• OpenVPN 2.7 släppt – snabbare, säkrare och smartare VPN-servrar

    Den nya versionen av OpenVPN 2.7 markerar ett tydligt tekniskt kliv framåt för en av världens mest använda VPN-lösningar. Uppdateringen fokuserar på högre prestanda, modernare kryptografi och bättre plattformsintegration – särskilt för Windows och Linux. Med stöd för multi-socket-servrar, förbättrad DNS-hantering och en mer framtidssäker datakanal tar OpenVPN ytterligare steg bort från äldre kompromisser och närmare en säker, flexibel och kärnnära VPN-arkitektur anpassad för dagens krav.

    Den nya versionen OpenVPN 2.7 är här – och det är en av de största uppdateringarna på länge. Fokus ligger på bättre prestanda, modernare säkerhet och en mer flexibel serverarkitektur. Här är vad det innebär i praktiken för både administratörer och avancerade användare.

    En server – flera portar och protokoll

    Den kanske största nyheten är multi-socket-stöd.

    Tidigare behövdes flera serverprocesser om man ville att en VPN-server skulle lyssna på både UDP och TCP, flera IP-adresser eller flera portar. Nu klarar en enda serverinstans allt detta.

    Det gör konfigurationen enklare, minskar resursanvändningen och gör det lättare att bygga redundanta och flexibla VPN-lösningar.

    Smartare DNS-hantering

    DNS-problem är en av de vanligaste orsakerna till VPN-strul. OpenVPN 2.7 gör stora förbättringar.

    Linux, BSD och macOS

    En ny inbyggd --dns-updown-implementation hanterar automatiskt systemd-resolved, resolveconf, klassisk /etc/resolv.conf och split-DNS.

    Resultatet är mindre manuell konfiguration och bättre kompatibilitet direkt från start.

    Windows

    Windows-klienten använder nu NRPT (Name Resolution Policy Table) vilket ger stöd för split-DNS och DNSSEC samt bättre samspel med lokala DNS-servrar. Det är särskilt viktigt i företagsmiljöer där olika domäner ska routas via olika nät.

    Windows får en rejäl modernisering

    Windows-versionen genomgår stora arkitekturförändringar:

    • win-dco är nu standarddrivrutin
    • Wintun-drivrutinen tas bort
    • Nätverksadaptrar skapas vid behov
    • OpenVPN-tjänsten körs som oprivilegierad användare
    • Blockering av lokalt nät (block-local) sker via Windows Filtering Platform

    Detta stärker skyddet mot attacker där trafik försöker läcka utanför VPN-tunneln.

    Ny kryptomodell – mer framtidssäker

    OpenVPN 2.7 inför striktare användningsgränser för AES-GCM, i nivå med TLS 1.3. När en krypteringsnyckel använts tillräckligt länge sker automatisk nyckelrotation.

    En ny datapaketstruktur med så kallade epoch data keys introduceras. Den ger:

    • 64-bitars paket-ID
    • Automatisk nyckelväxling
    • Förbättrad IV-konstruktion
    • Effektivare hårdvarustöd

    Detta gör datakanalen både snabbare och säkrare.

    Linux: närmare kärnan

    På Linux stöds nu den nya uppströms DCO-modulen ovpn, som är på väg in i huvudkärnan.

    Det innebär mindre overhead, högre prestanda, stabilare implementation och mindre beroende av externa moduler. DCO flyttar delar av krypteringen till kernel-nivå och kan ge markant bättre genomströmning.

    PUSH_UPDATE – ändra konfiguration utan omkoppling

    Med stöd för PUSH_UPDATE kan servern nu ändra delar av klientens konfiguration utan att klienten behöver koppla ner och återansluta.

    Det gäller exempelvis IP-adress, rutter, DNS-inställningar och MTU. Detta är särskilt användbart i dynamiska nätverk och större företagsmiljöer.

    Säkerhetsstädning och borttagna funktioner

    OpenVPN 2.7 tar tydligt avstånd från äldre och osäkra tekniker.

    Funktioner som static key mode (--secret), NTLMv1, OpenSSL 1.0.2, mbedTLS 2.x och komprimering vid sändning har tagits bort eller fasats ut. Wintun-drivrutinen stöds inte längre.

    Standardinställningar har också moderniserats:

    • --topology är nu subnet i serverläge
    • --dh none är standard
    • persist-key är aktiverat som standard

    Detta gör nya installationer säkrare direkt från start.

    Förbättrad felsökning

    OpenVPN 2.7 skickar tydliga TLS-varningar vid fel, ger mer detaljerad handshake-debugging och förbättrad loggning i Windows. Den så kallade “recursive routing”-kontrollen är nu mer exakt och släpper igenom legitim trafik till VPN-servern.

    Resultatet är att användare får tydligare felmeddelanden i stället för att klienten bara slutar svara.

    Sammanfattning

    OpenVPN 2.7 är en tydlig modernisering med bättre prestanda via DCO, starkare kryptografi, modern Windows-arkitektur, smartare DNS-hantering och rensning av föråldrade funktioner.

