• Mindre GRUB – säkrare start? Canonical vill strama åt Secure Boot i Ubuntu 26.10

    Canonical planerar en omfattande förändring av hur Ubuntu startar i framtiden. Genom att kraftigt begränsa funktionerna i GRUB vid Secure Boot vill företaget minska säkerhetsrisker – men förslaget kan samtidigt tvinga många användare att ändra hur deras system är uppbyggda.

    Vad handlar det om?

    Företaget Canonical, som utvecklar Ubuntu, planerar förändringar i hur system startar med Secure Boot i version 26.10.

    Kärnan i förslaget är att skapa en nedbantad version av GRUB för system som använder Secure Boot.

    Denna variant skulle ta bort stöd för flera avancerade funktioner, bland annat LUKS, LVM, ZFS och Btrfs, samt delar av RAID och vissa filformat.

    I stället ska system starta från en enklare lösning, oftast en vanlig ext4-partition för /boot.

    Varför vill man göra detta?

    Bakgrunden är säkerhet. GRUB körs innan operativsystemet startar och har därför mycket hög behörighet.

    För att kunna starta systemet måste GRUB kunna läsa olika filsystem, tolka diskformat och hantera konfigurationer. Varje sådan funktion innebär mer kod, och mer kod innebär fler potentiella sårbarheter.

    Genom att minska mängden funktioner vill Canonical:

    minska attackytan
    göra säkerhetsgranskning enklare
    förbättra tillförlitligheten i Secure Boot-kedjan

    Det är ett exempel på principen att enklare system ofta är lättare att säkra.

    Vad är Secure Boot?

    Secure Boot är en funktion i modern firmware som ser till att endast signerad kod får köras vid uppstart.

    Processen fungerar ungefär så här:

    först verifierar firmware bootloadern
    sedan verifierar bootloadern operativsystemets kärna
    därefter startar systemet

    Om något i kedjan inte är betrott stoppas uppstarten.

    Problemet är att GRUB i dag är ganska komplext, vilket gör det till en möjlig angreppspunkt.

    Vad blir konsekvenserna?

    För många användare kan förändringen få stora praktiska effekter.

    System som använder kryptering med LUKS eller volymhantering med LVM kommer inte längre fungera tillsammans med Secure Boot i standardutförande.

    Även användare av ZFS och Btrfs påverkas, eftersom dessa filsystem tas bort ur den signerade GRUB-versionen.

    Uppgraderingar kan stoppas

    Canonical har också meddelat att system som använder dessa funktioner inte kommer kunna uppgraderas till Ubuntu 26.10 via vanliga verktyg.

    Istället måste användaren:

    ändra sin partitionering
    installera om systemet
    eller stänga av Secure Boot

    Det innebär ett tydligt brott mot dagens förväntningar om smidiga uppgraderingar.

    Servermiljöer påverkas mest

    I många serverinstallationer är det vanligt att kombinera kryptering, LVM och RAID.

    Det betyder att förändringen inte bara är en teknisk detalj, utan kan kräva omdesign av hela system.

    För organisationer med etablerade infrastrukturer kan detta bli både tidskrävande och kostsamt.

    En konflikt mellan säkerhet och flexibilitet

    Det här illustrerar en klassisk avvägning inom IT.

    Ett enklare system är lättare att säkra, men också mindre flexibelt.

    Canonical prioriterar tydligt säkerheten i bootkedjan, medan många användare värderar möjligheten att bygga avancerade lagringslösningar.

    Även utseendet förenklas

    Förslaget innebär också att stöd för bildformat som PNG och JPEG tas bort i den signerade GRUB-versionen.

    Det gör att teman med bakgrundsbilder och ikoner inte längre fungerar i Secure Boot-läge.

    Det är en liten förändring i praktiken, men visar tydligt ambitionen att ta bort allt som inte är absolut nödvändigt.

    Vad händer nu?

    Förslaget gäller Ubuntu 26.10 och är ännu inte slutgiltigt beslutat.

    Diskussionen i communityn är intensiv, och det är möjligt att Canonical justerar planen innan den genomförs.

    Slutsats

    Canonical försöker minska komplexiteten i en av de mest kritiska delarna av systemstarten.

    Det kan leda till bättre säkerhet, men också till att vissa funktioner och arbetssätt försvinner.

    Frågan som återstår är hur mycket flexibilitet användarna är beredda att offra för en säkrare uppstart.

    https://discourse.ubuntu.com/t/streamlining-secure-boot-for-26-10/79069

    Faktaruta: GRUB och Secure Boot i Ubuntu 26.10

    Vad föreslås?
    Canonical vill minska funktionerna i den signerade GRUB-versionen som används med Secure Boot.

    Vad kan tas bort?
    Stöd för LUKS, LVM, ZFS, Btrfs, delar av md-raid samt PNG- och JPEG-bilder i GRUB-teman.

    Varför?
    Syftet är att minska attackytan i den känsliga uppstartsprocessen före att operativsystemet har laddats.

    Vilka påverkas?
    Användare och administratörer som har system med kryptering, avancerad lagring eller särskilda boot-konfigurationer.

    Praktisk följd
    Vissa system kan behöva en separat ext4-partition för /boot för att fortsatt fungera med Secure Boot.

    Risk för användare
    Berörda installationer kan få svårt att uppgradera till Ubuntu 26.10 utan omkonfigurering.

    Status
    Förslaget är ännu inte slutgiltigt beslutat och diskussionen pågår.

  • SysVinit 3.16 – en liten uppdatering av ett av Linux äldsta hjärtan

    SysVinit, ett av Linux äldsta init-system, har fått en ny uppdatering i version 3.16. Även om förändringarna är små handlar de om förbättrad dokumentation, ökad kompatibilitet med systemd och fortsatt kodstädning – ett tecken på att klassisk Unix-teknik fortfarande hålls vid liv i en modern Linuxvärld.

    Trots att moderna Linuxdistributioner i dag nästan alltid använder systemd, lever den klassiska startmekanismen SysVinit vidare. Nu har version 3.16 släppts – en liten men viktig uppdatering som visar att även äldre teknik fortsätter att utvecklas och förbättras.

    Vad är egentligen SysVinit?

    För att förstå betydelsen av uppdateringen behöver man först veta vad ett init-system är.

    När du startar en Linuxdator sker det i flera steg:

    1. Kärnan (Linux kernel) startar
    2. Init-systemet tar över
    3. Systemtjänster och program startas

    SysVinit är alltså det program som organiserar hela uppstarten. Det bestämmer vilka tjänster som ska startas, i vilken ordning, och ser till att systemet fungerar som det ska.

    Det bygger på ett klassiskt Unix-koncept med så kallade runlevels – olika driftlägen som exempelvis:

    • Enanvändarläge (felsökning)
    • Fleranvändarläge
    • Omstart eller avstängning

    Vad är nytt i version 3.16?

    Den nya versionen är ingen revolution – men den förbättrar stabilitet och tydlighet.

    Förbättrad dokumentation

    En stor del av arbetet har lagts på manualerna:

    • Felstavningar och otydlig syntax har rättats
    • Dokumentationen för inittab har förbättrats
    • Tydligare beskrivning av hur katalogen /etc/inittab.d/ används

    Det här är viktigt eftersom SysVinit ofta används i miljöer där administratörer arbetar nära systemet och är beroende av tydlig dokumentation.

    Bättre kompatibilitet med systemd

    En intressant förbättring är att SysVinit blivit bättre på att:

    • Konvertera systemd-enheter (unit files) till traditionella init-skript

    Det gör det enklare att:

    • Migrera från systemd till SysVinit
    • Köra hybridmiljöer där båda systemen förekommer

    Mindre kodstädning och förbättringar

    Utvecklarna har också:

    • Tagit bort onödiga debug- och statusmeddelanden
    • Rensat bort oanvänd kod
    • Förbättrat komponenten sulogin

    Det här påverkar inte funktionaliteten direkt – men gör koden mer robust och lättare att underhålla.

    Varför används SysVinit fortfarande?

    Trots att systemd dominerar i distributioner som Ubuntu, Fedora och Debian, finns det fortfarande ett tydligt behov av SysVinit.

    Det används bland annat i:

    • Devuan – en Debian-baserad distribution utan systemd
    • antiX – en mycket lättviktig Linuxdistribution
    • Äldre eller resurssnåla system

    Anledningarna är flera:

    • Enkel och förutsägbar design
    • Mindre komplexitet
    • Passar bra för äldre hårdvara
    • Uppskattas av användare som vill ha full kontroll

    Ett levande stycke Linuxhistoria

    SysVinit är inte bara ett tekniskt verktyg – det är en del av Unix- och Linuxhistorien. Att projektet fortfarande underhålls visar hur viktigt stabilitet och långsiktig kompatibilitet är i open source-världen.

    Version 3.16 må vara en liten uppdatering, men den visar att även de mest klassiska komponenterna i Linux fortsätter att utvecklas – i sin egen takt, med fokus på enkelhet och tillförlitlighet.

    https://codeberg.org/thejessesmith/sysvinit/releases/tag/3.16

    Teknikfakta: SysVinit

    • Typ: Traditionellt Unix-liknande init-system
    • Funktion: Startar användarrymden och hanterar systemtjänster
    • Konfiguration: Främst via /etc/inittab och init-skript
    • Arbetsmodell: Bygger på runlevels för olika driftlägen
    • Aktuell version: 3.16
    • Nytt i version 3.16: Förbättrad dokumentation, bättre konvertering från systemd-enheter, mindre kodstädning och småfixar
    • Används i: Bland annat Devuan, antiX och andra systemd-fria eller lättviktiga distributioner
    • Styrka: Enkel, förutsägbar och uppskattad i miljöer där man vill ha full kontroll

    SysVinit 3.16 släppt med mindre förbättringar och fortsatt kodstädning

    SysVinit, ett av Linux äldsta init-system, har fått en ny uppdatering i version 3.16. Även om förändringarna är små handlar de om förbättrad dokumentation, ökad kompatibilitet med systemd och fortsatt kodstädning – ett tecken på att klassisk Unix-teknik fortfarande hålls vid liv i en modern Linuxvärld.

    När en Linuxdator startar är det inte bara kärnan som spelar en avgörande roll. Efter att Linux-kärnan har laddats behövs ett system som tar över uppstarten av användarrymden, ser till att tjänster startas i rätt ordning och håller grundläggande processer igång. Det är här init-systemet kommer in – och SysVinit är ett av de mest klassiska exemplen.

    SysVinit har nu uppdaterats till version 3.16. Det är ingen dramatisk nyutgåva med stora arkitekturförändringar, utan snarare en mindre underhållsversion med fokus på tydligare dokumentation, förbättrad kompatibilitet och intern kodstädning. Men just sådana uppdateringar säger ofta mycket om ett projekts långsiktiga betydelse.

    Förbättringar i det tysta

    En stor del av förändringarna i SysVinit 3.16 gäller manualsidorna. Dokumentationen för inittab och init har setts över för att rätta skrivfel och göra syntaxen tydligare. Det har också blivit lättare att förstå hur katalogen /etc/inittab.d/ läses in och behandlas.

    För systemadministratörer är detta mer betydelsefullt än det kan låta. I äldre och mer traditionella Linuxmiljöer är tydlig dokumentation avgörande, särskilt när konfiguration sker manuellt och systemet ska vara lätt att överblicka.

    Bättre samspel med systemd-världen

    En av de mest intressanta förbättringarna i version 3.16 är att SysVinit blivit bättre på att konvertera systemd-enheter till traditionella SysV-liknande init-skript. Det gör verktyget mer användbart i miljöer där man vill flytta bort från systemd, eller där olika init-modeller behöver samexistera under en övergångsperiod.

    Det säger också något om dagens Linuxlandskap. Även om systemd dominerar i de flesta stora distributioner lever behovet kvar av enklare och mer klassiska lösningar. Där kan SysVinit fortfarande fylla en viktig funktion.

