruktur. I AitM-attacker har ESET observerat över 200 mål på mer än 75 nätverk i 34 länder mellan februari 2022 och maj 2023.

    Operatörerna har använt Ebury-botnettet för att stjäla kryptovalutaplånböcker, inloggningsuppgifter och kreditkortsuppgifter. ESET har upptäckt nya malwarefamiljer som skapats och distribuerats av gruppen för ekonomisk vinning, inklusive Apache-moduler och en kärnmodul för att omdirigera webbtrafik. Ebury-operatörerna har också använt zero-day-sårbarheter i administratörsprogramvara för att kompromettera servrar i stor skala.

    Efter att ett system har komprometterats exfiltreras flera detaljer. Genom att använda de kända lösenorden och nycklarna som erhållits på systemet försöker man logga in på relaterade system med dessa uppgifter. Varje ny huvudversion av Ebury introducerar viktiga förändringar, nya funktioner och fördunklingstekniker.

    ”Vi har dokumenterat fall där hostingföretagens infrastruktur har komprometterats av Ebury. I dessa fall har vi sett Ebury distribueras på servrar uthyrda av dessa leverantörer, utan varning till hyresgästerna. Detta resulterade i fall där Ebury-aktörerna kunde kompromettera tusentals servrar på en gång,” säger Marc-Etienne M. Léveillé, ESET-forskaren som undersökt Ebury i mer än ett decennium. Det finns ingen geografisk gräns för Ebury; det finns servrar komprometterade med Ebury i nästan alla länder i världen. När en hostingleverantör komprometterades ledde det till ett stort antal komprometterade servrar i samma datacenter.

    Samtidigt verkar inga vertikaler vara mer målade än andra. Offren inkluderar universitet, små och stora företag, internetleverantörer, kryptovalutahandlare, Tor exit-noder, delade hostingföretag och dedikerade serverleverantörer, för att nämna några.

    I slutet av 2019 komprometterades infrastrukturen hos en stor och populär domänregistrar och webhosting-leverantör i USA. Totalt komprometterades cirka 2,500 fysiska och 60,000 virtuella servrar av angriparna. En mycket stor del, om inte alla, av dessa servrar delas mellan flera användare för att vara värd för webbplatser för mer än 1,5 miljoner konton. I en annan incident komprometterades totalt 70,000 servrar från den hostingleverantören av Ebury 2023. Kernel.org, som är värd för källkoden till Linux-kärnan, har också varit ett offer för Ebury.

    ”Ebury utgör ett allvarligt hot och en utmaning för Linux-säkerhetsgemenskapen. Det finns ingen enkel fix som skulle göra Ebury ineffektiv, men en handfull åtgärder kan tillämpas för att minimera dess spridning och påverkan. En sak att inse är att det inte bara händer organisationer eller individer som bryr sig mindre om säkerhet. Många mycket tekniskt kunniga individer och stora organisationer finns bland offren,” avslutar Léveillé.

    Artikel ovan bygger på data ifrån

  • Proton Mail lanserar desktopapplikationer för alla större plattformar

    När ondska lägger pussel gäller det att behålla sin bit. Förr använde man Enigma , idag får använda proton mail istället.

    Proton Mail lanserar desktopapplikationer för alla större plattformar

    Proton Mail har nu lanserat desktopapplikationer för alla större plattformar, vilket gör det enklare för deras över 100 miljoner användare att skicka och ta emot krypterade e-postmeddelanden. Med denna nya applikation slipper användarna besväret med att söka, öppna och logga in på webappen varje gång de behöver kolla sin inkorg eller skicka ett mejl.

    Varför använda Proton Mail?

    Om du inte har ett Proton Mail-konto och funderar på om det är värt att använda, kan du läsa vår artikel som förklarar e-postkryptering, dess betydelse och Proton Mail.

    Installera Proton Mails desktopapp på Linux

    Proton Mail erbjuder för närvarande en betaversion av sin desktopapp för Linux. Denna applikation synkroniserar dina Proton Mail- och Proton Kalender-data och erbjuder alla funktioner och säkerhetsalternativ som finns på webbappen.

    För att installera appen, besök Proton Mails officiella webbplats och gå till nedladdningssidan. Scrolla ner till sektionen ”Download desktop apps” och klicka på ”Download for Linux” för att ladda ner installationsfilen.