    Det är en version som både förenklar drift och höjer säkerhetsnivån, samtidigt som flexibiliteten som gjort OpenVPN till en av världens mest använda VPN-lösningar bevaras.

    https://openvpn.net
    OpenVPN 2.7 – Teknisk faktaruta
    Fokus: multi-socket server, DNS förbättringar, DCO/driver-uppdateringar och ny datakanal med epoch keys.
    Server: Multi-socket

    En serverinstans kan lyssna på flera adresser/portar/protokoll via flera --local. Praktiskt för t.ex. både UDP och TCP parallellt.

    DNS: Linux/BSD/macOS

    Nya standardskript via --dns-updown förbättrar hantering av DNS som pushas från servern, inklusive split-DNS (beroende på plattformens DNS-stack).

    DNS: Windows

    Använder NRPT för DNS-policyer: split-DNS + DNSSEC-stöd och bättre kompatibilitet med lokala resolvers. Kräver Interactive Service.

    PUSH_UPDATE

    Server kan uppdatera delar av klientkonfig (IP, routes, MTU, DNS) utan reconnect via kontrollkanalmeddelandet PUSH_UPDATE (kan vara begränsat om DCO är aktivt).

    Windows: driver & arkitektur

    win-dco är standard (TAP som fallback). Wintun är borttagen. Adapter skapas on-demand och tjänsten körs som oprivilegierad användare.

    Linux: DCO (ovpn)

    Stöd för den nya upstream ovpn-DCO-modulen (nya API:t). Backports finns via ovpn-backports-projektet.

    Datakanal: AES-GCM usage limits

    Använder gränser i linje med TLS 1.3:s konfidentialitetsmarginaler och triggar nyckelrotation efter stora mängder trafik.

    Datakanal: Epoch data keys

    Nytt paketformat med bl.a. 64-bit packet IDs och smidigare nyckelbyte när usage limits uppnås. Windows-stöd finns via win-dco (2.8.0+).

    Säkerhetsstädning

    Äldre/oskra funktioner fasas ut: static key mode (--secret) bort som standard, NTLMv1 bort, komprimering vid sändning bort.

    • --topology default i serverläge: subnet
    • --dh none default om --dh saknas
    • persist-key enabled by default
    Routing: “recursive routing” mer exakt

    Drop sker bara när destination IP + protokoll + port matchar det som behövs för att nå VPN-servern, vilket minskar falska stopp.

    Tips i WP: Klistra in i ett “Anpassad HTML”-block. Om ditt tema redan har aggressiv CSS kan du lägga till !important på färgerna (sista utväg).



  • OPNsense 26.1: När brandväggen blir smartare än någonsin

    OPNsense 26.1 ”Witty Woodpecker” gör den öppna brandväggsplattformen både smartare och mer lättöverskådlig. Med integrerad hotinformation, automatisk upptäckt av enheter i nätet och tydligare realtidsloggar får administratörer bättre kontroll över både trafik och risker – samtidigt som systemet moderniseras under huven för starkare säkerhet och enklare drift.

    Brandväggar har länge varit nätverkens osynliga väktare – tysta, effektiva och ofta ganska svårbegripliga. Med den nya versionen OPNsense 26.1 “Witty Woodpecker” tar den öppna brandväggsplattformen ett stort kliv bort från det passiva skyddet och närmare något som liknar ett aktivt, tänkande säkerhetssystem.

    OPNsense är ett öppen källkod-projekt baserat på FreeBSD, använt både i hemnät, företag och större organisationer. I den här versionen ligger fokus tydligt på tre saker: säkerhet, synlighet och enkel vardag för administratörer.

    Se vad som händer – i realtid

    En av de mest påtagliga förbättringarna märks direkt i gränssnittet. Den live-uppdaterade brandväggsloggen har fått ett rejält lyft och visar nu tydligare varför trafik tillåts eller blockeras – i realtid.

    För den som någon gång stirrat på kryptiska loggrader klockan 02.00 är detta mer än kosmetik: det betyder snabbare felsökning och färre gissningar.

    Även reglerna i brandväggen har fått en ny, renare design. Det är nu enklare att skapa, förstå och granska regler – något som minskar risken för misstag i komplexa nätverk.

    Hotinformation direkt i brandväggen

    En av de mest spännande nyheterna är stödet för hotunderrättelser, så kallad threat intelligence. Via ett tillägg (plugin) kan OPNsense nu använda Q-Feeds, en kuraterad ström av information om kända hot:

    • skadliga IP-adresser
    • farliga domäner
    • indikatorer på pågående attacker

    Systemet uppdateras automatiskt och gör det möjligt att blockera nya hot i samma ögonblick som de upptäcks globalt – utan att ge upp lokal kontroll eller insyn i vad som faktiskt blockeras.

    Det här är ett tydligt steg bort från den gamla modellen där brandväggen bara reagerar efter att något gått fel.


    Vilka prylar finns egentligen i ditt nätverk?

    I takt med att hem och företag fylls av allt från mobiler till IoT-prylar blir överblicken sämre. Därför introducerar OPNsense 26.1 en ny funktion: Host Discovery.