    Kodstädning som stärker helheten

    Utöver dokumentationsförbättringarna innehåller version 3.16 också mindre tekniska justeringar. Onödiga debug- och statusmeddelanden vid läsning av /etc/inittab.d/ har tagits bort, och oanvända variabler samt överflödig kod i komponenten sulogin har rensats bort.

    Den typen av förändringar märks sällan direkt för slutanvändaren, men de är viktiga för kodens kvalitet. Ett välstädat projekt är enklare att underhålla, lättare att felsöka och mer hållbart på lång sikt.

    Varför används SysVinit fortfarande?

    Trots att många stora Linuxdistributioner sedan länge gått över till systemd finns SysVinit fortfarande kvar i aktiv användning. Distributioner som Devuan och antiX använder det som ett medvetet alternativ, ofta för att hålla systemen enklare, lättare och mer förutsägbara.

    För vissa användare handlar det om filosofi: att föredra små, tydliga komponenter framför större och mer integrerade lösningar. För andra handlar det om praktiska skäl, som bättre passform för äldre hårdvara eller enklare felsökning.

    Ett levande arv från Unix

    SysVinit 3.16 visar att gammal teknik inte nödvändigtvis är död teknik. Tvärtom kan långlivade verktyg fortsätta vara relevanta just därför att de är beprövade, stabila och väl förstådda. I en tid när mycket inom Linuxvärlden förändras snabbt är det anmärkningsvärt att ett så klassiskt init-system fortfarande underhålls och förbättras.

    Den nya versionen är liten, men den bekräftar att SysVinit fortfarande har en plats – särskilt för dem som värdesätter enkelhet, kontroll och ett mer traditionellt sätt att bygga Linuxsystem.

  • Immich 2.6: Snabbare, smartare och mer robust bildhantering i din egen server

    Immich 2.6 markerar ett tydligt steg framåt för självhostad foto- och videohantering, med över 350 förbättringar som ger snabbare prestanda, smidigare mobilupplevelse och bättre delningsfunktioner. Uppdateringen visar hur öppna lösningar i allt högre grad kan konkurrera med kommersiella molntjänster – utan att kompromissa med kontrollen över den egna datan.

    Att lagra och organisera sina bilder och videor själv – utan att vara beroende av molntjänster från stora teknikbolag – blir allt mer populärt. Här har Immich vuxit fram som ett kraftfullt alternativ: en självhostad lösning där du har full kontroll över ditt eget mediabibliotek.

    Med version 2.6 tar projektet ett rejält kliv framåt, med över 350 kodändringar på bara sex veckor. Resultatet är en snabbare, mer flexibel och mer pålitlig plattform – både för vanliga användare och systemadministratörer.

    Vad är nytt – och varför spelar det roll?

    En ny kartvy som ger geografisk överblick

    En av de mest synliga nyheterna i webbgränssnittet är en förbättrad kartvy. Här kan användaren nu:

    • Se bilder grupperade geografiskt
    • Navigera via en sidopanel
    • Bläddra i en minitidslinje direkt i kartvyn

    Det här gör det betydligt enklare att återuppleva resor och händelser baserat på plats – en funktion som tidigare mest förknippats med stora molntjänster.

    Mobilen blir snabbare och mer intuitiv

    Mobilapparna har fått flera förbättringar som märks direkt i användningen:

    • Egna omslagsbilder för album
    • Delningslänkar med anpassade adresser (”slugs”)
    • Snabbare laddning av bilder och videor
    • Smidigare sökning som laddar resultat stegvis

    Den nya sökfunktionen är särskilt viktig. Istället för att ladda om hela bildrutnätet varje gång, visas resultat successivt. Det minskar fördröjning och gör systemet mer skalbart – särskilt för stora bibliotek.

    Bättre videouppspelning och mediehantering

    Immich 2.6 förbättrar också hur media visas och hanteras:

    • Stöd för GIF-animationer
    • Zoomning i video
    • Ny, mer intuitiv kontrollpanel
    • Snabbare visning av bilddetaljer direkt i gränssnittet

    Detta gör att appen känns mer som en modern galleriapp än ett traditionellt webbverktyg.

    Tekniska förbättringar under huven

    Bakom kulisserna har mycket hänt som inte syns direkt – men som gör stor skillnad:

    • Stöd för HTTP/2 och HTTP/3 → snabbare nätverk
    • Möjlighet till mutual TLS och egna certifikat
    • Bättre cache och parallella anslutningar
    • Förbättrad autentisering via OAuth

    För avancerade användare innebär detta bättre säkerhet och flexibilitet i hur Immich kan integreras i egna system.

    Ett steg framåt för systemadministratörer

    En ny funktion, schema-check, hjälper administratörer att automatiskt kontrollera databasen vid uppstart. Den letar efter:

    • Saknade index
    • Felaktiga tabeller eller kolumner
    • Brutna databaskopplingar

    Det minskar risken för driftproblem och gör systemet mer robust över tid.

    Stabilare och mer inkluderande

    Utöver nya funktioner innehåller version 2.6 även en rad buggfixar, bland annat för:

    • Videocasting
    • Metadata från ovanliga videoformat (t.ex. Sony XAVC)
    • Tangentbordsanvändning i webbgränssnittet

    Dessutom har stödet för höger-till-vänster-språk förbättrats, vilket gör plattformen mer tillgänglig globalt.

    Viktigt att tänka på

    Utvecklarna varnar för att den gamla tidslinjen snart tas bort. Användare som fortfarande använder den bör uppgradera i tid för att undvika problem i nästa version.

    Slutsats

    Immich 2.6 är inte bara en uppdatering – det är ett tydligt steg mot att göra självhostad bildhantering lika smidig och kraftfull som kommersiella alternativ.

    Med bättre prestanda, smartare funktioner och ökad stabilitet blir det allt mer realistiskt att helt ersätta molntjänster med en egen lösning – där du själv äger både din data och din integritet.

    https://github.com/immich-app/immich/releases/tag/v2.6.0

    Faktaruta

    Projekt: Immich 2.6

    Typ: Självhostad foto- och videohantering

    Antal ändringar: 350+ commits

    Nyheter: Snabbare mobilapp, förbättrad kartvy, bättre delning

    Teknik: HTTP/2, HTTP/3, OAuth, TLS-stöd

    Adminfunktion: schema-check för databaskontroll

    Viktigt: Gammal tidslinje tas bort i nästa version



  • Samba 4.24 – säkrare inloggningar och smartare integration med molnet

    Samba 4.24 tar ett tydligt kliv mot starkare säkerhet och modernare autentisering. Den nya versionen skärper Kerberos-skyddet, gör AES till standard i moderna domäner och inför stöd för lösenordsåterställning via Microsoft Entra ID och Keycloak utan att lokala lösenordspolicys kringgås.

    Den senaste versionen av Samba, 4.24, markerar ett tydligt steg mot en säkrare och mer modern hantering av identiteter i nätverk. För organisationer som använder Active Directory-kompatibla miljöer innebär uppdateringen både bättre skydd mot attacker och smidigare samspel med molntjänster som Microsoft Entra ID.

    Vad är Samba – och varför spelar det roll?

    Samba är en central byggsten i många IT-miljöer. Det gör det möjligt för Linux- och Unix-servrar att fungera tillsammans med Windows-system, dela filer och tillhandahålla katalogtjänster liknande Active Directory.

    När Samba uppdateras påverkar det därför allt från små kontorsnätverk till stora företagsinfrastrukturer.

    Större fokus på säkerhet: Kerberos får ett lyft

    En av de viktigaste nyheterna i Samba 4.24 är förbättrad säkerhet i Kerberos – det system som hanterar inloggningar och autentisering i nätverk.

    Det mest betydelsefulla:

    • AES-kryptering är nu standard (för moderna domäner)
    • Skydd mot “dollar ticket”-attacker
    • Striktare regler för klienter
    • Alltid inkluderad säkerhetsinformation (PAC)

    Tillsammans innebär detta att standardinställningarna i Samba nu är betydligt mer robusta än tidigare – utan att administratören behöver göra lika mycket manuellt arbete.

    Molnintegration: lösenordsåterställning på riktigt

    En av de mest praktiska nyheterna är stöd för så kallade policy hints.

    Det betyder i praktiken:

    • Användare kan återställa sitt lösenord via molntjänster (t.ex. Entra ID)
    • Samtidigt följs lokala säkerhetspolicys i organisationens egna servrar

    Tidigare kunde sådana återställningar kringgå regler som lösenordshistorik och krav på komplexitet. Nu behandlas de som vanliga lösenordsbyten, vilket stänger en viktig säkerhetslucka.

    Lösenord utan lösenord: stöd för moderna inloggningar

    Samba 4.24 tar även ett steg mot framtidens autentisering:

    • Stöd för Windows Hello-liknande inloggning
    • Inloggning med certifikat och nycklar istället för lösenord
    • Möjlighet att använda självsignerade nycklar

    Detta gör det enklare att införa lösenordsfria lösningar – något som blir allt vanligare i större organisationer.

    Bättre kontroll och spårbarhet

    Administratörer får nu bättre insyn i vad som händer i katalogtjänsten.

    Samba kan logga förändringar i viktiga attribut som:

    • servicePrincipalName
    • dNSHostName
    • msDS-KeyCredentialLink

    Detta är information som inte är hemlig, men som kan utnyttjas vid attacker om den manipuleras. Därför är loggning av dessa ändringar ett viktigt tillskott för säkerhetsövervakning.

    Förbättringar i lagring och prestanda

    Utöver säkerhet innehåller version 4.24 även tekniska förbättringar:

    • Större filströmmar via extended attributes (upp till cirka 1 MB)
    • Ny modul för att begränsa I/O-hastighet
    • Kryptering per delad mapp i CephFS
    • Integration med externa nyckelhanteringssystem

    Detta gör Samba mer flexibelt i moderna lagringsmiljöer, särskilt i moln- och containerbaserade system.

    Nya verktyg för administratörer

    Med uppdateringen kommer även nya kommandon:

    • Generera certifikatförfrågningar (CSR)
    • Hantera nyckelbaserad autentisering (KeyTrust)

    Det gör det enklare att arbeta med certifikat och säker inloggning direkt från kommandoraden.

    Slutsats: ett steg mot säkrare standarder

    Samba 4.24 handlar inte bara om nya funktioner – utan om att göra säkra val till standard.

    De viktigaste förändringarna:

    • Starkare kryptering automatiskt
    • Bättre skydd mot kända attackmetoder
    • Smidigare integration med molntjänster
    • Stöd för lösenordsfri autentisering

    För organisationer innebär det mindre risk, enklare administration och en plattform som är bättre rustad för moderna säkerhetskrav.

    https://www.samba.org/samba/history/samba-4.24.0.html

    Teknisk faktaruta: Samba 4.24

    Samba är en fri programsvit som gör att Linux- och Unix-servrar kan kommunicera med Windows-system. Den används främst för fil- och skrivardelning, men kan också fungera som domänkontrollant med stöd för Active Directory-liknande funktioner, autentisering och central användarhantering.

    Vad används Samba till?

    Samba används i nätverk där olika operativsystem måste fungera tillsammans. Med Samba kan en server dela ut mappar, hantera användarinloggningar, arbeta med Kerberos och LDAP samt ge stöd för Windows-klienter i både små och stora IT-miljöer.

