• TrueNAS flyttar byggsystemet bakom stängda dörrar – väcker frågor om öppenhet

    TrueNAS har länge varit ett populärt lagringssystem för både företag och teknikentusiaster som driver egna servrar. Men ett nyligen fattat beslut att flytta projektets byggsystem från ett publikt GitHub-repo till intern infrastruktur har väckt diskussioner i open-source-världen. Kritiker menar att förändringen kan minska transparensen kring hur de officiella versionerna skapas, medan utvecklarna framhåller säkerhetskrav och praktiska skäl bakom beslutet.

    TrueNAS är ett av de mest populära systemen för nätverkslagring (NAS) i både företag och hemmalabb. Plattformen bygger till stor del på öppen källkod och används av allt från entusiaster till datacenter. Nyligen har dock projektet hamnat i centrum för en diskussion om öppenhet efter att utvecklarna beslutat att avveckla sitt publika byggsystem på GitHub.

    Beslutet innebär att processen som används för att skapa de officiella TrueNAS-utgåvorna inte längre är offentligt tillgänglig.

    Ett arkiverat GitHub-repo väckte uppmärksamhet

    Förändringen blev synlig när TrueNAS tidigare byggrepository på GitHub märktes som föråldrat (deprecated). I meddelandet stod att projektets byggsystem hade flyttats till intern infrastruktur.

    Utvecklarna förklarade att flytten var nödvändig för att uppfylla nya säkerhetskrav, bland annat stöd för funktioner kopplade till Secure Boot och plattformens integritet. Dessa funktioner kräver ofta strikt kontroll över hur programvara byggs och signeras innan den distribueras.

    Samtidigt meddelade projektet att repositoryt inte längre kommer att ta emot uppdateringar, pull requests eller buggrapporter. Det finns kvar enbart som historisk referens.

    Diskussioner i open-source-communityn

    Beslutet väckte snabbt reaktioner i forum och diskussionstrådar bland användare som använder TrueNAS i hemmalabb och självhostade miljöer.

    En del av kritiken handlade om att Secure Boot i sig inte nödvändigtvis kräver ett privat byggsystem. Många Linuxdistributioner publicerar sina byggverktyg öppet, samtidigt som de håller själva signeringsnycklarna privata.

    Kort efter diskussionerna ändrades dessutom texten i repositoryt. Referensen till Secure Boot togs bort och ersattes av en kortare notis om att projektet inte längre underhålls.

    Transparens och reproducerbara byggen

    Den centrala frågan för många användare handlar inte om licenser eller tillgång till källkod – utan om transparens i hur programvaran byggs.

    När ett projekt har ett offentligt byggsystem kan utvecklare och säkerhetsforskare granska exakt vilka steg som används för att skapa en officiell version. I bästa fall kan man även reproducera samma binära filer själv, vilket ger en extra säkerhetskontroll.

    Om byggprocessen i stället körs i ett internt system blir det svårare för externa personer att verifiera att de distribuerade programfilerna verkligen motsvarar den offentliga källkoden.

    Utvecklarna: dubbla system är för mycket arbete

    I en diskussion på Reddit svarade en TrueNAS-anställd på kritiken. Enligt honom skulle det innebära ett stort merarbete att både driva ett internt byggsystem för officiella releaser och samtidigt underhålla ett publikt system för communityn.

    Han påpekade också att projektets öppna komponenter fortfarande finns tillgängliga och kan byggas av andra om communityn vill underhålla en egen variant.

    Utvecklaren uttryckte dessutom viss frustration över att externa projekt ibland bygger vidare på TrueNAS utan att bidra tillbaka till utvecklingen.

    Fortfarande till stor del öppen källkod

    Trots förändringen är själva TrueNAS-plattformen fortfarande till stor del baserad på öppen källkod. Systemet bygger bland annat på Debian, OpenZFS och flera andra open-source-projekt.

    Stora delar av koden distribueras under licenser som GNU GPLv3, vilket innebär att källkoden måste göras tillgänglig när binära versioner distribueras.

    Det betyder att själva programvaran fortfarande är öppen – även om byggprocessen för de officiella versionerna nu hanteras internt.

    Ett vanligt upplägg i företagsprojekt

    I praktiken är TrueNAS inte ensamt om att ha en privat release-pipeline. Många företag som utvecklar open-source-baserade produkter använder interna byggsystem för att hantera signeringsnycklar, kvalitetssäkring och säkerhetskontroller innan en version släpps.