    Den gör precis vad namnet antyder – upptäcker automatiskt alla aktiva enheter i nätverket och presenterar dem i en samlad vy. Resultatet:

    • bättre koll på tillgångar
    • snabbare felsökning
    • enklare upptäckt av okända eller obehöriga enheter

    Tillsammans med hotinformationen gör detta OPNsense till ett system som inte bara skyddar gränsen, utan också förstår vad som händer innanför den.

    Modernare motor under huven

    Bakom kulisserna har mycket hänt. Flera nätverkskomponenter, som Router Advertisement och gränssnittshantering, har flyttats till ett modernare MVC-ramverk. IPv6-stödet har förbättrats, bland annat genom smartare standardinställningar via dnsmasq.

    Även säkerhetsfunktionerna har vässats:

    • Intrusion Detection/Prevention har fått en mer strukturerad konfiguration
    • Ett nytt läge för inline-inspektion möjliggör djupare analys av trafiken
    • DNS-tjänsten Unbound kan nu använda flera blocklistor även i Community-versionen

    Allt detta gör plattformen både mer robust och lättare att automatisera.

    Öppen källkod, byggd tillsammans

    Precis som tidigare är OPNsense 26.1 utvecklad i nära samarbete med sitt användarsamhälle. Funktionerna har testats brett innan lansering och riktar sig lika mycket till hemmalabb och entusiaster som till professionella miljöer.

    Resultatet är en brandvägg som inte bara blockerar paket – utan ger insikt, sammanhang och kontroll.

    Kort sagt

    Med Witty Woodpecker visar OPNsense hur modern nätverkssäkerhet kan se ut:
    öppen, begriplig, intelligent och aktiv.

    OPNsense 26.1 finns tillgänglig nu för uppgradering eller nedladdning via projektets webbplats, tillsammans med fullständig dokumentation och ändringslogg.

    Ladda hem

    FAKTA: OPNsense 26.1 “Witty Woodpecker”
    • Fokus: bättre säkerhet, synlighet och enklare drift
    • Threat intelligence: Q-Feeds via plugin (IoC/IP/domäner uppdateras automatiskt)
    • Host Discovery: hittar aktiva enheter i nätet och ger en samlad vy
    • Brandvägg: tydligare live-logg och omgjort gränssnitt för regler
    • API: utökat stöd för bl.a. Source NAT-taggar och DNAT/port forward
    • IDS/IPS: ny conf.d-struktur + nytt inline-inspektionsläge
    • DNS/DHCP: Unbound med flera blocklistor (CE), Kea bättre prefix delegation
    • IPv6: moderniserad hantering och förbättrade standarder via dnsmasq
    Tips: kombinera Host Discovery + Q-Feeds för både överblick och snabbare blockering av nya hot.
  • Let’s Encrypt gör HTTPS möjligt direkt på IP-adresser

    När vi tänker på säker webbkommunikation förknippar vi nästan alltid HTTPS med domännamn. Men nu suddas den kopplingen ut. Let’s Encrypt har börjat utfärda publikt betrodda TLS-certifikat direkt för IP-adresser, vilket gör det möjligt att kryptera trafik utan DNS, utan domänregistrering och utan omvägar. För självhostare, testmiljöer och tillfälliga system innebär detta ett efterlängtat steg mot ett enklare och mer flexibelt internet.

    Under många år har krypterad webbtrafik – HTTPS – varit tätt knuten till domännamn. Vill du köra en säker webbserver har du i praktiken varit tvungen att äga och underhålla ett DNS-namn, även om tjänsten egentligen bara används via en ren IP-adress. Nu förändras detta i grunden.

    Från och med den 15 januari har Let’s Encrypt gjort TLS-certifikat för IP-adresser allmänt tillgängliga. Det innebär att både IPv4- och IPv6-adresser nu kan användas direkt för betrodda HTTPS-anslutningar, utan att något domännamn behövs.

    Varför är detta en stor nyhet?

    Publikt betrodda TLS-certifikat har historiskt nästan uteslutande varit kopplade till DNS-namn. Det har fungerat bra för traditionella webbplatser, men varit ett tydligt hinder för många andra användningsområden. Självhostade tjänster, hemmalabb, tillfälliga testservrar, IoT-enheter och system som bara exponeras kort tid på internet har ofta tvingats använda domäner helt i onödan, eller avstå från korrekt HTTPS.

    Med IP-baserade certifikat försvinner detta krav. Säker kryptering kan nu användas direkt på adressnivå, vilket förenklar både uppsättning och drift.

    Kortlivade certifikat som säkerhetsmodell

    Alla IP-adresscertifikat från Let’s Encrypt är obligatoriskt kortlivade och giltiga i 160 timmar, vilket motsvarar drygt sex dagar. Anledningen är att IP-adresser är mer flyktiga än domännamn. De kan byta ägare eller tilldelning betydligt oftare, och därför är tätare omvalidering nödvändig för att upprätthålla förtroendet.

    Samtidigt har Let’s Encrypt även gjort kortlivade certifikat för domännamn allmänt tillgängliga. Dessa är frivilliga och ersätter den tidigare standardlivslängden på 90 dagar med samma sexdagarsperiod.