    Nyheter i Samba 4.24

    • AES som standard i moderna domäner
      Domäner med funktionsnivå 2008 eller högre använder nu AES-kryptering som standard i stället för äldre och svagare krypteringsmetoder.
    • Hårdare Kerberos-säkerhet
      Nya KDC-inställningar gör det möjligt att kräva canonicalization i klientförfrågningar och minska risken för så kallade “dollar ticket”-attacker.
    • Stöd för Entra ID och Keycloak vid lösenordsåterställning
      Samba 4.24 kan nu tolka “policy hints”, vilket gör att fjärråterställning av lösenord följer lokala lösenordspolicys i Active Directory-miljön.
    • Förbättrad certifikatbaserad autentisering
      Versionen introducerar stöd för PKINIT KeyTrust-logon, starka och flexibla certifikatmappningar samt SID-tillägg i certifikat.
    • PAC inkluderas som standard
      KDC svarar nu som standard med Privilege Attribute Certificate, vilket stärker autentiseringsinformationen i Kerberos.
    • Nya samba-tool-kommandon
      Administratörer kan generera CSR-filer och hantera KeyTrust-konfigurationer direkt via nya underkommandon i samba-tool.
    • Bättre säkerhetsloggning
      Samba kan nu logga ändringar i säkerhetsrelevanta AD-attribut som exempelvis servicePrincipalName, dNSHostName och msDS-KeyCredentialLink.
    • Utökad lagringsfunktionalitet
      Modulen vfs_streams_xattr kan nu lagra större dataströmmar genom att dela upp dem över flera extended attributes, upp till cirka 1 MB.
    • Ny VFS-modul för I/O-begränsning
      En ny asynkron rate-limiting-modul gör det möjligt att styra throughput utifrån operationer per sekund eller bandbredd.
    • CephFS med FSCrypt-stöd
      Modulen ceph_new stöder nu FSCrypt, vilket möjliggör kryptering av både data och filnamn per share.



  • TrueNAS flyttar byggsystemet bakom stängda dörrar – väcker frågor om öppenhet

    TrueNAS har länge varit ett populärt lagringssystem för både företag och teknikentusiaster som driver egna servrar. Men ett nyligen fattat beslut att flytta projektets byggsystem från ett publikt GitHub-repo till intern infrastruktur har väckt diskussioner i open-source-världen. Kritiker menar att förändringen kan minska transparensen kring hur de officiella versionerna skapas, medan utvecklarna framhåller säkerhetskrav och praktiska skäl bakom beslutet.

    TrueNAS är ett av de mest populära systemen för nätverkslagring (NAS) i både företag och hemmalabb. Plattformen bygger till stor del på öppen källkod och används av allt från entusiaster till datacenter. Nyligen har dock projektet hamnat i centrum för en diskussion om öppenhet efter att utvecklarna beslutat att avveckla sitt publika byggsystem på GitHub.

    Beslutet innebär att processen som används för att skapa de officiella TrueNAS-utgåvorna inte längre är offentligt tillgänglig.

    Ett arkiverat GitHub-repo väckte uppmärksamhet

    Förändringen blev synlig när TrueNAS tidigare byggrepository på GitHub märktes som föråldrat (deprecated). I meddelandet stod att projektets byggsystem hade flyttats till intern infrastruktur.

    Utvecklarna förklarade att flytten var nödvändig för att uppfylla nya säkerhetskrav, bland annat stöd för funktioner kopplade till Secure Boot och plattformens integritet. Dessa funktioner kräver ofta strikt kontroll över hur programvara byggs och signeras innan den distribueras.

    Samtidigt meddelade projektet att repositoryt inte längre kommer att ta emot uppdateringar, pull requests eller buggrapporter. Det finns kvar enbart som historisk referens.

    Diskussioner i open-source-communityn

    Beslutet väckte snabbt reaktioner i forum och diskussionstrådar bland användare som använder TrueNAS i hemmalabb och självhostade miljöer.

    En del av kritiken handlade om att Secure Boot i sig inte nödvändigtvis kräver ett privat byggsystem. Många Linuxdistributioner publicerar sina byggverktyg öppet, samtidigt som de håller själva signeringsnycklarna privata.

    Kort efter diskussionerna ändrades dessutom texten i repositoryt. Referensen till Secure Boot togs bort och ersattes av en kortare notis om att projektet inte längre underhålls.

    Transparens och reproducerbara byggen

    Den centrala frågan för många användare handlar inte om licenser eller tillgång till källkod – utan om transparens i hur programvaran byggs.

    När ett projekt har ett offentligt byggsystem kan utvecklare och säkerhetsforskare granska exakt vilka steg som används för att skapa en officiell version. I bästa fall kan man även reproducera samma binära filer själv, vilket ger en extra säkerhetskontroll.

    Om byggprocessen i stället körs i ett internt system blir det svårare för externa personer att verifiera att de distribuerade programfilerna verkligen motsvarar den offentliga källkoden.

    Utvecklarna: dubbla system är för mycket arbete

    I en diskussion på Reddit svarade en TrueNAS-anställd på kritiken. Enligt honom skulle det innebära ett stort merarbete att både driva ett internt byggsystem för officiella releaser och samtidigt underhålla ett publikt system för communityn.

    Han påpekade också att projektets öppna komponenter fortfarande finns tillgängliga och kan byggas av andra om communityn vill underhålla en egen variant.

    Utvecklaren uttryckte dessutom viss frustration över att externa projekt ibland bygger vidare på TrueNAS utan att bidra tillbaka till utvecklingen.

    Fortfarande till stor del öppen källkod

    Trots förändringen är själva TrueNAS-plattformen fortfarande till stor del baserad på öppen källkod. Systemet bygger bland annat på Debian, OpenZFS och flera andra open-source-projekt.

    Stora delar av koden distribueras under licenser som GNU GPLv3, vilket innebär att källkoden måste göras tillgänglig när binära versioner distribueras.

    Det betyder att själva programvaran fortfarande är öppen – även om byggprocessen för de officiella versionerna nu hanteras internt.

    Ett vanligt upplägg i företagsprojekt

    I praktiken är TrueNAS inte ensamt om att ha en privat release-pipeline. Många företag som utvecklar open-source-baserade produkter använder interna byggsystem för att hantera signeringsnycklar, kvalitetssäkring och säkerhetskontroller innan en version släpps.

    Detta kan vara ett sätt att skydda distributionsprocessen, men det innebär också att delar av utvecklingskedjan blir mindre transparenta för externa utvecklare.

    Debatten lär fortsätta

    För tillfället finns TrueNAS tidigare byggrepository kvar som arkiverad referens, medan de officiella versionerna fortsätter att byggas i iXsystems interna infrastruktur.

    Projektet har inte annonserat några förändringar i licensmodellen eller i sin open-source-strategi. Men diskussionen visar hur viktig transparens i byggprocesser har blivit i dagens open-source-värld – särskilt när mjukvaran används i kritisk infrastruktur.

    Frågan är därför inte om TrueNAS fortfarande är öppen källkod. Den verkliga diskussionen handlar snarare om hur öppet ett open-source-projekt bör vara när det gäller själva vägen från källkod till färdig programvara.

    Lär mer här på Engelska

    Fakta: TrueNAS

    > Typ: NAS-operativsystem > Utvecklare: iXsystems > Plattform: TrueNAS SCALE bygger på Debian Linux > Filsystem: OpenZFS > Användning: lagring, backup, containrar, virtualisering > Kodbas: till stor del öppen källkod > Debatt: byggsystemet har flyttats från publik GitHub-miljö till intern infrastruktur > Fråga: minskar det insynen i hur officiella versioner byggs?
  • DietPi 10.1: Litet system med stora ambitioner

    DietPi 10.1 vässar den lättviktiga Debian-baserade distributionen med officiellt stöd för NanoPi Zero2, ett nytt databashanteringsverktyg med AI-chatt och ett tydligt lyft för RISC-V genom upplåsta Navidrome-byggen. Samtidigt moderniseras Python-hanteringen via virtuella miljöer, fjärrskrivbord blir lättare att köra utan full desktop och en rad buggar och stabilitetsproblem rättas till

    Den resurssnåla Linuxdistributionen DietPi fortsätter att utvecklas i stadig takt. Version 10.1 är den första underhållsuppdateringen i 10.x-serien och fokuserar på förbättrad stabilitet, bredare hårdvarustöd och modernare mjukvaruhantering. Resultatet är ett mer robust system för enkortsdatorer och små servrar.

    DietPi bygger på Debian och är särskilt populär bland användare som vill ha maximal prestanda på minimal hårdvara – exempelvis Raspberry Pi och liknande plattformar.

    Officiellt stöd för NanoPi Zero2

    Den största nyheten är officiellt stöd för NanoPi Zero2. Det innebär att användare nu kan installera DietPi direkt på denna kompakta enkortsdator utan specialanpassningar. För hobbyutvecklare och entusiaster förenklar det processen betydligt och gör plattformen mer tillgänglig.

    Att fler kort får officiellt stöd visar hur DietPi gradvis breddar sitt ekosystem bortom de mest etablerade modellerna.

    Databashantering med AI-stöd

    En annan nyhet är att WhoDB lagts till i DietPi-Software-katalogen. Det är ett databashanteringsverktyg med ett AI-baserat chattgränssnitt, vilket gör det möjligt att interagera med databaser via naturligt språk.

    Detta speglar en större teknisk trend: även små och resurssnåla Linuxsystem börjar integrera AI-funktioner som tidigare främst funnits i molnbaserade miljöer.

    Modernare hantering av Python-program

    En viktig förändring sker bakom kulisserna. Alla Python-baserade program installeras nu i virtuella miljöer (venv) istället för i systemets globala Python-katalog.

    Tidigare kunde globala installationer skapa konflikter mellan systempaket och användarinstallerade moduler. Genom att isolera varje program i en egen miljö minskar risken för att uppdateringar orsakar problem.

    Under uppgraderingen ominstalleras vissa program automatiskt för att genomföra övergången, men användardata och inställningar bevaras. För användaren märks förändringen främst genom ökad stabilitet.

    RISC-V får ett lyft

    Stödet för den öppna processorarkitekturen RISC-V växer. Nu kan musikservern Navidrome installeras på RISC-V-system via officiella byggversioner.

    Detta är ännu ett tecken på att RISC-V långsamt går från experimentell teknik till praktiskt användbar plattform. För entusiaster och utvecklare innebär det fler möjligheter att bygga öppna system från grunden.

    Stabilare nätverk och tydligare systeminformation

    På NanoPi R5C har ett problem lösts där Ethernet-portarna tidigare kunde byta namn efter omstart. Nu är portarna fast definierade som LAN och WAN, vilket ger mer förutsägbara nätverksinställningar.

    Dessutom visar DietPi-Banner nu vilken Linuxkärna som körs. Det är en liten förändring, men den förenklar felsökning och systemadministration.

    Lättare fjärrskrivbord

    Fjärrskrivbordslösningarna TigerVNC, RealVNC och XRDP kräver inte längre en fullständig skrivbordsmiljö. Det räcker med en X-server.

    Detta gör det möjligt att köra en enda grafisk applikation – exempelvis en webbläsare i kiosk-läge – utan att installera ett helt skrivbordspaket. För system med begränsat minne är det en betydande fördel.

    Flera buggar åtgärdade

    Version 10.1 innehåller även en rad buggfixar. Startproblem på vissa enheter har lösts, installationsfel i olika program har korrigerats och problem med paketarkiv har åtgärdats automatiskt.

    Mycket av förbättringsarbetet bygger på rapporter från användare, vilket visar att projektet har en aktiv och engagerad community.

    Sammanfattning

    DietPi 10.1 är ingen dramatisk omvälvning, men det är en tydlig mognadsuppdatering. Med bättre hårdvarustöd, modernare Python-hantering och växande RISC-V-stöd stärks distributionens position som ett effektivt alternativ för små, specialiserade Linuxinstallationer.