    Detta kan vara ett sätt att skydda distributionsprocessen, men det innebär också att delar av utvecklingskedjan blir mindre transparenta för externa utvecklare.

    Debatten lär fortsätta

    För tillfället finns TrueNAS tidigare byggrepository kvar som arkiverad referens, medan de officiella versionerna fortsätter att byggas i iXsystems interna infrastruktur.

    Projektet har inte annonserat några förändringar i licensmodellen eller i sin open-source-strategi. Men diskussionen visar hur viktig transparens i byggprocesser har blivit i dagens open-source-värld – särskilt när mjukvaran används i kritisk infrastruktur.

    Frågan är därför inte om TrueNAS fortfarande är öppen källkod. Den verkliga diskussionen handlar snarare om hur öppet ett open-source-projekt bör vara när det gäller själva vägen från källkod till färdig programvara.

    Lär mer här på Engelska

    Fakta: TrueNAS

    > Typ: NAS-operativsystem > Utvecklare: iXsystems > Plattform: TrueNAS SCALE bygger på Debian Linux > Filsystem: OpenZFS > Användning: lagring, backup, containrar, virtualisering > Kodbas: till stor del öppen källkod > Debatt: byggsystemet har flyttats från publik GitHub-miljö till intern infrastruktur > Fråga: minskar det insynen i hur officiella versioner byggs?
  • Clonezilla Live 3.3 – nu med Linux 6.16 och nya verktyg

    Clonezilla Live har släppts i version 3.3 med Linuxkärnan 6.16, förbättrat hårdvarustöd och flera nya verktyg. Den populära fria programvaran för diskkloning och systemåterställning får nu snabbare prestanda, bättre hantering av lagringsenheter och smartare funktioner för tidssynkronisering och automatisering.

    Clonezilla Live, det fria och öppna programmet för att klona och säkerhetskopiera hårddiskar, har nu släppts i version 3.3. Den nya versionen innehåller flera förbättringar, nya verktyg och en uppdaterad Linuxkärna som ger bättre stöd för modern hårdvara.

    Ny kärna och bättre hårdvarustöd

    Clonezilla Live 3.3 bygger på Debian Sid från den 17 oktober 2025 och använder Linuxkärnan 6.16.
    Det innebär bredare kompatibilitet med nya datorer, fler drivrutiner och förbättrad stabilitet i nätverks- och lagringsfunktioner. Den nya kärnan gör att Clonezilla fungerar smidigare på moderna system och även på mer ovanlig hårdvara.

    Nya och förbättrade verktyg

    Version 3.3 introducerar flera nya hjälpprogram som förbättrar hur Clonezilla hanterar diskar, tidssynkronisering och systeminformation.

    ocs-blkdev-sorter

    Ett nytt verktyg som låter Clonezilla skapa ordnade alias för blockenheter i katalogen /dev/ocs-disks/. Det löser problemet med att Linux ibland byter plats på diskar mellan omstarter.

    ocs-live-time-sync

    Synkroniserar systemklockan automatiskt när internetanslutning finns. Om datorn är offline används BIOS-klockan för att sätta rätt tidszon. Detta gör att säkerhetskopior och loggar får korrekta tidsstämplar.

    ocs-cmd-screen-sample

    Gör det möjligt att köra Clonezilla-kommandon i program som screen eller tmux, så att sessionen kan fortsätta även om terminalfönstret stängs.

    ocs-live-gen-ubrd

    Låter användaren skapa en U-Boot-startbar Clonezilla-disk genom att kombinera en OCS-zipfil med en U-Boot-baserad råavbildning. Detta är särskilt användbart i inbyggda system och IoT-projekt.

    ocs-blk-dev-info

    Kan nu skriva ut detaljerad information om lagringsenheter i JSON-format, vilket underlättar integration med automatiserade skript och externa verktyg.

    Förbättrad prestanda och tydligare utskrifter

    De interna verktygen har optimerats för att svara snabbare.
    ocs-get-dev-info och ocs-blk-dev-info körs nu effektivare, och ocs-scan-disk visar sina resultat i ett mer lättläst format. Dessutom kan bildfiler nu innehålla parenteser i filnamnet utan felmeddelanden. Clonezilla sparar även hela kommandot för hur en avbild skapats i metadata, vilket underlättar felsökning och dokumentation.