    När nedladdningen är klar, öppna terminalen och navigera till katalogen där installationsfilen finns:

    cd /sökväg/till/installationsfilen

    Extrahera och installera sedan filen:

    tar -xzvf proton-mail-desktop-beta-linux-x86_64.tar.gz
    sudo ./install.sh

    Ställa in e-post i Proton Mails desktopapp

    Efter installationen kan du öppna Proton Mail-applikationen genom att klicka på ”Show Applications” och söka efter Proton Mail-ikonen. Dubbelklicka på ikonen för att öppna appen.

    Vid första inloggningen, om du inte är en betalande användare, kommer en popup att visas där du kan klicka på ”Start free trial” för att njuta av en 14-dagars gratis testversion av Proton Mail desktop-appen.

    I vänster sidofält hittar du flera alternativ för att ställa in din e-post. Här är några av de viktigaste funktionerna:

    • Upptäck sekretessfunktioner: Få detaljer om appens sekretessfunktioner, som skydd mot spårare, ”for your eyes only” och blockering av oönskade avsändare.
    • Automatisk vidarebefordran från Gmail: Logga in på ditt Gmail-konto och vidarebefordra dina Gmail-mejl till ditt Proton Mail-konto. Detta hjälper dig att upptäcka eventuella skadliga länkar eller spårare i mejlen.
    • Uppdatera din inloggnings-e-post: Förbättra säkerheten på dina onlinekonton genom att uppdatera din inloggnings-e-post från mindre säkra adresser till din Proton Mail-adress.
    • Mobilappar: Skaffa Proton Mails Android- och iOS-appar för att använda tjänsten på din mobiltelefon.

    Efter att ha ställt in din e-post, kan du använda Proton Mail desktop-appen gratis i 14 dagar. Du får enkel tillgång till dina e-postmeddelanden, kontakter, säkerhetsinställningar och Proton Kalender via appen.

    Uppgradera till en betald plan

    Om du bestämmer dig för att uppgradera till en betald plan efter testperioden kan du enkelt göra detta genom att klicka på inställningsikonen i det övre högra hörnet av skärmen.

    Avinstallera Proton Mails desktopapp på Linux

    Om du vill avinstallera Proton Mail desktop-appen från ditt system kan du köra något av följande kommandon beroende på din distribution:

    För Debian-baserade distributioner: (

    sudo apt remove proton-mail

    För Red Hat-baserade distributioner:

    sudo yum remove proton-mail

    På detta sätt tas Proton Mail desktop-appen bort från ditt Linux-system.

    Prova andra säkra e-posttjänster

    Det är alltid bra att använda en säker, end-to-end krypterad e-posttjänst, speciellt för professionella sammanhang som innehåller konfidentiell information. Om du inte gillar Proton Mail, bör du utforska andra säkra e-postalternativ tills du hittar den som passar dig bäst.

    Texten ovan bygger på data ifrån

  • Hur du Skapar en Egen GPS-spårare med Ulogger på Linux

    Ulogger är en lätt GPS-applikation som spårar dina resor och aktiviteter. Den loggar platsdata, rutter och hastighet i realtid. Perfekt för resor, träning eller äventyr, den är användarvänlig och sparar batteri. Ulogger möjliggör enkel delning av dina rutter och upplevelser med vänner och sociala nätverk.

    Ulogger är en lättvikts GPS-spårningsserver för Linux, med en dedikerad mobilapp. I denna guide visar vi hur du installerar Ulogger på en Ubuntu 24.04-server och länkar den till din Android-telefon.

    Varför Välja Ulogger?

    Ulogger är ett utmärkt val av flera skäl:

    • Lättvikts och Effektiv: Körs smidigt även på servrar med begränsade resurser.
    • Kompatibilitet med Geolokationsfiler: Kan importera och exportera standard geolokationsfiler som KML och GPX, vilket gör det enkelt att migrera din befintliga GPS-data.
    • Öppen Källkod: Som gratis och öppen källkod, låter Ulogger vem som helst granska och förbättra koden, vilket ökar säkerheten och tillförlitligheten.

    Förutsättningar

    Innan du börjar, se till att du har följande:

    • En Ubuntu 24.04 VPS med minst 2GB RAM.
    • Ett registrerat domännamn.
    • Grundläggande kunskaper i Linux kommandorad.