    Mindre beroende av trasig revokering

    Traditionellt har revokering varit lösningen när ett certifikats privata nyckel komprometterats. I praktiken fungerar revokering dåligt, eftersom många klienter inte kontrollerar spärrlistor pålitligt. Resultatet blir att ett osäkert certifikat ofta fortsätter att accepteras tills det löper ut.

    Kortlivade certifikat angriper problemet på ett mer grundläggande sätt. Om en nyckel läcker blir skadefönstret automatiskt mycket kortare, utan att man behöver förlita sig på revokeringsmekanismer som ofta ignoreras.

    Så skaffar du ett IP-certifikat

    För att utfärda ett kortlivat certifikat för en IP-adress använder du en ACME-klient som stödjer den nya profilen, till exempel Certbot. Du anger din publika IPv4- eller IPv6-adress som identifierare, väljer certifikatprofilen shortlived och genomför validering via HTTP-01 eller TLS-ALPN-01. Klienten måste vara uppdaterad för att stödja denna funktion.

    Framtiden: ännu kortare certifikat

    Let’s Encrypt har även bekräftat sin långsiktiga plan att minska standardlivslängden för certifikat från 90 dagar till 45 dagar under de kommande åren. Målet är att driva hela ekosystemet mot fullt automatiserad certifikathantering och en säkerhetsmodell där komprometterade nycklar får så begränsad påverkan som möjligt.

    Ett stort lyft för självhostning

    För självhostare är IP-adresscertifikat en tydlig game-changer. Behovet av att registrera, konfigurera och underhålla domännamn för enkla eller tillfälliga tjänster försvinner. HTTPS blir något som alltid kan användas, även i små, experimentella eller kortlivade miljöer.

    Ett gemensamt finansierat arbete

    Utvecklingen av IP-baserade certifikat har möjliggjorts med stöd från bland andra Open Technology Fund och Sovereign Tech Agency, tillsammans med Let’s Encrypts sponsorer och donatorer.

    Kortlivade och IP-baserade certifikat är nu allmänt tillgängliga från Let’s Encrypt och markerar ett viktigt steg mot ett enklare, säkrare och mer flexibelt internet.

    https://letsencrypt.org/2026/01/15/6day-and-ip-general-availability

    ”`html
    FAKTARUTA: HTTPS, certifikat och vad nyheten betyder

    Vad är ett SSL-/TLS-certifikat?

    Ett SSL-certifikat (idag säger man oftast TLS-certifikat) är ett digitalt intyg som gör att anslutningen till en server blir krypterad. Det är därför du ser ett hänglås i webbläsaren när allt är säkert.

    • Utan certifikat: information kan skickas öppet.
    • Med certifikat: information skickas låst och skyddad.

    Vad är DNS?

    DNS är internets adressbok. Människor använder namn som example.com, men datorer använder IP-adresser som 192.0.2.1 eller 2001:db8::1. DNS översätter alltså namn till nummer.

    example.com → 192.0.2.1

    Vad är nytt med Let’s Encrypt?

    Nu kan man få HTTPS-certifikat direkt för en IP-adress. Det betyder att du kan ha säker HTTPS även om du inte vill (eller kan) använda ett domännamn.

    Tidigare
    https://minserver.example.com ✅
    https://192.0.2.1 ❌ (ofta)
    Nu
    https://192.0.2.1 ✅

    Väldigt lätt sammanfattning

    Förr behövde du nästan alltid ett namn (domän) för att få hänglåset. Nu kan du få hänglåset även på en ren sifferadress (IP). Det gör självhostning, hemmalabb och testservrar enklare att säkra.

    Obs: IP-certifikat är kortlivade (cirka 6 dagar). Det gör att de behöver förnyas ofta, men minskar också risken om en nyckel skulle läcka.

    ”`
  • OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar stabiliteten

    OpenVPN 2.6.16 har släppts med fokus på förbättrad säkerhet och stabilitet. Uppdateringen åtgärdar en nyligen upptäckt sårbarhet som påverkar hanteringen av TLS-handshakepaket och förbättrar därmed skyddet mot överbelastningsattacker. Samtidigt rättas flera buggar från tidigare versioner, vilket gör denna uppdatering särskilt viktig för drift av OpenVPN-servrar i produktionsmiljö.

    OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar stabiliteten

    OpenVPN 2.6.16 har idag släppts som den senaste stabila versionen av det öppna VPN-systemet som används globalt för att skapa säkra punkt-till-punkt- eller plats-till-plats-anslutningar i både routed- och bridged-lägen. OpenVPN är ett av de mest etablerade verktygen för säker fjärråtkomst.

    Säkerhetsfix: CVE-2025-13086

    Denna version är en mindre uppdatering men viktig ur säkerhetsperspektiv. Den åtgärdar säkerhetssårbarheten CVE-2025-13086, som rörde en felaktig memcmp-kontroll vid HMAC-verifiering i den så kallade 3-way handshake-processen. Felet gjorde att det HMAC-baserade skyddet mot överbelastningstillstånd vid mottagning av förfalskade TLS-handshakepaket på OpenVPN-servern inte fungerade som avsett.