    Snabbare nätverksstart

    Clonezilla startar nätverket snabbare tack vare den nya parametern ethdevice-link-timeout, som har sänkts från 15 till 7 sekunder.
    Det minskar väntetiden vid uppstart och gör att programmet snabbare kommer igång på datorer med nätverksanslutning. Dessutom används nu dhcpcd-base istället för det föråldrade dhclient.

    Förbättrat språk- och tangentbordsstöd

    Val av språk och tangentbord sker nu direkt i inloggningsskalet, vilket ger en smidigare startupplevelse. Clonezilla använder nu fbterm som standard, vilket ger bättre stöd för internationella tecken och fler språk. Programmet kan också automatiskt anpassa teckenstorleken i konsolen efter skärmstorlek, vilket gör texten lättare att läsa på olika bildskärmar.

    Nya praktiska tillägg

    Clonezilla Live 3.3 inkluderar nu paketen atd och cron (avstängda som standard), vilket öppnar för att kunna schemalägga uppgifter. Paketet upower har också lagts till, vilket är användbart för bärbara datorer.
    Dessutom har Clonezilla fått ett skydd mot att köra på system med LVM thin provisioning, vilket kan leda till dataskador – nu avbryts processen automatiskt i sådana fall.

    Nya expertfunktioner

    Avancerade användare får nu möjlighet att skapa och återställa avbilder av MTD-block och eMMC-enheter, som ofta används i inbyggda system.
    De nya parametrarna -smtd, -smmcb, -rmtd och -rmmcb används för att hantera dessa lagringsenheter.

    Sammanfattning

    Clonezilla Live 3.3 är en genomarbetad version som förbättrar både prestanda och användbarhet.
    De viktigaste nyheterna är:

    • Uppdaterad Linuxkärna 6.16
    • Bättre hårdvarustöd och snabbare uppstart
    • Nya verktyg för tid, diskar och systemintegration
    • Förbättrat språk- och tangentbordsstöd
    • Nya funktioner för experter och inbyggda system

    Med dessa förbättringar fortsätter Clonezilla att vara ett av de mest pålitliga och flexibla verktygen för kloning, säkerhetskopiering och systemåterställning i Linuxvärlden.

    CloneZilla sidan i vår Wiki https://wiki.linux.se/index.php/CloneZilla

    Clonezilla Live 3.3 — Fakta & tekniska detaljer

    Stabil snapshot 2025-10-17

    Bas

    Basdistribution
    Debian Sid (snapshot 2025-10-17)
    Linuxkärna
    6.16.12-1
    Partclone
    0.3.38 (fix för btrfs-hantering)
    Miljö
    Live-system, BIOS/UEFI (GRUB med efitextmode 0)
    Tjänster
    atd, cron inkluderade (avstängda som standard)

    Fokus på bredare hårdvarustöd, högre prestanda och robustare automatisering.

    Nätverk & boot

    • live-boot uppdaterad (20250815) med ny boot-parameter ethdevice-link-timeout
    • Standard: ethdevice-link-timeout=7 (ned från 15 s) för snabbare länkdetektion
    • dhcpcd-base ersätter föråldrad dhclient
    • ocs-live-hook.conf: tvingar in loop-modulen i initramfs
    • ocs-iso-2-onie uppdaterad för modern Debian (hanterar mkinitramfs-segment)

    Lagring & blockenheter

    • Nytt: ocs-blkdev-sorter skapar alias i /dev/ocs-disks/ (udev-regel 99-ocs-sorted-disks.rules) för stabil diskordning
    • Experiment: -uoab i ocs-sr/ocs-live-feed-img för att välja aliasnamn i TUI
    • ocs-blk-dev-info kan skriva JSON-utdata (bättre skriptintegration)
    • Prestanda: snabbare ocs-get-dev-info och ocs-blk-dev-info
    • ocs-scan-disk har omformaterad, mer lättläst utskrift
    • Återställnings-ISO/ZIP inkluderar nu CPU-arkitektur i filnamn
    • Bildfilsnamn kan innehålla parenteser ( ) utan fel
    • B3-sum: nya val -gb3, -cb3 (tidigare -gb/-cb-gb2/-cb2)