    Steg 1: Uppdatera Systemet

    Först, uppdatera systemets paketlista och uppgradera installerade paket:

    sudo apt update
    sudo apt upgrade -y

    Steg 2: Installera Nödvändiga Beroenden

    Installera nödvändiga paket:

    sudo apt install git nginx python3 python3-venv python3-pip -y

    Steg 3: Klona Ulogger Repositorium

    Klona Ulogger serverns repository från GitHub:

    git clone https://github.com/bfabiszewski/ulogger-server.git
    cd ulogger-server

    Steg 4: Skapa en Python Virtuell Miljö

    Skapa och aktivera en Python virtuell miljö:

    python3 -m venv venv
    source venv/bin/activate

    Steg 5: Installera Python Beroenden

    Installera nödvändiga Python-paket:

    pip install -r requirements.txt

    Steg 6: Konfigurera Ulogger

    Kopiera den exempelkonfigurationsfilen och redigera den efter din setup:

    cp ulogger.cfg.sample ulogger.cfg
    nano ulogger.cfg

    Modifiera ulogger.cfg-filen för att matcha ditt domännamn och andra inställningar.

    Steg 7: Sätt Upp Databasen

    Initialisera SQLite-databasen:

    python manage.py migrate

    Steg 8: Skapa en Administratörsanvändare

    Skapa en superanvändare för att hantera Ulogger:

    python manage.py createsuperuser

    Steg 9: Konfigurera Nginx

    Konfigurera Nginx för att betjäna Ulogger. Skapa en ny konfigurationsfil:

    sudo nano /etc/nginx/sites-available/ulogger

    Lägg till följande innehåll, ersätt your_domain med ditt faktiska domännamn:

    server {
        listen 80;
        server_name your_domain;
    
        location / {
            proxy_pass http://127.0.0.1:8000;
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header X-Forwarded-Proto $scheme;
        }
    }

    Aktivera den nya sajten och starta om Nginx:

    sudo ln -s /etc/nginx/sites-available/ulogger /etc/nginx/sites-enabled/
    sudo systemctl restart nginx

    Steg 10: Kör Ulogger

    Starta Ulogger-servern:

    python manage.py runserver 127.0.0.1:8000

    Steg 11: Länka din Android-telefon

    1. Installera Ulogger-appen: Ladda ner och installera Ulogger-appen från Google Play Store.
    2. Konfigurera Appen: Öppna appen, ange din servers URL (t.ex. http://your_domain) och inloggningsuppgifterna för användaren du skapade.
    3. Börja Spåra: Börja spåra din plats genom att starta spårningstjänsten i appen.

    Slutsats

    Genom att följa dessa steg har du nu en fullt fungerande GPS-spårningsserver med Ulogger på din Ubuntu 24.04 VPS. Med dess kompatibilitet med standard geolokationsfiler och öppen källkod är Ulogger ett pålitligt och mångsidigt val för GPS-spårningsbehov.

    Lycka till med spårningen!

    En del av innehåller ovan kommer ifrån denna artikel

  • Nyheter i Neovim 0.10

    Neovim är en snabb och flexibel terminalbaserad textredigerare med öppen källkod, baserad på Vim. Den erbjuder omfattande anpassningsmöjligheter och är känd för sitt effektiva arbetsflöde. Med version 0.10 introduceras förbättrat färgschema, inbyggd kommentarsfunktion, terminalförbättringar och avancerad LSP-stöd.

    Neovim, en terminalbaserad textredigerare med öppen källkod och rötter i Vim, har nyligen släppt version 0.10. Denna uppdatering, den längsta releasecykeln sedan version 0.5, introducerar en mängd nya funktioner och förbättringar, samt några brytande förändringar. Det är rekommenderat att läsa de fullständiga release-noterna, som kan visas direkt i Neovim med kommandot :h news. Här finns information om nya funktioner, deprecations och brytande förändringar, särskilt viktigt för plugin-författare.

    Låt oss dyka ner i några av de mest framstående nyheterna i denna omfattande uppdatering.

    Förbättrade standardinställningar

    Nytt färgschema

    Neovim har länge behövt ett nytt standardfärgschema. Det tidigare färgschemat hade problem med både tillgänglighet och estetik, särskilt vid användning som diff-visare. Neovim 0.10 introducerar ett nytt standardfärgschema, heroisk bidragit av Evgeni Chasnovski, som navigerade genom många designbegränsningar för att förbättra användarupplevelsen.

    Nya standardmappningar för LSP och diagnostik

    Neovim 0.10 lägger till nya standardmappningar för LSP (Language Server Protocol) och diagnostik. I Normal-läge mappas K till vim.lsp.buf.hover(), vilket visar information om funktionen eller variabeln under markören. Diagnostiknavigering inkluderar [d och ]d för att gå till föregående respektive nästa diagnostik, samt <C-W>d för att öppna diagnostikinformation i ett flytande fönster.