    För den som vill bygga en lätt server, ett mediecenter eller experimentera med ny hårdvara fortsätter DietPi att vara ett av de mest intressanta valen i Linuxvärlden.

    https://dietpi.com

    DietPi 10.1 – teknisk faktaruta
    Release
    10.1 (första underhållsuppdateringen i 10.x-serien)
    Ny hårdvara
    Officiellt stöd för NanoPi Zero2
    Ny mjukvara
    WhoDB (databashantering med AI-chatt) i DietPi-Software
    Python
    Alla Python-appar kör nu i venv (virtuella miljöer) istället för global installation under /usr/local. Synapse, motionEye och OctoPrint ominstalleras vid uppdatering för smidig migrering.
    RISC-V
    Navidrome kan installeras på RISC-V tack vare officiella builds
    MinIO
    mc-klienten installeras ihop med servern. Alias skapas och standard-credentials uppdateras.
    Fjärrskrivbord
    TigerVNC/RealVNC/XRDP kan köras med bara X-server (utan full desktop)
    Nätverk
    NanoPi R5C behåller stabil namngivning: eth0=LAN, eth1=WAN
    Övrigt
    DietPi-Banner kan visa aktuell Linux-kärnversion
    Bugfixar (urval)
    Boot-fel på ZeroPi, kiosk-läge i Chromium, ADS-B Feeder på RISC-V/32-bit ARM, Gogs på ARMv8, microblog.pub, Pi-hole first-run dialog samt automatisk hantering av Plex repo-nyckelbyte.
  • Linux kernel 7.0 kan ge XFS ett eget immunförsvar

    Linux kan vara på väg att bli mer självläkande. Inför kärnan 7.0 föreslås en ny funktion i XFS som rapporterar filsystemproblem i realtid och låter en användarrymnsdemon starta reparationer automatiskt, innan små fel hinner växa till driftstopp eller dataförlust.

    I den kommande utvecklingscykeln för Linux 7.0 kan ett viktigt steg tas mot mer självläkande filsystem. Förslaget gäller XFS, ett högpresterande filsystem som ofta används i servrar och datacenter, och introducerar något som kan liknas vid ett digitalt immunförsvar.

    I dag fungerar felhantering i stor utsträckning reaktivt. Om ett problem uppstår, till exempel metadata-korruption eller in- och utmatningsfel mot lagringsmediet, loggas detta i systemet. Därefter måste en administratör analysera situationen och eventuellt köra reparationsverktyg manuellt. Det nya förslaget innebär att filsystemet i stället kan rapportera problem i realtid till ett program i användarrymden som kan agera direkt.

    Realtidssignaler från filsystemet

    Kärnan föreslås få en ny funktion som skickar så kallade hälsosignaler när XFS upptäcker problem. Det kan röra sig om metadatafel, fil I O fel, misslyckade mediekontroller eller större händelser som plötsliga nedstängningar och avmonteringar.

    Till skillnad från traditionella loggmeddelanden skickas dessa händelser genom en särskild filbeskrivare som ett användarprogram kan öppna. Informationen levereras i strukturerat format, vilket gör den maskinläsbar och lättare att automatisera. Endast program med administratörsbehörighet får tillgång till dessa signaler.

    Händelserna köas internt i kärnan och systemet är utformat så att flera olika fel kan rapporteras utan att blockera normal drift.

    En ny demon för självläkning

    För att dra nytta av den nya mekanismen föreslås en användarrymnsdemon med namnet xfs_healer. Den är tänkt att köras som en systemtjänst och automatiskt lyssna efter hälsosignaler från filsystemet.

    När ett problem upptäcks kan demonen starta en reparation utan att en människa behöver ingripa. Endast om en faktisk reparation pågår blockeras en avmontering av filsystemet. I övrigt påverkas inte den normala användningen.

    Detta innebär ett tydligt skifte från manuell och efterhandsbaserad felsökning till kontinuerlig övervakning och snabb respons.

    Ny funktion för medieverifiering

    Förslaget innehåller också ett nytt systemanrop för att verifiera lagringsmediet. Om kontrollen hittar problem rapporteras resultaten genom samma hälsosystem. På så sätt samlas all information om filsystemets och lagringsmediets tillstånd i ett enhetligt rapporteringsflöde.

    Det gör det enklare att bygga verktyg som övervakar och analyserar systemets hälsa över tid.

    Ett steg mot mer autonoma system

    Om förändringarna accepteras i Linux 7.0 kan det förändra hur Linux hanterar lagringsfel under drift. I stället för att vänta på att en administratör upptäcker problem i loggar kan systemet själv signalera och i vissa fall åtgärda dem.

    För stora installationer, som molntjänster och databasserverar, kan detta innebära ökad stabilitet, kortare driftstopp och minskad risk för dataförlust.

    Förslaget är ännu inte infört i huvudkoden, men markerar en tydlig ambition att göra Linux mer självreparerande och robust i framtiden.

    TEKNISK FAKTARUTA: XFS självläkning i Linux 7.0 (förslag)
    Patchnamn: xfs: autonomous self-healing of filesystems
    Mål: Rapportera XFS-hälsoproblem i realtid och möjliggöra automatisk åtgärd via userspace
    Status: Föreslaget för Linux 7.0-cykeln (ej mainline-merge vid skrivande stund)
    Hur det är tänkt att fungera
    1) Upptäckt: XFS fångar händelser som metadata-korruption, I/O-fel, misslyckad mediekontroll, shutdowns/unmounts
    2) Rapportering: Händelser skickas inte bara till kernel logg utan via en anonym file descriptor till userspace
    3) Dataformat: Läsning sker som C-strukturer (maskinläsbart), vilket underlättar automation
    4) Åtgärd: En userspace-demon kan trigga reparationer automatiskt utifrån eventtypen
    Behörighet och säkerhet
    Åtkomstkrav: Program som lyssnar behöver CAP_SYS_ADMIN
    Resurskontroll: Intern kö med begränsningar för att undvika resursuttömning
    Ny komponent i userspace
    Demon: xfs_healer (tänkt att hanteras av systemd)
    Autostart: Kan triggas via fanotify
    Unmount-beteende: Blockerar endast avmontering när reparation faktiskt pågår
    Ny ioctl för medieverifiering
    Syfte: Verifiera lagringsmedia och rapportera resultat via samma health event-system
    Effekt: Enhetlig rapportering av integritetsproblem och felindikatorer
  • Linux 6.19 är här – stabil evolution och siktet inställt på 7.0

    Linux 6.19 markerar ännu ett steg i Linux-kärnans långsiktiga och stabila utveckling. Utan dramatiska förändringar men med en mängd tekniska förbättringar under ytan stärker den nya versionen prestanda, säkerhet och hårdvarustöd i allt från servrar och molnplattformar till inbyggda system och persondatorer. Samtidigt har Linus Torvalds bekräftat att nästa utgåva blir Linux 7.0 – inte som ett avsteg i utvecklingen, utan som en naturlig omnumrering i ett projekt som fortsätter att växa.

    Linux-kärnan fortsätter sin lugna men obevekliga utveckling. Med version 6.19 får vi en uppdatering som inte innehåller några dramatiska kursändringar, men som ändå förbättrar prestanda, säkerhet och skalbarhet på en lång rad områden. I sitt release-meddelande passade Linus Torvalds dessutom på att bekräfta att nästa version blir Linux 7.0, mest för att versionsnumren i 6-serien helt enkelt har blivit för stora och svåröverskådliga.

    Poängen är viktig: 7.0 innebär ingen ny utvecklingsmodell eller ”omstart” av Linux. Det är samma stabila, stegvisa förbättringar som tidigare – bara med ett renare versionsnummer.

    En av de mer intressanta nyheterna i Linux 6.19 handlar om minneshantering. Kärnan får nu stöd för AMD:s teknik för smart cache-injektion, vilket gör att vissa I/O-enheter kan placera data direkt i processorns L3-cache i stället för att gå via arbetsminnet. Det minskar fördröjningar och kan ge tydliga prestandavinster i system med höga dataflöden. På Intelsidan införs stöd för Linear Address-Space Separation, LASS, som stärker gränsen mellan kernelminne och användarutrymme och därmed minskar risken för spekulativa sidokanalsattacker.

    Arkitekturstödet har också utvecklats vidare. För IBM:s s390-plattform introduceras ett nytt gränssnitt för minnes-hotplug, samtidigt som stödet för gamla 31-bitars binärer tas bort. Plattformen får även stackskydd tack vare förbättringar i den kommande GCC 16-kompilatorn. På 64-bitars Arm-system har Linux nu stöd för MPAM, Arm Memory System Resource Partitioning and Monitoring, vilket gör det möjligt att övervaka och styra hur olika processer använder minnesresurser. Det är särskilt relevant i datacenter och realtidssystem.

    I kärnans inre mekanik märks flera förändringar som framför allt gynnar utvecklare och containerplattformar. Ett nytt systemanrop, listns(), gör det effektivare för användarutrymme att lista existerande namespaces. Samtidigt har referensräkningen för namespaces förbättrats för att förhindra att borttagna resurser ”återuppstår”. Signalhanteringen har också blivit mer informativ: processer som använder pidfd kan nu avgöra vilken signal som orsakade att en annan process avslutades med en core-dump. BPF-systemet har dessutom fått nya funktioner, bland annat stöd för indirekta hopp på x86.

    Lagring och filsystem har fått flera konkreta förbättringar. FUSE har nu bättre stöd för buffrade läsningar med stora minnessidor, och iomap-lagret kan spåra delvis uppdaterade folios för effektivare läsningar. Det virtuella filsystemet har utökats med återkallbara katalogdelegationer, något som förbättrar NFS-hantering. Btrfs har fått ett särskilt nedstängningsläge som låter pågående operationer avslutas kontrollerat samtidigt som nya blockeras, och ext4 kan nu hantera filsystem med blockstorlekar som är större än systemets sidstorlek.

    På hårdvarusidan har stödet breddats ytterligare. Nya drivrutiner har lagts till för bland annat Realtek-systemtimers, Intels minnes- och I/O-hubbar samt flera nya nätverkskort, både trådbundna och trådlösa. Det gör att Linux fortsätter att fungera väl även på helt ny hårdvara.

    Nätverksstacken har fått tydliga prestandalyft. En större förändring i hur TCP-sändning låses har resulterat i betydligt högre genomströmning under tung belastning. Dessutom kan sockets nu markeras som undantagna från globala minnesgränser, medan begränsningar i stället tillämpas inom containrar. Det ger både bättre prestanda och bättre isolering i moderna molnmiljöer.

    Även säkerheten har stärkts. Linux 6.19 innehåller nya kryptografiska hashfunktioner i form av SHA-3 och BLAKE2b, tillsammans med tillhörande dokumentation. Säkerhetsmoduler informeras nu när memfd-filer skapas, vilket gör det möjligt att fatta policybeslut om dessa filer i realtid. SELinux har redan stöd för detta. Därutöver förbättras hanteringen av transparenta huge pages för enhetsminne, och zram har optimerats med effektivare skrivbuntning.

    För virtualisering och containrar har guest_memfd() fått stöd för NUMA-policyer, vilket ger bättre kontroll över var minne allokeras i virtuella miljöer. Stödet för konfidentiell databehandling har också byggts ut, bland annat med kryptering och autentisering av PCIe-länkar samt ett nytt konfidentiellt VMBus-läge för Hyper-V. Det här är viktiga steg för säkra moln och isolerade arbetslaster.

    Slutligen finns även små förbättringar som märks direkt i vardagen. En ny konsolfont, Terminus 10×18, har lagts till för att göra text mer lättläst på skärmar med mellanhög upplösning – en detalj som uppskattas av alla som arbetar i textkonsolen.