    Språk, konsol & UX

    • fbterm som standard för bättre internationellt teckenstöd
    • Språk & tangentbord flyttat till login shell (interaktiv TTY)
    • Auto-storlek på konsoltypsnitt efter kolumner/rader
    • Förfinad en_US-översättning

    Automatisering & sessioner

    • ocs-live-time-sync: synkar tid vid nätverk; offline sätts tidszon utifrån BIOS-klocka
    • ocs-cmd-screen-sample: stöd för ”run again” i screen/tmux/konsol
    • ocs-live-gen-ubrd: slå ihop OCS-zip + U-Boot-råavbild → startbar rådisk (inbyggda system)
    • upower inkluderat (bra för bärbara)

    Säkerhet & skydd

    • Skydd: detekterar LVM thin provisioning och avbryter för att undvika datakorruption
    • Fullt ”repack-kommando” sparas i bildmetadata för spårbarhet

    Avancerade funktioner

    • Expertläge: avbildning/återställning av MTD-block och eMMC-boot-enheter
    • Flaggor: -smtd, -smmcb, -rmtd, -rmmcb
    Version: 3.3 • Snapshot: 2025-10-17 Licens: GPL • Plattform: BIOS/UEFI
  • Så kollar du hur hårddisken mår i Linux.

    SMART (Self-Monitoring, Analysis and Reporting Technology) är en inbyggd funktion i hårddiskar och SSD-enheter som kontinuerligt övervakar deras hälsa. Genom att analysera parametrar som temperatur, driftstimmar och antal defekta sektorer kan SMART ge tidiga varningssignaler om en enhet håller på att gå sönder. I Linux kan man med hjälp av paketet smartmontools snabbt kontrollera diskens status, köra självtester och sätta upp automatiserad övervakning. Denna artikel förklarar tekniken bakom SMART och visar hur du i praktiken kan kontrollera hårddiskars och SSD:ers hälsa i olika Linux-distributioner.

    Vad är SMART?

    SMART står för Self-Monitoring, Analysis and Reporting Technology. Det är en standardiserad teknik som finns inbyggd i nästan alla hårddiskar (HDD) och SSD-enheter.

    Syftet är att övervaka diskens hälsa i realtid och varna innan fel leder till dataförlust. SMART gör detta genom att logga olika attribut (mätvärden) som visar hur disken mår.

    Exempel på viktiga attribut:

    • Reallocated Sector Count – Antal sektorer som markerats defekta och ersatts med reservsektorer. Ett ökande värde betyder att disken försämras.
    • Current Pending Sector Count – Antal sektorer som är osäkra och väntar på omallokering. En stark varningssignal.
    • Power-On Hours – Hur länge enheten har varit igång. Ger en bild av diskens ålder.
    • Temperature – Diskens arbetstemperatur. Hög temperatur förkortar livslängden.
    • Wear Leveling Count (SSD) – Mäter hur mycket av flashminnets livslängd som har förbrukats.

    SMART fungerar genom att disken själv registrerar dessa värden och rapporterar dem till operativsystemet via ATA/SATA eller NVMe-protokoll. Systemadministratören kan sedan läsa ut informationen med verktyg som smartctl.

    Praktisk guide: Kontrollera diskar med SMART i Linux

    1. Installera verktyget smartmontools

    Debian/Ubuntu

    sudo apt update
    sudo apt install smartmontools

    Red Hat / CentOS / Fedora

    sudo dnf install smartmontools

    (äldre system:)

    sudo yum install smartmontools

    Arch Linux / Manjaro

    sudo pacman -S smartmontools

    openSUSE

    sudo zypper install smartmontools

    2. Identifiera disken

    Lista anslutna enheter:

    lsblk

    eller

    sudo fdisk -l

    Notera diskens beteckning, t.ex. /dev/sda, /dev/sdb, eller /dev/nvme0n1.


    3. Kontrollera SMART-stöd och status

    Visa information om enheten

    sudo smartctl -i /dev/sdX

    Snabb hälsokontroll

    sudo smartctl -H /dev/sdX
    • PASSED → Disken rapporterar inga kritiska fel.
    • FAILED → Disken är defekt, byt ut den.

    4. Läs ut detaljerad SMART-data

    sudo smartctl -A /dev/sdX

    Här får du fram attribut som:

    • Antal driftstimmar
    • Temperatur
    • Omallokerade sektorer
    • Pending-sektorer
    • SSD-slitagevärden

    5. Kör SMART-självtester

    SMART kan själv testa diskens hälsa genom interna tester.