    Inbyggd kommentarsfunktion

    Neovim 0.10 inkluderar nu en inbyggd funktion för att kommentera och avkommentera text, inspirerad av vim-commentary-plugin. Den nya implementationen i Lua stödjer Tree-sitter för injicerade språk, vilket gör det enkelt att hantera kommentarer i filer med blandade språk.

    Förbättringar i terminalens användargränssnitt

    Synkroniserad utmatning

    Nya synkroniseringsfunktioner minskar flimmer och rivning genom att batcha UI-uppdateringar, vilket ger en smidigare visuell upplevelse, särskilt vid snabba UI-uppdateringar från plugins.

    Synkronisering med systemets urklipp

    Neovim kan nu använda OSC 52 escape-sekvensen för att läsa från och skriva till systemets urklipp, vilket gör urklippshantering sömlös även under SSH-sessioner.

    Hyperlänkar

    Neovim 0.10 stödjer nu hyperlänkar med OSC 8-sekvensen, vilket gör länkar klickbara i Markdown-filer och förbättrar redigeringsupplevelsen.

    Automatisk detektering av truecolor

    Neovim 0.10 kan nu automatiskt upptäcka om terminalen stödjer truecolor och aktivera ’termguicolors’ för optimal färgåtergivning.

    Förbättringar i LSP

    Den nya versionen lägger till stöd för LSP inlay hints, vilket visar typanteckningar direkt i redigeraren, och fler standardmappningar för att förbättra diagnostik och navigering. Detta gör det enklare för användare att komma igång med LSP-funktioner utan omfattande konfiguration.

    Tree-sitter Query Editor

    Neovim 0.10 introducerar en frågeredigerare för Tree-sitter, vilket gör det möjligt att skriva och testa queries i realtid. Detta verktyg, kombinerat med den befintliga Tree-sitter-inspektören, erbjuder en kraftfull miljö för att arbeta med syntaxträd.

    Övriga nyheter

    • :terminal-kommandot accepterar nu modifierare för bättre fönsterhantering.
    • gx i Normal-läge öppnar länkar under markören i webbläsaren.
    • Tree-sitter-baserad syntaxmarkering är nu standard för Lua, Vimdoc och Tree-sitter-queries.
    • Nya tangentbindningar för makroexekvering och kompatibilitet med Kitty-tangentbordsprotokollet.

    Framtidsplaner

    Neovim-projektet planerar att ytterligare förbättra LSP och Tree-sitter-upplevelsen, med pågående arbete på inbyggt stöd för snippets och autocompletion. Det finns även planer på att integrera funktionalitet från nvim-lspconfig för att förenkla användningen.

    Bli involverad

    Om du är en Neovim-användare, uppmuntras du att bli involverad, antingen genom att bidra direkt till Neovim-projektet eller genom att skapa plugins. Om du stöter på problem eller har förbättringsförslag, tveka inte att dela med dig i communityn.

    Tack för att du använder Neovim! Förhoppningsvis kommer nästa uppdatering lite snabbare.

    Kommando gudie till vim.

    I Vim finns det många tangentbords- och andra kommandon som kan användas för att navigera, redigera och manipulera text. Här är en sammanfattning av några av de vanligaste och mest användbara kommandona:

    • h, j, k, l: Flytta markören vänster, ner, upp, höger.
    • 0: Flytta till början av raden.
    • $: Flytta till slutet av raden.
    • w: Hoppa till början av nästa ord.
    • b: Hoppa till början av föregående ord.
    • gg: Flytta till början av filen.
    • G: Flytta till slutet av filen.
    • Ctrl+u: Scrolla upp en halv skärmsida.
    • Ctrl+d: Scrolla ner en halv skärmsida.

    Inmatningslägen

    • i: Sätt in text före markören.
    • a: Sätt in text efter markören.
    • I: Sätt in text i början av raden.
    • A: Sätt in text i slutet av raden.
    • o: Sätt in en ny rad under den nuvarande.
    • O: Sätt in en ny rad ovanför den nuvarande.
    • Esc: Gå tillbaka till kommandoläget.