    Linux 6.19 finns redan att ladda ner från kernel.org, och användare av rullande distributioner kommer att få uppdateringen först. För övriga distributioner dyker den upp successivt under de kommande veckorna. Samtidigt kan Linux-världen se fram emot nästa steg: Linux 7.0, ett nytt versionsnummer för samma långsiktigt stabila utveckling.

    https://kernel.org

    TEKNISK FAKTARUTA: LINUX KERNEL 6.19
    Status
    Stabil release
    Nästa versionssteg
    Linux 7.0 (numreringsbyte, ej ny utvecklingsfas)
    CPU & minne
    AMD: Smart Data Cache Injection (I/O → L3 cache)
    Intel: LASS (starkare separation kernel/user)
    Arkitekturer
    s390: nytt gränssnitt för memory hotplug, 31-bitars binärer bort, stack-protector (GCC 16)
    arm64: MPAM-stöd (resurspartitionering/monitorering)
    Kärn-API & internsystem
    listns(): effektivare listning av namespaces
    Förbättrad namespace-refcount & pidfd-signalinfo
    BPF: indirekta hopp via särskild map-typ (x86), dynptr för strukturerad fil-läsning
    Filsystem & block-I/O
    FUSE: bättre buffrade läsningar med stora folios
    iomap: spårar delvis uppdaterade folios
    VFS/NFS: “recallable directory delegations”
    Btrfs: shutdown state (slutför pågående, stoppar nya)
    ext4: stöd för blockstorlek > page size
    Nätverk
    TCP: omarbetad transmit locking → högre throughput under last
    Sockets: kan undantas global minnesbudget, policy i containrar
    Säkerhet & krypto
    SHA-3 & BLAKE2b i kryptobiblioteket
    LSM-notifiering vid memfd-create (SELinux-stöd)
    Virtualisering & “confidential computing”
    guest_memfd(): NUMA-policyer
    PCIe: link-kryptering + enhetsautentisering
    Hyper-V: confidential VMBus
    Övrigt
    THP för device-private memory
    zram: writeback batching
    Ny konsolfont: Terminus 10×18
  • UNRaid får stöd för hårddisk boot.

    Unraid går in i 2026 med stora ambitioner. Efter ett omvälvande 2025, där Unraid 7-serien lade grunden för en mer modern och flexibel plattform, siktar utvecklarna nu på att ta bort flera av systemets historiska begränsningar. Med planerat stöd för intern boot, mer avancerade lagringskonfigurationer, ett starkare öppet API och ökad transparens i utvecklingsarbetet vill Unraid befästa sin roll som ett av de mest mångsidiga och användarstyrda server-operativsystemen för både hemlabb och mer krävande miljöer.

    Vad är Unraid?

    Unraid är ett Linux-baserat operativsystem som är byggt för att fungera som en flexibel allt-i-ett-plattform för nätverkslagring (NAS), virtualisering och applikationsdrift. Det används främst i hemmaservrar och hemlabb, men har med tiden blivit tillräckligt moget för mer avancerade prosumer- och semi-enterprise-miljöer.

    Det som särskiljer Unraid från traditionella NAS-system är hur lagring hanteras. I stället för klassisk RAID, där alla diskar binds samman i ett strikt och ofta oflexibelt arrangemang, använder Unraid en modell där varje disk har ett eget filsystem. Paritetsdiskar används för dataskydd, men varje datadisk kan läsas individuellt även utanför Unraid. Det gör det möjligt att blanda diskar av olika storlek och prestanda, expandera lagringen stegvis och minska risken för total dataförlust vid hårdvarufel.

    Utöver lagring fungerar Unraid som en komplett serverplattform. Via ett webbaserat gränssnitt kan användaren:

    • köra Docker-containrar för tjänster som medieservrar, molnlagring, backup och webbapplikationer
    • skapa och hantera virtuella maskiner med KVM, exempelvis Windows- eller Linux-system
    • konfigurera nätverk, användare, delningar och säkerhet utan att arbeta direkt i terminalen

    Historiskt har Unraid alltid startats från ett USB-minne, som även fungerat som licensbärare. Detta har gjort installationen enkel och portabel, men har samtidigt varit en svag punkt när det gäller långsiktig driftsäkerhet. Just därför är stödet för intern boot, som nu planeras, en av de största förändringarna i plattformens historia.

    Med åren har Unraid utvecklats från ett nischat lagringssystem till ett samlat server-OS där lagring, virtualisering och applikationer samexisterar i ett och samma gränssnitt. Det är denna helhet som ligger till grund för både de stora förändringarna under 2025 och de ambitiösa planerna för 2026.

    Unraid blickar framåt mot 2026

    Unraid har presenterat sina utvecklingsprioriteringar för 2026 med tydligt fokus på flexibilitet, stabilitet och ökad transparens. Den mest uppmärksammade nyheten är stödet för intern boot, men planen sträcker sig betydligt längre än så.

    Intern boot – slutet på USB-beroendet

    Målet är att göra det möjligt att starta Unraid från annan flash-lagring än USB, exempelvis SATA- eller NVMe-baserade enheter. Detta ger modernare installationsalternativ, minskar risken för driftstopp orsakade av USB-fel och gör Unraid mer lämpat för avancerade installationer där hög tillförlitlighet är ett krav.

    Flera arrayer för mer avancerad lagring

    Unraid planerar även stöd för flera arrayer. I dag är systemet i huvudsak uppbyggt kring en enda array, men framtida versioner ska kunna hantera flera separata lagringsuppsättningar. Det öppnar för mer komplexa scenarier, exempelvis att kombinera olika disktyper, prestandaprofiler och skyddsnivåer i samma system.

    Fortsatt satsning på öppet API

    Utvecklingen av Unraids öppna API fortsätter under 2026. Fokus ligger på djupare integrationer, bättre verktyg och större möjligheter för communityn att bygga egna lösningar ovanpå plattformen. API:t ses som en central byggsten för framtida funktioner och ett mer levande ekosystem.

    Förfining av WebGUI

    Det webbaserade administrationsgränssnittet kommer att fortsätta förbättras stegvis. Unraid betonar prestanda, tydlighet och daglig användbarhet snarare än en total omdesign. Målet är ett modernare och mer lättanvänt gränssnitt utan att bryta befintliga arbetsflöden.

    Offentlig bugg- och funktionsspårning

    En ny offentlig bugg- och feature-tracker ska ge användare bättre insyn i kända problem, planerade förbättringar och utvecklingsstatus. Det innebär ökad transparens och tydligare kommunikation mellan utvecklingsteamet och användarna.

    2025 – året som lade grunden

    2025 beskrivs som ett omvälvande år för Unraid. Med lanseringen av Unraid 7-serien togs flera avgörande steg mot en mer modern och flexibel plattform.

    Unraid 7.0 – ett tekniskt genombrott

    Version 7.0 introducerade fullt integrerat ZFS-stöd, vilket gjorde det möjligt att bygga system helt utan den traditionella Unraid-arrayen. Användare kunde nu skapa rena NVMe-lösningar, speglade pooler och andra högpresterande konfigurationer. Samtidigt tillkom funktioner som snapshots och kloning av virtuella maskiner, inbyggd filhanterare i webbgränssnittet samt integrerat stöd för säker fjärråtkomst via Tailscale.

    Unraid 7.1 – bredare användningsområden

    7.1-serien fokuserade på praktiska förbättringar och nya scenarier. Trådlöst nätverk, import av befintliga ZFS-pooler och ökad stabilitet för nätverk och virtuella maskiner gjorde Unraid mer användbart i både enkla och avancerade miljöer.

    Unraid 7.2 – API och mobilanvändning

    Med 7.2 togs stora kliv inom användarupplevelse och integration. Webbgränssnittet blev fullt responsivt och mobilanpassat, RAIDZ-expansion infördes och API-funktionerna utökades kraftigt.

    Mot 2026 och vidare

    När Unraid nu går in i 2026 är inriktningen tydlig: lyssna på användarna, bygga långsiktigt och leverera förbättringar som stärker både stabilitet och flexibilitet. Med intern boot, flera arrayer, ett starkare API, ett mer polerat webbgränssnitt och ökad öppenhet kring utvecklingen positionerar sig Unraid för nästa fas i sin utveckling – utan att tappa den kontroll och frihet som gjort plattformen populär från början.

    https://unraid.net

    FAKTARUTA: Unraid – nuläge och framtid

    Unraid är ett Linux-baserat NAS- och serveroperativsystem som kombinerar flexibel lagring med Docker-containrar och virtuella maskiner, allt hanterat via ett webbaserat gränssnitt.
    Licens: Kommersiell, proprietär programvara. Unraid är inte open source och kräver betald licens per server (USB- eller kontobaserad licensmodell).
    2026 – planerade prioriteringar
    • Intern boot: möjlighet att starta från annan flash-lagring än USB (t.ex. SATA/NVMe)
    • Flera arrayer: stöd för mer avancerade och parallella lagringskonfigurationer
    • Öppet API: vidareutveckling för djupare integrationer och community-drivna verktyg
    • WebGUI: stegvis modernisering med fokus på prestanda och användbarhet
    • Publik bugg- och feature-tracker för ökad transparens
    2025 – viktiga milstolpar
    • 7.0: fullt integrerat ZFS-stöd, VM-snapshots och kloning, filhanterare i WebGUI, Tailscale-integration
    • 7.1: förbättrad stabilitet, trådlöst nätverk och ZFS-import
    • 7.2: mobilanpassat WebGUI, utökat API och stöd för RAIDZ-expansion


  • Debian 13.3 är här – stabilitet före allt annat

    Debian fortsätter att finslipa sin senaste stabila version. Med Debian 13.3 samlas månader av säkerhetsuppdateringar och buggfixar i en ny punktrelease som gör systemet tryggare, stabilare och enklare att installera på ny hårdvara – utan att ändra det som redan fungerar.

    Två månader efter föregående uppdatering har Debian Project släppt Debian 13.3, den tredje punktuppdateringen i Debian GNU/Linux 13 ”Trixie”-serien. Det är inte en version som introducerar nya funktioner. I stället handlar den, helt i linje med Debians filosofi, om att göra systemet säkrare, stabilare och mer tillförlitligt.

    Vad är egentligen en punktuppdatering?

    Debians punktuppdateringar samlar redan släppta säkerhetsfixar och bugg­rättningar i nya installationsavbilder. För användare som kontinuerligt uppdaterar sina system via security.debian.org innebär Debian 13.3 därför inga större förändringar i praktiken. För nya installationer är nyttan däremot tydlig: systemet är i stort sett helt uppdaterat redan från start, utan behov av att ladda ner hundratals paket direkt efter installationen.

    Säkerhet och kvalitet i fokus

    Debian 13.3 innehåller totalt 108 buggfixar och 37 säkerhetsuppdateringar. Bland de uppdaterade paketen återfinns många centrala komponenter i moderna Linux-system, däribland Ansible, Apache2, Flatpak, Go-relaterade verktyg, PostgreSQL 17, QEMU och Linux-kärnan.

    Säkerhetsfixarna åtgärdar bland annat heltalsöverflöden, tolkningsfel, heap-överflöden, minneskorruption, överbelastningsattacker och gränskontrollfel. Även grundläggande bibliotek som glibc och glib2.0 har fått viktiga korrigeringar, liksom skrivbordsmiljöer och välkända program som GNOME Shell, Thunderbird, Chromium och VLC.

    Förbättrat hårdvarustöd och installerare

    Utöver programuppdateringar innehåller Debian 13.3 även uppdaterad mikrokod för Intel-processorer, justeringar i installationskomponenterna samt en höjd kernel-ABI. Alla ändringar har byggts om mot föreslagna uppdateringar för att säkerställa maximal kompatibilitet och stabilitet.

    Debian Installer har samtidigt uppdaterats för att inkludera samtliga korrigeringar från denna punktrelease. Det innebär att nya installationer av Debian 13 startar i ett fullt uppdaterat och säkert läge.

    Brett stöd för arkitekturer

    Debian 13.3 finns tillgänglig för sex olika hårdvaruarkitekturer: amd64, arm64, armhf, ppc64el, riscv64 och s390x. För den som vill ha ett mer färdigt system finns även Live-avbilder med förinstallerade skrivbordsmiljöer som GNOME, KDE Plasma, Xfce, Cinnamon, MATE, LXQt och LXDE. Dessa Live-versioner är tillgängliga för amd64.