    Övriga rättningar

    Flera andra buggar har också åtgärdats i den här versionen, bland annat:

    • Felaktig pekarhantering i funktionen tls_pre_decrypt()
    • Problem med autentiseringsplugin/script
    • Saknat anrop till perf_pop() (används vid prestandaprofiler)
    • Flera Windows-relaterade fel
    • Andra mindre korrigeringar

    Bakgrund från version 2.6.15

    Den föregående versionen, OpenVPN 2.6.15, släpptes för två månader sedan och återinförde stöd för att explicit konfigurera broadcast-adressen på Linux-gränssnitt där detta är relevant. Funktionen hade tidigare tagits bort med argumentet att systemet automatiskt kunde sätta denna adress, men i praktiken visade det sig att kernel netlink-gränssnittet installerade “0.0.0.0” som IP-adress. Detta orsakade problem för program som baserar sina nätverksinställningar på output från ifconfig.

    Återinförandet korrigerade därmed kompatibilitetsproblem för broadcast-baserade applikationer.

    Version 2.6.15 introducerade också:

    • Striktare validering av DNS-domännamn med positivlista över tillåtna tecken (inklusive UTF-8-tecken) innan domännamnet trafikeras genom PowerShell
    • Ytterligare kontroller av inkommande TLS-handshakepaket innan nya anslutningssessioner skapas, vilket förbättrar hanteringen av klienter som växlar nätverk mycket tidigt men ändå skickar kontrollkanalspaket från sin ursprungliga IP

    Installation

    Den senaste versionen av OpenVPN kan laddas ner som källkod från GitHub för den som vill kompilera programmet manuellt. För de flesta användare rekommenderas dock att följa installationsinstruktioner för respektive Linux-distribution, exempelvis Debian, Ubuntu, openSUSE/SLES eller Fedora/RHEL.

    Sammanfattning

    PunktInformation
    VersionOpenVPN 2.6.16
    SäkerhetsfixCVE-2025-13086
    BuggrättningarTLS-hantering, auth-script, Windows-problem m.m.
    Viktigt från 2.6.15Broadcast-adress, DNS-validering, förbättrad TLS-kontroll
    TillgänglighetKällkod via GitHub, installationsguider för Linux

    Slutsats

    Även om OpenVPN 2.6.16 inte innehåller stora funktionsnyheter är den starkt rekommenderad att uppgradera till, särskilt på serversidan, med tanke på den åtgärdade säkerhetssårbarheten och förbättrad stabilitet. Installation bör ske så snart som möjligt i miljöer där OpenVPN används i produktion.

    Faktaruta: OpenVPN

    Typ av mjukvara:

    Öppen källkod, VPN-lösning

    Huvudfunktioner:

    • Skapar säkra punkt-till-punkt- eller plats-till-plats-anslutningar
    • Stöd för både routed (Layer 3) och bridged (Layer 2) VPN-läge
    • Kryptering av nätverkstrafik med TLS/SSL
    • Autentisering via certifikat, användarnamn/lösenord eller tvåfaktorslösning
    • Möjlighet att använda HMAC för att skydda mot DoS- och spoofing-attacker
    • Stöd för IPv4 och IPv6

    Plattformar:

    Linux, Windows, macOS, BSD, Android, iOS samt integrering i routrar och embedded-system

    Protokoll:

    • Körs över UDP eller TCP
    • Kan köra över valfri port
    • Stödjer tunnling av IP, Ethernet och virtuella nätverksgränssnitt

    Säkerhet:

    • Kryptering upp till AES-256
    • Möjlighet att använda Perfect Forward Secrecy (PFS)
    • Stöd för TLS-versionering och hårdare säkerhetsprofiler
    • Kan använda pkcs11, smartkort och TPM för nyckelhantering

    Administration och drift:

    • Kan köras som server eller klient
    • Centraliserad användarhantering via plugin/script
    • Integration med AD, LDAP och RADIUS
    • Stöd för loggning och profilering

    Populära användningsområden:

    • Fjärråtkomst till företagsnätverk
    • Säker anslutning mellan två geografiska platser
    • Privat surfning via VPN-tjänster
    • Kryptering av trafik vid offentliga Wi-Fi-nät
    • Används ofta tillsammans med brandväggs- och routinglösningar
  • Rspamd 3.14 – Smartare spamfilter med mörkt läge och nya hjärnor under huven

    Rspamd 3.14 markerar ett stort steg framåt för öppna spamfilter. Den nya versionen bjuder på mörkt läge i webbgränssnittet, snabbare fuzzy-hashning och en smartare Postfix-guide som förenklar e-postintegration. Under huven finns även ett nytt HTML-baserat analysverktyg som kan upptäcka strukturella likheter mellan skräppostmeddelanden – ett genombrott som gör det ännu svårare för spammare att smita igenom filtret.

    Ett av de mest avancerade öppna källkodsprojekten inom e-postsäkerhet har just fått en rejäl uppdatering. Rspamd 3.14 är här – och med den kommer en kombination av tekniska förbättringar och visuella nyheter som både systemadministratörer och säkerhetsnördar lär uppskatta.