    Redigering

    • x: Ta bort tecknet under markören.
    • dd: Ta bort hela raden.
    • yy: Kopiera hela raden.
    • p: Klistra in efter markören.
    • u: Ångra den senaste ändringen.
    • Ctrl+r: Gör om den senaste ångrade ändringen.
    • cw: Byt ut från markören till slutet av ordet.
    • r: Ersätt tecknet under markören.

    Sökning och ersättning

    • /text: Sök efter ”text” framåt i filen.
    • ?text: Sök efter ”text” bakåt i filen.
    • n: Nästa träff i sökningen.
    • N: Föregående träff i sökningen.
    • :%s/old/new/g: Ersätt alla förekomster av ”old” med ”new” i hela filen.
    • :noh: Ta bort markeringen av sökresultat.

    Fönsterhantering

    • :split eller :sp: Dela fönstret horisontellt.
    • :vsplit eller :vsp: Dela fönstret vertikalt.
    • Ctrl+w, h: Flytta till vänstra fönstret.
    • Ctrl+w, l: Flytta till högra fönstret.
    • Ctrl+w, j: Flytta till fönstret nedanför.
    • Ctrl+w, k: Flytta till fönstret ovanför.
    • Ctrl+w, q: Stäng aktuellt fönster.

    Buffertar och filer

    • :e filename: Öppna en fil.
    • :w: Spara filen.
    • :q: Avsluta Vim.
    • :wq: Spara och avsluta.
    • :q!: Avsluta utan att spara.
    • :bnext eller :bn: Gå till nästa buffert.
    • :bprev eller :bp: Gå till föregående buffert.
    • :bd: Stäng aktuell buffert.

    Markeringar

    • v: Börja visuell markering.
    • V: Börja visuell markering för hela raden.
    • Ctrl+v: Börja blockvisuell markering.

    Detta är bara en grundläggande lista över kommandon i Vim. Det finns många fler kommandon och kortkommandon som kan anpassas för att passa specifika behov och arbetsflöden.

    https://gpanders.com/blog/whats-new-in-neovim-0.10

  • WinAmp blir öppen källkod.

    WinAmp bli öppenkällkod, vilket innebär att den kan portas till linux.

    Winamp, det välkända musikspelarprogrammet, återvänder som ett öppen källkodsprojekt under det nya namnet FreeLLama. Projektet välkomnar utvecklare från hela världen att bidra till att vidareutveckla och modernisera denna klassiska programvara. Det är en spännande nyhet som väcker nostalgiska känslor hos många.

    För dem som kanske inte är bekanta med Winamp, kan det vara värt att nämna att det under slutet av 1990-talet och början av 2000-talet var det ledande programmet för att spela musik på datorer, liknande hur Google idag är synonymt med internetsökningar.

    Från och med den 24 september 2024 kommer Winamp under sitt nya namn, FreeLLama, att ge utvecklare över hela världen tillgång till dess källkod. Syftet är att återuppliva programmet och återinföra det som en nyckelaktör inom musikspelare.

    FreeLLama siktar på att bevara Winamps ursprungliga kärna samtidigt som nya innovationer uppmuntras. Utvecklare som deltar i projektet kommer att ha möjlighet att arbeta på allt från att förbättra användargränssnittet till att integrera nya ljudformat och utöka kompatibilitet med olika enheter.

    ”Det här beslutet kommer utan tvekan att glädja miljontals nuvarande och tidigare användare,” sa en talesperson för Winamp. ”Vi kommer initialt att fokusera på att utveckla nya mobila versioner, men det är också viktigt för oss att fortsätta stödja våra många Windows-användare. Deras erfarenhet kommer att dra nytta av kreativiteten hos tusentals utvecklare.”

    Trots det nya öppna tillvägagångssättet kommer Winamp att behålla kontrollen över den officiella versionen av programvaran, vilket säkerställer att projektets riktning förblir i linje med företagets vision.

    För utvecklare som är intresserade av att delta i FreeLLama-projektet finns det mer information och registreringsmöjligheter tillgängliga på projektets webbplats.

    https://about.winamp.com/free-llama

  • Onda krafter vill att man ska logga in med ID-kort på internet och sociala medier.

    Normalt sätt bry sej inte Linux.se om politik. Men eftersom det är EU och det finns onda krafter i vårt samhälle vill använda politik för begränsa friheten på internet, så gör vi ett undantag.

    Socialdemokraterna föreslår genom EU att införa regler som förhindrar skapandet av falska konton på sociala medier. Enligt partiledaren Magdalena Andersson bör det vara möjligt att identifiera varje konto med en specifik individ.