    Även Debian 12 uppdateras

    Samtidigt har Debian-projektet släppt Debian 12.13 för den äldre stabila serien ”Bookworm”. Denna uppdatering innehåller 96 buggfixar och 85 säkerhetsuppdateringar. Precis som med Debian 13.3 handlar det om samlade korrigeringar, utan nya funktioner, och uppdateringarna distribueras via vanliga Debian-speglar.

    Så uppdaterar du ditt system

    Befintliga användare av Debian 13 behöver endast köra följande kommando för att uppdatera till senaste stabila version:

    sudo apt update && sudo apt full-upgrade

    Alternativt kan en grafisk pakethanterare, exempelvis Synaptic, användas.

    Slutsats

    Debian 13.3 är ännu ett exempel på Debians långsiktiga fokus på stabilitet och säkerhet. Inga snabba nyheter, inga experimentella funktioner – bara noggrant testade förbättringar som gör systemet tryggare att använda. För nya installationer är Debian 13.3 den rekommenderade versionen, och för befintliga användare är uppdateringen en självklar del av ett välskött system.

    https://www.debian.org

    Mer information om Debian och med länkar ifrån vilken FTP man kan tanka den ifrån finner du i vår Wiki

    https://wiki.linux.se/index.php/Debian

    FAKTARUTA: Debian 13.3 & Debian 12.13
    Debian 13.3 är den tredje punktuppdateringen för stabila Debian 13 “Trixie”. Inga nya funktioner – fokus ligger på samlade säkerhetsfixar och buggfixar samt uppdaterade installationsavbilder.
    • Debian 13.3: 108 buggfixar + 37 säkerhetsuppdateringar
    • Större uppdateringar: Ansible, Apache2, Flatpak, Go-komponenter, PostgreSQL 17, QEMU, Linux-kärnan
    • Viktiga fixar: glibc, glib2.0, GNOME Shell, Thunderbird, Chromium, VLC
    • Hårdvara/installerare: uppdaterad Intel-mikrokod + uppfräschad Debian Installer
    • ISO-stöd: amd64, arm64, armhf, ppc64el, riscv64, s390x (Live-images för amd64)
    • Debian 12.13 (Bookworm): 96 buggfixar + 85 säkerhetsuppdateringar
    Uppdatera befintligt system
    sudo apt update && sudo apt full-upgrade
  • Debian gör loong64 till officiellt stödd arkitektur i Debian 14

    När Debian officiellt gör loong64 till en fullt stödd arkitektur tas ett historiskt steg för både projektet och den kinesiska processorplattformen LoongArch. Efter mer än två års arbete i Debian Ports är loong64 nu på väg in i huvudutgåvan Debian 14 Forky, där den kommer att omfattas av samma byggsystem, säkerhetsuppdateringar och långsiktiga stöd som Debians övriga arkitekturer. Beslutet markerar inte bara teknisk mognad, utan också Debians fortsatta ambition att stödja öppna och alternativa hårdvaruplattformar på global nivå.

    Efter drygt två års arbete har Debian officiellt befordrat arkitekturen loong64 från Debian Ports till fullvärdig, stödd arkitektur. Om det återstående integrationsarbetet fortlöper enligt plan kommer loong64 att ingå i den kommande versionen Debian 14, med kodnamnet Forky.

    Beskedet offentliggjordes på e-postlistan debian-devel-announce. Med officiell status följer loong64 nu samma bygg-, release- och säkerhetsprocesser som Debians övriga huvudarkitekturer.

    Vad är loong64

    Loong64 är 64-bitarsvarianten av instruktionsuppsättningen LoongArch, som utvecklas av det kinesiska företaget Loongson. Arkitekturen är framtagen som ett alternativ till etablerade plattformar som x86 och ARM, med fokus på teknologisk självständighet.

    Genom Debians officiella stöd får LoongArch-baserade system tillgång till ett stort, väletablerat ekosystem av fri programvara.

    Så gick uppstarten till

    Arbetet med loong64 inleddes i Debian Ports, där nya och experimentella arkitekturer utvecklas. För att komma igång krävdes ett manuellt grundarbete. Totalt byggdes och importerades 112 paket, vilket var tillräckligt för att skapa en fungerande chroot-miljö och sätta den första automatiska byggservern, en så kallad buildd, i drift.

    Redan under sin första natt byggde och laddade denna enda buildd upp omkring 300 nya paket, ett tydligt tecken på att infrastrukturen fungerar väl.

    Vad händer härnäst

    Den pågående bootstrap-fasen, där hela Debians paketarkiv successivt byggs för den nya arkitekturen, beräknas ta ungefär en vecka. Tidsåtgången beror på om fler byggservrar kopplas in, vilket i så fall skulle öka byggtakten avsevärt.

    När arkivet nått tillräcklig täckning kommer loong64 att behandlas som vilken annan officiell Debian-arkitektur som helst. Det innebär deltagande i alla release-milstolpar, tillgång till officiell installerare samt långsiktigt säkerhets- och underhållsstöd under hela Debian 14:s livscykel.

    Varför detta är betydelsefullt

    Att loong64 nu får officiell status är viktigt både tekniskt och strategiskt. För Debian innebär det ökad arkitekturmångfald och en förstärkt roll som global och hårdvaruneutral Linux-distribution. För LoongArch-plattformen betyder det tillgång till tusentals färdigpaketerade program och ett stort internationellt utvecklar- och användarsamfund.

    Sammanfattning

    Befordran av loong64 från Debian Ports till officiellt stöd visar hur ett öppet projekt kan utveckla och integrera helt nya processorarkitekturer på produktionsnivå. Om allt går enligt plan blir Debian 14 Forky den första Debian-utgåvan där LoongArch får samma status som etablerade arkitekturer som x86, ARM och RISC-V.

    Faktaruta: LoongArch (loong64 i Debian)

    LoongArch är en RISC-instruktionsuppsättning (ISA) från Loongson. I Debian kallas 64-bitarsvarianten loong64 (motsvarar LA64) och är nu på väg in som officiellt stödd arkitektur i Debian 14.

    Fördelar

    • Fristående ISA (inte x86/ARM) som ger en alternativ CPU-plattform med egen utvecklingslinje.
    • Uppströms Linux-stöd (LoongArch kom in som ny arkitektur i Linux 5.19), vilket ger bättre långsiktighet än “out-of-tree”-patchar.
    • Stöd i verktygskedjan: GCC har LoongArch-stöd sedan 12.1, och Rust-plattformen för loongarch-linux anger Linux 5.19 som miniminivå.
    • Debian-stöd innebär automatiska byggbyggen (buildd), säkerhetsflöden och vanliga release-milstolpar.

    CPU:er som använder LoongArch (exempel)

    • Loongson 3A5000 (desktop/”general purpose”, LA464-kärnor).
    • Loongson 3C5000 (server, 16 LA464-kärnor).
    • Loongson 3A6000 (finns bl.a. som industrial-grade-variant, LA664-mikroarkitektur).
    • Nyare serverfamilj 3C6000/derivat har visats offentligt i medier (serverfokus, många kärnor).
    • Nyare “terminal/mobil/industri”-kretsar som 2K3000 och 3B6000M har nämnts av Loongson/press (inbyggt/edge/laptop-inriktning).

    Bra att känna till

    • LoongArch finns i flera varianter: LA32R, LA32S och LA64.
    • Program måste vara kompilerade för loong64/LA64 (binärkompatibilitet med x86/ARM finns inte).
    • Ekosystemet växer snabbt, men täckningen kan variera per distro och paket beroende på portningsstatus.

    Källor (urval): Debian-annonseringen om loong64 som officiell arkitektur, Linux-kärnans LoongArch-dokumentation (v5.19), GCC/nyhetsnotiser om LoongArch-stöd, samt Loongsons produktsidor för 3A5000/3C5000/3A6000 och press om 3C6000/2K3000/3B6000M.

  • När spel-Linux siktar på serverhallen – CachyOS och den oväntade serverdrömmen

    CachyOS, mest känt som ett Arch-baserat Linuxsystem för spelare och prestandaentusiaster, tar nu sikte på ett helt nytt område. I sin årsöversikt för 2025 avslöjar projektet planer på en särskild serverutgåva, anpassad för NAS-lösningar, arbetsstationer och hostingmiljöer. Med löften om förhärdade standardinställningar, prestandaoptimerade paket och färdiga systemavbilder väcker satsningen både förväntan och frågor. Kan ett snabbfotat, rullande Linux verkligen bli ett stabilt fundament i serverhallen – eller är detta början på ett djärvt experiment som kan förändra synen på vad ett serversystem kan vara?

    I sin årliga tillbakablick för 2025 presenterade det Arch-baserade Linux-systemet CachyOS en nyhet som både väckte entusiasm och eftertanke: planer på en särskild Server Edition, riktad mot NAS-lösningar, arbetsstationer och hosting-leverantörer. För ett system som främst gjort sig känt bland Linux-spelare och prestandaentusiaster är detta ett oväntat, men fascinerande, steg.

    Ett djärvt kliv bortom spelvärlden

    CachyOS har byggt sitt rykte på aggressiv prestandaoptimering, bland annat genom tekniker som PGO och AutoFDO, där program kompileras och finjusteras baserat på hur de faktiskt används. Nu vill utvecklarna ta samma filosofi in i servervärlden – med förhärdade standardinställningar, färdigtrimmade paket och verifierade systemavbilder som hostingföretag enkelt kan distribuera till sina kunder.

    Det är ett ambitiöst mål. Kanske till och med ett riskfyllt sådant.

    NAS, arbetsstation och server – tre världar, ett system?

    En första invändning gäller målgruppen. NAS-system, arbetsstationer och servrar har delvis överlappande, men ofta motstridiga krav. En NAS prioriterar dataintegritet och lagringsfunktioner, arbetsstationer kräver hög interaktiv prestanda och moderna verktyg, medan servrar framför allt behöver stabilitet, tillförlitlighet och lång drifttid.

    Här finns dock tekniska val som talar till CachyOS fördel. Systemet använder Btrfs som standardfilsystem, vilket passar väl för NAS-användning tack vare stöd för snapshots, checksummor, flexibel RAID-hantering och effektiv diskadministration. På pappret är det ett modernt och kraftfullt val.

    Den stora elefanten i rummet: rolling release på server?

    Den mest grundläggande frågan kvarstår ändå: hör rolling-release-distributioner verkligen hemma i servermiljöer?

    Traditionellt har serversystem byggt på långsiktigt stabila och noggrant testade programversioner. Även om dessa ofta är något äldre, minimerar de risken för oväntade fel som kan orsaka driftstopp. Det är därför servermarknaden domineras av Debian-baserade och RHEL-baserade system, samt SLES och openSUSE Leap – alla kända för sin försiktiga uppdateringsmodell.

    CachyOS, med sina ständigt uppdaterade paket och nära koppling till Arch Linux, representerar motsatsen. Det är idealiskt för entusiaster som vill ha det senaste, men potentiellt problematiskt i miljöer där stabilitet väger tyngre än ny funktionalitet.

    Ett experiment som kan skaka om servervärlden

    Just därför är CachyOS satsning så intressant. Om projektet lyckas kombinera Arch-världens prestanda och modernitet med servervärldens krav på säkerhet och förutsägbarhet, kan det utmana invanda föreställningar om hur ett serversystem måste fungera.

    Att hosting-leverantörer nämns som en uttalad målgrupp ger dessutom satsningen extra trovärdighet. Det är en sektor där endast robusta och välgenomtänkta lösningar överlever.

    Blicken mot 2026

    Den planerade Server Edition väntas bli verklighet först under 2026. Fram till dess återstår många obesvarade frågor: kommer CachyOS att införa frysta paketkanaler, längre supportcykler eller särskilda säkerhetsmekanismer för serverbruk?

    Oavsett svaren är detta ett modigt steg som förtjänar uppmärksamhet. Linuxvärlden utvecklas genom experiment, och CachyOS serverambitioner kan visa sig vara antingen en varningshistoria – eller början på något helt nytt.