    Ny generation av spamigenkänning

    Den största nyheten i Rspamd 3.14 är något som kallas HTML fuzzy hashing – ett system som låter programmet känna igen strukturella likheter mellan HTML-meddelanden. Det betyder att Rspamd inte längre bara tittar på textinnehållet, utan även på hur själva e-postens layout och kodstruktur är uppbyggd.

    Med denna teknik kan filtret upptäcka spammail som ändrat ord eller bilder, men som ändå följer samma underliggande mall. Resultatet är en finmaskigare och mer träffsäker klassificering av skräppost, vilket är avgörande när spammare försöker lura filtren med små variationer.

    Stabilare och snabbare lagring

    En annan viktig förbättring rör fuzzy storage-systemet, där Rspamd nu har gått över från ett UDP-baserat protokoll till fullt TCP-stöd. Det innebär att kommunikationen mellan servrar är mer tillförlitlig, särskilt under hög belastning.

    Den nya implementationen kan dessutom automatiskt växla mellan protokoll, hantera anslutningar dynamiskt och använda korrekt datainramning. Det här minskar risken för dataförlust och gör systemet robustare i stora e-postmiljöer.

    Webbgränssnittet får mörkt läge och ny stil

    För de som föredrar att arbeta visuellt finns nu mörkt läge i Rspamd:s WebUI. Gränssnittet kan automatiskt anpassa sig efter systemets tema – eller så kan användaren växla manuellt.

    Utvecklarna har dessutom uppdaterat ikonbiblioteket till FontAwesome-ikoner i SVG-format, vilket ger ett renare och modernare utseende jämfört med de äldre Glyphicons.

    Automatisk Postfix-konfiguration

    Rspamd 3.14 introducerar också en Postfix-guide som automatiserar mycket av den manuella konfigurationen via postconf. För e-postadministratörer betyder det mindre handpåläggning och snabbare integration mellan Rspamd och Postfix – en kombination som används i tusentals e-postservrar världen över.

    Samtidigt har Milter-gränssnittet förbättrats med bättre hantering av ESMTP-argument och utökade Lua-API:er för att läsa metadata per mottagare. Det öppnar dörren för mer avancerade filterregler och skript.

    Prestandalyft och bredare systemstöd

    Under ytan har Rspamd-utvecklarna gjort stora arkitektoniska förändringar. Bland annat har man bytt ut GHashTable mot snabbare khash-strukturer, vilket ger märkbara prestandaförbättringar i interna hash-operationer.

    Samtidigt breddas stödet för olika BSD-system. Version 3.14 inkluderar dedikerade GitHub Actions-arbetsflöden för FreeBSD, NetBSD och OpenBSD, med möjlighet att välja olika Lua-versioner för byggprocessen.

    Stabilitet och felfixar

    Slutligen innehåller versionen en rad stabilitetsförbättringar. Bland de mer tekniska fixarna finns åtgärder mot DNS-trunkering, ID-kollisioner, Redis-poolningsproblem, minnesläckor och fel i allokatorhantering.

    Utöver det har man förfinat funktioner som Bayes-autolärning, URL-deduplicering och paketinstallation på NetBSD – små men viktiga förbättringar som bidrar till en mer pålitlig drift.

    Sammanfattning

    Rspamd 3.14 visar tydligt att utvecklarna inte bara fokuserar på att stoppa skräppost, utan även på prestanda, användarupplevelse och långsiktig stabilitet. Med ny fuzzy-teknik, mörkt läge, automatiserad Postfix-integration och bredare plattformsstöd tar Rspamd ännu ett steg mot att bli den mest avancerade öppna spamfiltret på marknaden.

    $ Rspamd 3.14 — Kortfakta
    • HTML fuzzy hashing: upptäcker strukturell likhet mellan HTML-mail.
    • Fuzzy storage: komplett TCP-stöd (auto-växling, korrekt inramning).
    • WebUI: mörkt läge + FontAwesome-SVG-ikoner.
    • Postfix-guide: automatiserar setup via postconf.
    • Milter: förbättrad ESMTP-parsning, utökade Lua-API:er per mottagare.
    • Prestanda: khash ersätter GHashTable; stora hash-optimeringar.
    • BSD-stöd: GitHub Actions för FreeBSD/NetBSD/OpenBSD.
    • Stabilitet: fixar för DNS-trunkering/ID-kollisioner, Redis-poolning, minnesläckor m.m.
  • IPFire 2.29 Core Update 195 – WireGuard-integrering och viktiga förbättringar

    Att hålla lede fi borta med IPFire är en bra lösning.

    Den populära brandväggslösningen IPFire har släppt version 2.29 Core Update 195 – en uppdatering som många nätverksadministratörer har sett fram emot. Den stora nyheten är fullt inbyggt stöd för den moderna och snabba VPN-lösningen WireGuard, men uppdateringen innehåller också en rad andra säkerhetsförbättringar och systemoptimeringar.

    Efterlängtad WireGuard-stöd i IPFire

    WireGuard har länge varit ett hett önskemål bland användare av IPFire, och nu är det äntligen här – integrerat direkt i det grafiska webbgränssnittet. Detta gör det både enkelt och snabbt att sätta upp säkra VPN-förbindelser utan krångel.