    Ovasätt man står politisk, bör man kanske undvika att rösta på partier som vill att EU skall bli ett storebror samhälle, där man skall registrar sej på för att få uttrycka en åsikt.

  • OpenLiteSpeed på Ubuntu 22.04

    OpenLiteSpeed är en open source webserver utvecklad av LiteSpeed Technologies. Den erbjuder hög prestanda, robust säkerhet och en användarvänlig webbaserad kontrollpanel. OpenLiteSpeed är känd för sin händelsedrivna arkitektur och effektiv resursanvändning. Den stöder avancerade funktioner som HTTP/3, QUIC, och automatisk SSL-certifikathantering. Perfekt för att hantera webbplatser, applikationer och innehållsleveransnätverk, är den ett populärt val för utvecklare och administratörer.

    Sammanfattning: Installera OpenLiteSpeed Web Server på Ubuntu 22.04

    OpenLiteSpeed är en populär open-source webserver utvecklad av LiteSpeed Technologies. Den är känd för sin höga prestanda, säkerhet och användarvänliga webbaserade kontrollpanel. Följ dessa steg för att installera OpenLiteSpeed på Ubuntu 22.04:

    Steg 1: Uppdatera systemet

    Innan du börjar installationen, uppdatera systemet:

    sudo apt update -y
    sudo apt upgrade -y

    Steg 2: Aktivera LiteSpeed Repository

    Aktivera LiteSpeed’s repository med detta kommando:

    sudo wget -O - https://repo.litespeed.sh | sudo bash

    Uppdatera paketlistan:

    sudo apt update

    Steg 3: Installera OpenLiteSpeed och LSPHP

    Installera OpenLiteSpeed och LiteSpeed PHP (LSPHP 8.1) med följande kommando:

    sudo apt install openlitespeed lsphp81 -

    Steg 4: Ställ in administratörslösenord

    Kör skriptet för att konfigurera administratörens användarnamn och lösenord:

    sudo /usr/local/lsws/admin/misc/admpass.sh

    Följ anvisningarna och ange ett starkt lösenord.

    Steg 5: Starta OpenLiteSpeed-tjänsten

    Kontrollera att tjänsten är aktiv:

    sudo systemctl status lsws

    Om tjänsten inte körs, starta den:

    sudo systemctl start lsws

    Steg 6: Skydda WebAdmin-åtkomst

    För att skydda WebAdmin-konsolen, ändra standardlösenordet till ett starkt och unikt lösenord:

    1. Gå till ”WebAdmin Settings”.
    2. Välj ”Users” från menyn till vänster.
    3. Ange ditt nuvarande lösenord och skapa ett nytt starkt lösenord.
    4. Klicka på ”Save” för att spara ändringarna.

    Begränsa åtkomst till OpenLiteSpeed WebAdmin

    Begränsa åtkomst till WebAdmin-gränssnittet till specifika IP-adresser eller nätverk för att öka säkerheten.

    1. Gå till ”Server Configuration”-fliken.
    2. Välj ”Security” från menyn till vänster.
    3. I avsnittet ”Access Control”, klicka på ”Edit”.
    4. Under sektionen ”Allowed List”, ange de IP-adresser eller IP-intervall som ska ha åtkomst till WebAdmin-konsolen (t.ex. 202.0.117.22 för en enskild IP-adress eller 202.0.117.0/24 för ett helt subnät).
    5. Du kan också lägga till specifika IP-adresser i sektionen ”Denied List” för att blockera dem från att komma åt WebAdmin-gränssnittet.

    Konfigurera OpenLiteSpeed WebAdmin Access Logs

    Att regelbundet kontrollera WebAdmin-åtkomstloggarna är en bra praxis för att upptäcka misstänkt aktivitet. Loggarna kan visa om någon har misslyckats med flera inloggningsförsök eller har åtkomst till konsolen vid ovanliga tider.

    1. Gå till ”Server Configuration”-fliken.
    2. Välj ”Log” från menyn till vänster.
    3. Aktivera åtkomstloggning för WebAdmin-gränssnittet genom att kryssa i de relevanta rutorna.

    Genom att följa dessa steg har du framgångsrikt installerat, säkrat och konfigurerat din OpenLiteSpeed web server på Ubuntu 22.04.

    Ovan är sammafattning på Svenska, läs den fullstädig artikel på Engelska

    How to Install OpenLiteSpeed Web Server on Ubuntu 22.04