    Tills vidare återstår bara att följa utvecklingen med nyfikenhet. Och sist men inte minst: en god och fridfull jul till alla läsare.Fakta: CachyOS Server Edition (planerad)

    Vad: En planerad serverutgåva av Arch-baserade CachyOS.

    Målgrupp: NAS, arbetsstationer och servermiljöer – inklusive hosting-leverantörer.

    Utlovas: Förhärdade standardinställningar, förtrimmade “defaults” och prestandaoptimerade paket för t.ex. webbservrar och databaser.

    Distribution: Verifierad image som ska vara enkel att deploya hos hostingaktörer.

    Teknisk bakgrund: CachyOS fokuserar på prestanda (bl.a. PGO/AutoFDO) och använder Btrfs som standardfilsystem.https://cachyos.org/

    Frågetecken: Hur man balanserar rolling release med serverkrav på stabilitet och förutsägbarhet.https://cachyos.org/

    https://cachyos.org

    Fakta: CachyOS Server Edition (planerad)
    Vad: En planerad serverutgåva av Arch-baserade CachyOS.
    Målgrupp: NAS, arbetsstationer och servermiljöer – inklusive hosting-leverantörer.
    Utlovas: Förhärdade standardinställningar, förtrimmade “defaults” och prestandaoptimerade paket för t.ex. webbservrar och databaser.
    Distribution: Verifierad image som ska vara enkel att deploya hos hostingaktörer.
    Teknisk bakgrund: CachyOS fokuserar på prestanda (bl.a. PGO/AutoFDO) och använder Btrfs som standardfilsystem.
    Frågetecken: Hur man balanserar rolling release med serverkrav på stabilitet och förutsägbarhet.



  • OpenZFS 2.4: Snabbare, smartare och redo för framtidens lagring

    OpenZFS 2.4 är här och markerar ett viktigt steg framåt för ett av världens mest avancerade filsystem. Med stöd för de senaste Linux-kärnorna och flera kommande FreeBSD-versioner, smartare kvothantering och tydliga prestandaförbättringar stärker uppdateringen både stabilitet och effektivitet i allt från hemmaservrar till stora lagringsmiljöer.

    Här är en populärvetenskaplig artikel på svenska, anpassad för teknikintresserade läsare utan att kräva djup förkunskap:

    Det öppna och kraftfulla filsystemet OpenZFS har släppts i version 2.4, nästan ett år efter den förra stora uppdateringen. Den nya versionen bjuder på bredare systemstöd, tydliga prestandalyft och flera efterlängtade förbättringar för både administratörer och avancerade användare.

    OpenZFS används i allt från hemmabyggen och NAS-lösningar till stora företagsservrar, och är känt för sin höga dataintegritet tack vare funktioner som checksummor, snapshots, replikering och självläkande lagring.

    Brett stöd för Linux och FreeBSD

    På Linux-sidan är kompatibiliteten ovanligt generös. OpenZFS 2.4 fungerar med kärnor från Linux 4.18 hela vägen upp till 6.18, vilket innebär att både äldre företagsdistributioner och de allra senaste utvecklingskärnorna stöds.

    För FreeBSD riktar sig versionen mot både nuvarande och framtida huvudversioner:

    • FreeBSD 14
    • FreeBSD 15
    • FreeBSD 16

    Det gör OpenZFS till ett tryggt val även på lång sikt.

    Automatiska kvoter – mindre manuellt arbete

    En av de mest uppskattade nyheterna är stöd för standardkvoter för användare, grupper och projekt. Det innebär att administratörer kan sätta lagringsgränser som automatiskt gäller för nya dataset.

    Resultatet:

    • Mindre manuell konfiguration
    • Enhetliga lagringsregler
    • Bättre kontroll i större miljöer

    Perfekt för allt från skolor till företagsservrar.

    Smartare lagring under hög belastning

    När många skriver data samtidigt kan lagringsenheter bli fragmenterade, vilket försämrar prestandan. OpenZFS 2.4 introducerar därför en ny enhetlig algoritm för allokeringsbegränsning, som minskar fragmentering när systemet är hårt belastat.

    Dessutom kan ZFS nu tillfälligt ”pausa” långsamma vdevs (lagringsenheter som plötsligt blir tröga), så att resten av lagringspoolen fortsätter fungera smidigt trots delvisa hårdvaruproblem.

    Tydliga prestandalyft

    OpenZFS 2.4 innehåller flera förbättringar som märks i praktiken:

    • Snabbare kryptering
      AES-GCM-kryptering använder nu AVX2-instruktioner, vilket ger högre hastighet på moderna processorer.
    • Robust Direct IO
      I/O-operationer som inte är korrekt justerade faller nu automatiskt tillbaka till en lättviktig, okachelagd metod – stabilt utan att bli långsamt.
    • Bättre användning av special-vdevs
      ZIL-data och små block kan i fler fall placeras på snabba specialenheter, även för ZVOL:er och utan krav på tvåpotensstorlekar.

    Effektivare verktyg för drift och underhåll

    Även administrationsverktygen har fått kärlek:

    • zfs rewrite -P kan bevara logiska födelsetider, vilket minskar storleken på inkrementella sändningar
    • Pool-kommandon kan köras på alla importerade pooler samtidigt med -a
    • Det går att scrubba specifika tidsintervall
    • Blockkloningstabeller kan förladdas för snabbare åtkomst

    Allt detta sparar både tid och systemresurser.

    Stabilare RAIDZ och färre hörnfall

    I bakgrunden har mycket arbete lagts på tillförlitlighet:

    • Förbättrad RAIDZ-hantering
    • Smartare ashift-beteende
    • Buggrättningar för deduplicering, gang blocks och blockkloning

    Dessa förbättringar är särskilt viktiga för stora och hårt utnyttjade lagringspooler.

    Framåtblickande förändringar

    OpenZFS 2.4 introducerar också nya feature flags, bland annat för:

    • Fysisk omskrivning av data
    • Förbättrad blockkloning
    • Dynamiska gang headers

    Samtidigt har flera gamla modulinställningar städats bort som en del av projektets långsiktiga modernisering.

    Sammanfattning

    OpenZFS 2.4 är ingen kosmetisk uppdatering – det är ett rejält kliv framåt. Med:

    • Stort kernelstöd
    • Automatiska kvoter
    • Förbättrad prestanda
    • Smartare felhantering
    • Effektivare administrationsverktyg

    …befäster OpenZFS sin position som ett av de mest avancerade och pålitliga filsystemen i den öppna källkodsvärlden.

    Ett självklart val för dig som tar lagring på allvar – oavsett om det gäller hemmaservern eller datacentret.

    Faktaruta: OpenZFS 2.4
    Vad är det?
    OpenZFS är ett öppet filsystem och volymhanterare med snapshots, checksummor, replikering och fokus på dataintegritet.
    Plattformsstöd
    Linux-kärnor: 4.18–6.18
    FreeBSD: 14, 15, 16
    Nyheter i korthet
    • Standardkvoter för användare, grupper och projekt
    • Ny “allocation throttling” för mindre vdev-fragmentering vid hög last
    • Snabbare kryptering (AVX2-acceleration för AES-GCM)
    • Robustare Direct IO (fallback till lättviktig okachelagd I/O vid “unaligned”)
    • ZIL och special_small_blocks kan utnyttja special-vdevs i fler fall (även ZVOL)
    Drift & underhåll
    zfs rewrite -P kan bevara logiska “birth times”
    • Pool-åtgärder för alla importerade pooler med -a
    • Mer flexibel scrub (tidsintervall) och prefetch av BRT-tabeller



  • Fresh – när terminaln möter det moderna kodverktyget

    Terminaln har länge varit utvecklarens snabbaste verktyg – men också ett av de mest avskalade. Med Fresh utmanas den bilden. Den nya öppna textredigeraren kombinerar terminalns effektivitet med moderna funktioner som annars hör hemma i grafiska IDE:er. Resultatet är ett kraftfullt kodverktyg som körs helt i textläge, men ändå erbjuder en strukturerad, visuell och förvånansvärt bekväm utvecklingsmiljö.

    Fresh – när terminaln möter det moderna kodverktyget

    I takt med att allt fler utvecklare söker snabbare, lättare och mer fokuserade arbetsflöden har intresset för terminalbaserade verktyg fått en tydlig renässans. Samtidigt vill få ge upp de bekvämligheter som moderna utvecklingsmiljöer erbjuder. Här kliver Fresh in – en ny öppen källkodsbaserad textredigerare som försöker förena två världar som länge setts som motsatser: den klassiska terminaln och den grafiska kodeditorn.

    Fresh är en så kallad TUI-editor (Text-based User Interface), skriven i programmeringsspråket Rust. Det innebär att hela programmet körs i ett vanligt terminalfönster, utan att använda grafiska ramverk som GTK eller Qt. Trots detta lyckas Fresh leverera en upplevelse som ligger mycket nära den man förknippar med moderna grafiska program.

    Ett grafiskt tänk – helt i textläge

    Vid första anblick kan Fresh nästan uppfattas som en traditionell grafisk editor. Den innehåller menyer, paneler, delade vyer, filutforskare och en integrerad terminal, allt uppbyggt med terminalns egna möjligheter. Musstöd finns från start, tillsammans med snabbkommandon, kontextmenyer och en kommandopalett där användaren kan söka efter funktioner på samma sätt som i moderna IDE:er.

    I stället för att arbeta direkt med filer använder Fresh buffertar. Flera filer och terminalsessioner kan vara öppna samtidigt och visas sida vid sida i horisontella eller vertikala split-vyer. En permanent statusrad längst ner visar relevant information som filnamn, markörposition och aktuell Git-branch.

    Kraftfull redigering utan begränsningar

    Trots sitt terminalbaserade format saknar Fresh inte avancerade redigeringsfunktioner. Programmet erbjuder stöd för flera markörer, avancerade textmarkeringar samt obegränsad ångra- och gör om-funktionalitet. All redigering sparas i en fullständig historik, vilket gör att användaren tryggt kan experimentera utan risk att förlora arbete.

    Navigeringen förbättras ytterligare genom positionshistorik och inbyggt stöd för Language Server Protocol. Detta gör det möjligt att hoppa till definitioner, navigera mellan symboler och få kodintelligens som annars förknippas med fullskaliga grafiska utvecklingsmiljöer.

    Filhantering utan att lämna editorn

    Fresh innehåller en inbyggd filutforskare som låter användaren navigera i projektets katalogstruktur direkt i editorn. Den är helt anpassad för tangentbord, men fungerar även med mus. Som standard respekteras .gitignore-filer, vilket hjälper till att hålla fokus på relevanta filer i projektet. Filer kan öppnas, bytas och skapas utan att man behöver lämna editorn eller använda externa verktyg.

    Terminaln som en integrerad del av arbetsflödet

    En av de mest utmärkande funktionerna i Fresh är den inbyggda terminalemulatorn. Terminaler öppnas som vanliga buffertar och kan delas upp i flera flikar. Användaren kan växla mellan inmatningsläge och scroll-läge, söka i terminalutdata och kopiera text med samma kommandon som används i redigeraren.

    En särskilt ovanlig funktion är att terminalsessioner kan bevaras mellan omstarter. Pågående processer och hela scrollback-historiken finns kvar, vilket suddar ut gränsen mellan editor och kommandoskal.

    Kodintelligens med resurskontroll

    Fresh har inbyggt stöd för Language Server Protocol och erbjuder diagnostik, kodkomplettering och symbolinformation i realtid. Rust, JavaScript, TypeScript och Python fungerar direkt, medan ytterligare språk kan konfigureras manuellt via en JSON-baserad inställningsfil.

    En detalj som särskiljer Fresh från många andra editorer är möjligheten att sätta gränser för CPU- och minnesanvändning hos språkservrar. Detta förhindrar att resurskrävande LSP-processer påverkar systemets prestanda negativt.