    Med den nya versionen kan du:

    • Skapa både nät-till-nät-anslutningar och fjärranslutningar för mobila eller bärbara enheter (road-warrior-lösningar)
    • Hantera flera anslutningar (så kallade peers) med individuella inställningar för varje enhet
    • Exportera färdiga konfigurationer eller QR-koder för smidig installation på mobiler och surfplattor – perfekt för den som vill slippa manuellt klistra in långa nycklar
    • Importera WireGuard-profiler från andra system, vilket förenklar samverkan mellan olika leverantörer eller lösningar
    • Filtrera och övervaka VPN-trafik med hjälp av IPFires inbyggda Intrångsskydd (IPS) och anslutningsloggning

    En stor fördel är att WireGuard kan köras sida vid sida med befintliga VPN-lösningar som IPsec och OpenVPN, vilket gör det enkelt att införa WireGuard gradvis, utan driftstörningar.

    Fler förbättringar och ökad säkerhet

    Förutom WireGuard-integrationen innehåller Core Update 195 flera tekniska förbättringar som stärker systemet:

    • Föråldrade blocklistor från 3CoreSec har tagits bort
    • Nedladdningssystemet för IP-blocklistor och IPS-regler har skrivits om för bättre prestanda och underhållbarhet
    • Lösenord i proxy-tjänstens användardatabas lagras nu säkrare med bcrypt-hashning
    • Gränssnittet för pakethanteraren Pakfire har fått en uppfräschning för ökad användarvänlighet
    • SMART-övervakning av hårddiskar uppdateras nu automatiskt

    Uppgraderade program och komponenter

    Uppdateringen innehåller dessutom nya versioner av viktiga systempaket, vilket ger bättre prestanda och högre säkerhet:

    • OpenSSL 3.5 för starkare och modernare kryptering
    • Unbound 1.23 för effektiv DNS-resolver
    • OpenSSH 10.0.p1 som senaste version för säkra fjärranslutningar

    Flera tillägg har också uppdaterats, bland annat:

    • Alsa 1.2.14 för ljudhantering
    • Monit 5.35.2 för övervakningslösningar
    • Nano 8.4 som enkel textredigerare
    • Shark 4.4.6 för nätverksanalys

    Tillgänglighet

    IPFire 2.29 Core Update 195 finns nu tillgänglig för nedladdning via IPFires officiella webbplats. Den kan installeras på både:

    • Standard-PC eller server (x86_64)
    • ARM-baserad hårdvara (aarch64)

    Befintliga IPFire-installationer kan enkelt uppgraderas via det webbaserade administrationsgränssnittet.

    Fakta om IPFire

    • Vad är det: Gratis och öppen källkods-baserad brandvägg och routerlösning
    • Utvecklas av: IPFire Project – ett globalt community lett av Michael Tremer
    • Lanseringsår: Första versionen släpptes 2005
    • Plattform: Bygger på Linux, designad för att köras på dedikerad hårdvara
    • Licens: Öppen källkod (GPL)

    Bakgrund

    IPFire skapades som en vidareutveckling av det tidigare brandväggsprojektet IPCop, med målet att erbjuda ett mer modernt, säkert och flexibelt system för att skydda nätverk. Projektet leds av Michael Tremer och ett aktivt utvecklarteam och community världen över.

    Funktioner

    • Brandvägg, router och VPN-lösning i ett
    • Stöd för OpenVPN, IPsec och nu även WireGuard
    • Inbyggt Intrångsskydd (IPS)
    • Pakethanteraren Pakfire för enkel tilläggsinstallation
    • Webbaserat och lättanvänt administrationsgränssnitt

    Typiska användningsområden

    • Nätverksskydd i hem och småföretag
    • Brandvägg och VPN-lösning för organisationer
    • Separata router/firewall-enheter för ökad säkerhet

    Projektets webbplats: www.ipfire.org

    https://linuxiac.com/ipfire-2-29-core-update-195-firewall-brings-native-wireguard-support

  • IPFire 2.29 Core Update 194: Ny kärna, förbättrad Pakfire och uppdaterade paket

    IPFire-projektet har släppt IPFire 2.29 Core Update 194, en ny stabil version av den populära öppna brandväggsdistributionen som är känd för sitt fokus på säkerhet och prestanda. Den här uppdateringen bygger vidare på föregående version med flera tekniska förbättringar och ett flertal uppdaterade paket.

    Ny Linux-kärna 6.12.23 LTS

    En av de viktigaste förändringarna i denna version är uppgraderingen till Linux-kärnan 6.12.23 LTS, som innehåller flera viktiga säkerhets- och stabilitetsförbättringar.

    Förbättringar i gränssnitt och certifikathantering

    Pakfire-gränssnittet har gjorts mer överskådligt och lättanvänt, vilket förenklar hanteringen av paket. Dessutom har processen för att förnya IPsec-värdcertifikat förbättrats för att säkerställa att alla interna filer uppdateras korrekt.