    Kort test (ca 2 minuter):

    sudo smartctl -t short /dev/sdX

    Se resultatet:

    sudo smartctl -l selftest /dev/sdX

    Långt test (kan ta flera timmar):

    sudo smartctl -t long /dev/sdX

    Se resultatet:

    sudo smartctl -l selftest /dev/sdX

    6. Tolkning av resultat

    • Reallocated_Sector_Ct > 0 → Dålig disk, byt ut så snart som möjligt.
    • Current_Pending_Sector > 0 → Risk för dataförlust, byt disk.
    • Temperature > 55°C → För hög, kontrollera kylning.
    • Power_On_Hours > 40.000 h → Disken är gammal, ökad risk för fel.
    • PASSED men med varningar → SMART kan missa vissa fel, gör alltid backup.

    7. Löpande övervakning med smartd

    För servrar kan du köra smartd, en bakgrundstjänst som övervakar alla diskar och skickar varningar.

    Aktivera tjänsten:

    sudo systemctl enable smartd
    sudo systemctl start smartd

    Konfiguration:

    /etc/smartd.conf

    Här kan du ange e-postadress för automatiska varningar.

    Slutsats

    SMART är en inbyggd teknik för självdiagnostik i hårddiskar och SSD\:er. Med hjälp av smartmontools i Linux kan administratörer:

    • Kontrollera diskars hälsa.
    • Köra självtester.
    • Upptäcka problem i tid.
    • Få automatiska varningar via smartd.

    Det är en viktig del i förebyggande underhåll. Men kom ihåg:
    👉 SMART ersätter aldrig regelbundna säkerhetskopior.

    Lite exempel

    För ut denna log när jag skriver : smartctl /dev/sdc

    IDSizeValueDescription
    0x000a22Device-to-host register FISes sent due to a COMRESET
    0x000120Command failed due to ICRC error
    0x000320R_ERR response for device-to-host data FIS
    0x000420R_ERR response for host-to-device data FIS
    0x000620R_ERR response for device-to-host non-data FIS
    0x000720R_ERR response for host-to-device non-data FIS

    SATA Phy Event Counters (GP Log 0x11)

    Dessa värden loggas av SATA-fysiklagret (den elektriska/kommunikationsdelen av protokollet).
    De visar olika felhändelser eller specialfall vid kommunikation mellan disk och värddator.

    IDValueBeskrivningFörklaring
    0x000a2Device-to-host register FISes sent due to a COMRESETDisken har skickat Register FIS (Frame Information Structure) till värden p.g.a. en COMRESET (en återställningssignal i SATA-länken). Två gånger har länken återställts.
    0x00010Command failed due to ICRC errorInga kommandon har misslyckats på grund av ICRC (Interface Cyclic Redundancy Check) fel. Ett ICRC-fel innebär korrupt data mellan värd och disk.
    0x00030R_ERR response for device-to-host data FISInga R_ERR (error responses) inträffade vid dataöverföring från enheten till värden.
    0x00040R_ERR response for host-to-device data FISInga felrapporter från värden till enheten när data skickades åt det hållet.
    0x00060R_ERR response for device-to-host non-data FISInga fel vid icke-dataöverföringar från disken (t.ex. kontroll/kommandoramar).
    0x00070R_ERR response for host-to-device non-data FISInga fel vid icke-dataöverföringar från värden till disken.

    Tolkningar

    • Värden på 0 = inga fel, vilket är bra.
    • 0x000a = 2 betyder att SATA-länken har återställts två gånger.
      Det behöver inte vara ett problem, men om värdet ökar ofta kan det tyda på:
    • Dåliga kablar eller kontakter
    • Strömproblem
    • Buggar i kontroller/drivrutiner
    SMART – teknisk faktaruta

    SMART (Self-Monitoring, Analysis and Reporting Technology) är inbyggd i HDD/SSD och övervakar hälsan via interna sensorer och räknare. Enheten lagrar attribut i firmware och rapporterar dem till värddatorn. Tester körs internt i disken och resultat loggas för felsökning.


    Terminologi (SMART-attribut & status)
    • ATTRIBUTE / ID – Namn och numeriskt ID för mätvärdet.
    • VALUE / WORST / THRESH – Normaliserade värden (ofta 100→0 eller 200→0). FAIL inträffar när VALUE ≤ THRESH enligt tillverkarens gräns.
    • RAW_VALUE – Rå räknare (t.ex. antal sektorer, fel, grader °C).
    • TYPEPre-fail (tidig varning) eller Old_age (slitage/ålder).
    • STATUS (smartctl -H)PASSED / FAILED – snabb sammanfattning.
    • TesttyperShort (snabb ytkontroll), Long/Extended (hela ytan), Conveyance (transportskador, främst HDD), Selective (delmängd).
    • LoggarSelf-test log, Error log (senaste I/O-fel med LBA).
    Vanliga indikatorer
    • Reallocated_Sector_Ct > 0 → reservsektorer har tagits i bruk (slitage/problem på medier).
    • Current_Pending_Sector > 0 → osäkra sektorer som väntar på omallokering (hög risk).
    • UDMA_CRC_Error_Count > 0 → ofta kabel/kontaktproblem (SATA).
    • Temperature > ~55 °C → kylproblem, förkortad livslängd.
    • SSD-specifiktWear_Leveling_Count/Media_Wearout (SATA), Percentage Used (NVMe).

    Kompatibilitet
    • HDD (SATA/PATA/SAS) – Ja, stöds brett via smartctl (SAS ofta med HBA-pass-through).
    • SSD (SATA) – Ja, SMART-attribut för slitage, omallokering, temperatur m.m.
    • NVMe-SSD – Ja, via NVMe SMART/Health-logg. smartctl och nvme-cli kan läsa dessa.
    • USB-kabinett/dockorBeror på brygga. Kräver SAT-pass-through; prova smartctl -d sat /dev/sdX. Vissa adaptrar exponerar inte SMART alls.
    • Virtualisering – kräver enhets-/controller-pass-through för tillförlitliga värden.
    Snabbkommandon (Linux)
    # Identifiera enhet
    lsblk    # t.ex. /dev/sda, /dev/sdb, /dev/nvme0n1
    
    # HDD/SSD (SATA)
    sudo smartctl -iH -A /dev/sdX       # info + hälsa + attribut
    sudo smartctl -t short  /dev/sdX    # kort test
    sudo smartctl -t long   /dev/sdX    # långt test
    sudo smartctl -l selftest /dev/sdX  # testlogg
    
    # NVMe-SSD
    sudo smartctl -a /dev/nvme0         # SMART/Health från controllern
    sudo nvme smart-log /dev/nvme0      # alternativ via nvme-cli
      
    Begränsningar och råd
    • SMART är statistiskt/heuristiskt – plötsliga fel kan ske utan förvarning. Ha alltid backup.
    • Tolkning varierar mellan tillverkare; jämför trender över tid snarare än enstaka värden.
    • Kombinera med yttester (t.ex. badblocks) vid osäkerhet.

Etikett: säkerhetskopiering

  • TrueNAS flyttar byggsystemet bakom stängda dörrar – väcker frågor om öppenhet

    TrueNAS har länge varit ett populärt lagringssystem för både företag och teknikentusiaster som driver egna servrar. Men ett nyligen fattat beslut att flytta projektets byggsystem från ett publikt GitHub-repo till intern infrastruktur har väckt diskussioner i open-source-världen. Kritiker menar att förändringen kan minska transparensen kring hur de officiella versionerna skapas, medan utvecklarna framhåller säkerhetskrav och…

  • Clonezilla Live 3.3 – nu med Linux 6.16 och nya verktyg

    Clonezilla Live har släppts i version 3.3 med Linuxkärnan 6.16, förbättrat hårdvarustöd och flera nya verktyg. Den populära fria programvaran för diskkloning och systemåterställning får nu snabbare prestanda, bättre hantering av lagringsenheter och smartare funktioner för tidssynkronisering och automatisering. Clonezilla Live, det fria och öppna programmet för att klona och säkerhetskopiera hårddiskar, har nu släppts…

  • Så kollar du hur hårddisken mår i Linux.

    SMART (Self-Monitoring, Analysis and Reporting Technology) är en inbyggd funktion i hårddiskar och SSD-enheter som kontinuerligt övervakar deras hälsa. Genom att analysera parametrar som temperatur, driftstimmar och antal defekta sektorer kan SMART ge tidiga varningssignaler om en enhet håller på att gå sönder. I Linux kan man med hjälp av paketet smartmontools snabbt kontrollera diskens…