    Tekniska förändringar i nätverkshanteringen

    Uppdateringen ändrar även brandväggsbeteendet så att utgående anslutningar som använder en Alias-IP inte längre NAT:as till standardadressen på RED-gränssnittet. Detta ger bättre kontroll över utgående trafik.

    Bytte till libidn2

    Distributionen har även bytt från libidn till libidn2, vilket förbättrar hantering av internationella domännamn enligt modernare standarder.

    Uppdaterade paket

    Ett stort antal centrala komponenter har uppdaterats, däribland:

    • BIND 9.20.8, D-Bus 1.16.2, Suricata 7.0.10, Zabbix 7.0.11 LTS,
    • iproute2 6.14.0, gettext 0.24, libxml2 2.14.0, util-linux 2.41,
    • och många fler – inklusive säkerhetsbibliotek, komprimeringsverktyg och nätverksverktyg.

    Uppdaterade tillägg (Add-ons)

    Flera tillägg har också fått nya versioner:

    • Bacula 15.0.2, FFmpeg 7.1.1, Git 2.49.0, Samba 4.22.0,
    • mpd 0.24.3, mympd 20.1.2, OVMF 2025.02-1, med flera.

    Tillgänglighet

    IPFire 2.29 Core Update 194 finns tillgänglig för nedladdning som ISO- eller USB-avbild från den officiella webbplatsen. Den stöder både x86_64– och ARM64-arkitekturer. Användare med befintliga installationer kan uppdatera direkt via det inbyggda systemet för att ta del av alla nya förbättringar.


Etikett: DNS

  • OpenVPN 2.7 släppt – snabbare, säkrare och smartare VPN-servrar

    Den nya versionen av OpenVPN 2.7 markerar ett tydligt tekniskt kliv framåt för en av världens mest använda VPN-lösningar. Uppdateringen fokuserar på högre prestanda, modernare kryptografi och bättre plattformsintegration – särskilt för Windows och Linux. Med stöd för multi-socket-servrar, förbättrad DNS-hantering och en mer framtidssäker datakanal tar OpenVPN ytterligare steg bort från äldre kompromisser och…

  • OPNsense 26.1: När brandväggen blir smartare än någonsin

    OPNsense 26.1 ”Witty Woodpecker” gör den öppna brandväggsplattformen både smartare och mer lättöverskådlig. Med integrerad hotinformation, automatisk upptäckt av enheter i nätet och tydligare realtidsloggar får administratörer bättre kontroll över både trafik och risker – samtidigt som systemet moderniseras under huven för starkare säkerhet och enklare drift. Brandväggar har länge varit nätverkens osynliga väktare –…

  • Let’s Encrypt gör HTTPS möjligt direkt på IP-adresser

    När vi tänker på säker webbkommunikation förknippar vi nästan alltid HTTPS med domännamn. Men nu suddas den kopplingen ut. Let’s Encrypt har börjat utfärda publikt betrodda TLS-certifikat direkt för IP-adresser, vilket gör det möjligt att kryptera trafik utan DNS, utan domänregistrering och utan omvägar. För självhostare, testmiljöer och tillfälliga system innebär detta ett efterlängtat steg…

  • OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar stabiliteten

    OpenVPN 2.6.16 har släppts med fokus på förbättrad säkerhet och stabilitet. Uppdateringen åtgärdar en nyligen upptäckt sårbarhet som påverkar hanteringen av TLS-handshakepaket och förbättrar därmed skyddet mot överbelastningsattacker. Samtidigt rättas flera buggar från tidigare versioner, vilket gör denna uppdatering särskilt viktig för drift av OpenVPN-servrar i produktionsmiljö. OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar…

  • Rspamd 3.14 – Smartare spamfilter med mörkt läge och nya hjärnor under huven

    Rspamd 3.14 markerar ett stort steg framåt för öppna spamfilter. Den nya versionen bjuder på mörkt läge i webbgränssnittet, snabbare fuzzy-hashning och en smartare Postfix-guide som förenklar e-postintegration. Under huven finns även ett nytt HTML-baserat analysverktyg som kan upptäcka strukturella likheter mellan skräppostmeddelanden – ett genombrott som gör det ännu svårare för spammare att smita…

  • IPFire 2.29 Core Update 195 – WireGuard-integrering och viktiga förbättringar

    Den populära brandväggslösningen IPFire har släppt version 2.29 Core Update 195 – en uppdatering som många nätverksadministratörer har sett fram emot. Den stora nyheten är fullt inbyggt stöd för den moderna och snabba VPN-lösningen WireGuard, men uppdateringen innehåller också en rad andra säkerhetsförbättringar och systemoptimeringar. Efterlängtad WireGuard-stöd i IPFire WireGuard har länge varit ett hett…

  • IPFire 2.29 Core Update 194: Ny kärna, förbättrad Pakfire och uppdaterade paket

    IPFire-projektet har släppt IPFire 2.29 Core Update 194, en ny stabil version av den populära öppna brandväggsdistributionen som är känd för sitt fokus på säkerhet och prestanda. Den här uppdateringen bygger vidare på föregående version med flera tekniska förbättringar och ett flertal uppdaterade paket. Ny Linux-kärna 6.12.23 LTS En av de viktigaste förändringarna i denna…