    Ett pluginsystem byggt för framtiden

    Fresh är konstruerat med utbyggbarhet i fokus. Redigeraren använder ett pluginsystem baserat på TypeScript, vilket gör det relativt lätt att skapa egna tillägg. Flera plugins följer med som standard, bland annat för att markera TODO-kommentarer och utföra Git-baserade sökningar.

    För C- och C++-utveckling finns även ett särskilt Clangd-hjälpplugin. Plattformsspecifika detaljer, till exempel för macOS, är tydligt dokumenterade för att underlätta installation och användning.

    Samlad och tydlig konfiguration

    All konfiguration i Fresh sker via en enda config.json-fil som lagras på ett standardiserat sätt beroende på operativsystem. I denna fil styrs allt från teman och tangentbindningar till språkservrar, plugins och resursbegränsningar. Tanken är att ge användaren full kontroll utan att sprida inställningar över flera filer.

    Stöd för alla större operativsystem

    Fresh är officiellt stödd på Linux, macOS och Windows. För den som vill prova finns färdiga binärer, men även installationsalternativ via Homebrew, Arch User Repository, .deb- och .rpm-paket, npm, crates.io eller manuell kompilering från källkod. På Windows fungerar Fresh i moderna terminaler, och det går även att köra via WSL för en mer Linux-lik upplevelse.

    Terminalns nästa steg

    Fresh visar tydligt att terminalbaserade verktyg inte längre behöver vara spartanska eller svåranvända. Genom att kombinera hög prestanda, moderna gränssnittsidéer och ett tydligt fokus på utvecklarens arbetsflöde pekar Fresh mot en framtid där terminaln inte är ett alternativ till grafiska verktyg – utan ett fullvärdigt hem för dem.

    Bild ifrån projektets hemsida

    Linux.se:s åsikt

    Efter att ha testat Fresh är helhetsintrycket mycket lovande, även om den senaste versionen ännu inte verkar finnas tillgänglig som .deb-paket. Känslan för tankarna tillbaka till DOS-eran, fast i en modern tappning.

    För den som i dag snabbt vill redigera filer direkt på en server är alternativen oftast nano eller emacs/vi. Både emacs och vi är kraftfulla verktyg, men de har också en relativt hög inlärningströskel, vilket kan avskräcka många användare.

    En funktion som skulle vara mycket uppskattad i framtida versioner av Fresh är stöd för emacs-liknande Ctrl-kommandon. För användare som har dessa tangentkombinationer djupt inpräntade i muskelminnet är det svårt att ”lära gamla hundar att sitta”. Dessutom kan Ctrl-kommandon i vissa situationer vara snabbare och mer effektiva, exempelvis vid sparande och navigering.

    Trots detta framstår Fresh som ett tydligt positivt tillskott. Det fyller ett tomrum mellan enkla terminalredigerare och mer komplexa redigeringsmiljöer, och har potential att bli ett naturligt val för modern server- och terminalbaserad utveckling.

    Läs mer på :

    https://sinelaw.github.io/fresh

    FAKTARUTA
    Fresh – terminaleditor med IDE-känsla
    • Typ: Öppen källkod, TUI (Text-based UI) i terminal
    • Språk: Rust
    • Gränssnitt: Paneler, split-vyer, filutforskare, musstöd
    • Utvecklarstöd: LSP (diagnostik, completion, symboler)
    • Extra: Inbyggd terminal som buffert med flikar och scroll-läge
    • Utbyggbart: Pluginsystem (TypeScript) och central config.json
    • Plattformar: Linux, macOS, Windows (även via WSL)
    Tips: Passar dig som vill stanna i terminaln men ändå ha moderna IDE-funktioner.
  • OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar stabiliteten

    OpenVPN 2.6.16 har släppts med fokus på förbättrad säkerhet och stabilitet. Uppdateringen åtgärdar en nyligen upptäckt sårbarhet som påverkar hanteringen av TLS-handshakepaket och förbättrar därmed skyddet mot överbelastningsattacker. Samtidigt rättas flera buggar från tidigare versioner, vilket gör denna uppdatering särskilt viktig för drift av OpenVPN-servrar i produktionsmiljö.

    OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar stabiliteten

    OpenVPN 2.6.16 har idag släppts som den senaste stabila versionen av det öppna VPN-systemet som används globalt för att skapa säkra punkt-till-punkt- eller plats-till-plats-anslutningar i både routed- och bridged-lägen. OpenVPN är ett av de mest etablerade verktygen för säker fjärråtkomst.

    Säkerhetsfix: CVE-2025-13086

    Denna version är en mindre uppdatering men viktig ur säkerhetsperspektiv. Den åtgärdar säkerhetssårbarheten CVE-2025-13086, som rörde en felaktig memcmp-kontroll vid HMAC-verifiering i den så kallade 3-way handshake-processen. Felet gjorde att det HMAC-baserade skyddet mot överbelastningstillstånd vid mottagning av förfalskade TLS-handshakepaket på OpenVPN-servern inte fungerade som avsett.

    Övriga rättningar

    Flera andra buggar har också åtgärdats i den här versionen, bland annat:

    • Felaktig pekarhantering i funktionen tls_pre_decrypt()
    • Problem med autentiseringsplugin/script
    • Saknat anrop till perf_pop() (används vid prestandaprofiler)
    • Flera Windows-relaterade fel
    • Andra mindre korrigeringar

    Bakgrund från version 2.6.15

    Den föregående versionen, OpenVPN 2.6.15, släpptes för två månader sedan och återinförde stöd för att explicit konfigurera broadcast-adressen på Linux-gränssnitt där detta är relevant. Funktionen hade tidigare tagits bort med argumentet att systemet automatiskt kunde sätta denna adress, men i praktiken visade det sig att kernel netlink-gränssnittet installerade “0.0.0.0” som IP-adress. Detta orsakade problem för program som baserar sina nätverksinställningar på output från ifconfig.

    Återinförandet korrigerade därmed kompatibilitetsproblem för broadcast-baserade applikationer.

    Version 2.6.15 introducerade också:

    • Striktare validering av DNS-domännamn med positivlista över tillåtna tecken (inklusive UTF-8-tecken) innan domännamnet trafikeras genom PowerShell
    • Ytterligare kontroller av inkommande TLS-handshakepaket innan nya anslutningssessioner skapas, vilket förbättrar hanteringen av klienter som växlar nätverk mycket tidigt men ändå skickar kontrollkanalspaket från sin ursprungliga IP

    Installation

    Den senaste versionen av OpenVPN kan laddas ner som källkod från GitHub för den som vill kompilera programmet manuellt. För de flesta användare rekommenderas dock att följa installationsinstruktioner för respektive Linux-distribution, exempelvis Debian, Ubuntu, openSUSE/SLES eller Fedora/RHEL.

    Sammanfattning

    PunktInformation
    VersionOpenVPN 2.6.16
    SäkerhetsfixCVE-2025-13086
    BuggrättningarTLS-hantering, auth-script, Windows-problem m.m.
    Viktigt från 2.6.15Broadcast-adress, DNS-validering, förbättrad TLS-kontroll
    TillgänglighetKällkod via GitHub, installationsguider för Linux

    Slutsats

    Även om OpenVPN 2.6.16 inte innehåller stora funktionsnyheter är den starkt rekommenderad att uppgradera till, särskilt på serversidan, med tanke på den åtgärdade säkerhetssårbarheten och förbättrad stabilitet. Installation bör ske så snart som möjligt i miljöer där OpenVPN används i produktion.

    Faktaruta: OpenVPN

    Typ av mjukvara:

    Öppen källkod, VPN-lösning

    Huvudfunktioner:

    • Skapar säkra punkt-till-punkt- eller plats-till-plats-anslutningar
    • Stöd för både routed (Layer 3) och bridged (Layer 2) VPN-läge
    • Kryptering av nätverkstrafik med TLS/SSL
    • Autentisering via certifikat, användarnamn/lösenord eller tvåfaktorslösning
    • Möjlighet att använda HMAC för att skydda mot DoS- och spoofing-attacker
    • Stöd för IPv4 och IPv6

    Plattformar:

    Linux, Windows, macOS, BSD, Android, iOS samt integrering i routrar och embedded-system

    Protokoll:

    • Körs över UDP eller TCP
    • Kan köra över valfri port
    • Stödjer tunnling av IP, Ethernet och virtuella nätverksgränssnitt

    Säkerhet:

    • Kryptering upp till AES-256
    • Möjlighet att använda Perfect Forward Secrecy (PFS)
    • Stöd för TLS-versionering och hårdare säkerhetsprofiler
    • Kan använda pkcs11, smartkort och TPM för nyckelhantering

    Administration och drift:

    • Kan köras som server eller klient
    • Centraliserad användarhantering via plugin/script
    • Integration med AD, LDAP och RADIUS
    • Stöd för loggning och profilering

    Populära användningsområden:

    • Fjärråtkomst till företagsnätverk
    • Säker anslutning mellan två geografiska platser
    • Privat surfning via VPN-tjänster
    • Kryptering av trafik vid offentliga Wi-Fi-nät
    • Används ofta tillsammans med brandväggs- och routinglösningar
  • TrueNAS 25.10 “Goldeye” – framtidens öppna lagringssystem

    TrueNAS 25.10 “Goldeye” markerar ett stort steg framåt för öppen lagringsteknik. Den nya versionen introducerar stöd för NVMe over Fabric, öppna GPU-drivrutiner, förbättrad virtualisering och en moderniserad hantering av OpenZFS. Resultatet är en kraftfull och framtidssäker NAS-plattform som kombinerar prestanda i företagsklass med öppen källkod och flexibilitet – redo för allt från hemmalabb till datacenter.

    Den öppna lagringsplattformen TrueNAS har nått en ny milstolpe. Version 25.10 “Goldeye” markerar en av de största uppdateringarna på flera år, med stöd för NVMe över nätverk (NVMe-oF), öppna GPU-drivrutiner, omfattande ZFS-förbättringar och ett omdesignat administrationsgränssnitt.
    Resultatet är ett NAS-system som är snabbare, stabilare och bättre anpassat för moderna arbetslaster.

    En ny nivå av prestanda

    Den mest uppseendeväckande nyheten i TrueNAS 25.10 är stödet för NVMe over Fabric (NVMe-oF) – en teknik som gör att data på fjärransluten lagring kan nås lika snabbt som om den vore lokal.

    Två varianter erbjuds:

    • NVMe/TCP, som fungerar över vanliga Ethernet-nätverk och finns i Community Edition.
    • NVMe/RDMA, som används i Enterprise-versionen och ger extremt låg latens genom direkt minne-till-minne-kommunikation.

    Tillsammans möjliggör dessa lösningar terabitklassad nätverksprestanda och stöd för 400 Gbit/s Ethernet. I tester har ett TrueNAS-system levererat över 75 GB/s i läshastighet. Det gör NVMe-oF särskilt attraktivt för AI-träning, databaser och virtualiseringsmiljöer där varje millisekund räknas.

    Förbättrad virtualisering och säkerhet

    TrueNAS har länge erbjudit lätt virtualisering, men i version 25.10 har funktionen fått en kraftig uppgradering.
    Den nya Data Hypervisor-tekniken skiljer på virtuella maskiner och containerbaserade arbetslaster, vilket ger en tydligare och mer stabil användarupplevelse.

    Nyheter inkluderar:

    • Secure Boot för virtuella maskiner.
    • Import/export av virtuella diskar i flera format (QCOW2, RAW, VDI, VHDX, VMDK).
    • Hög tillgänglighet (HA) som gör det möjligt för virtuella maskiner att automatiskt flyttas vid nodfel.

    Detta ger TrueNAS Enterprise en mer komplett och driftsäker virtualiseringsmiljö med minimal nedtid.

    Öppen GPU-acceleration

    TrueNAS 25.10 stöder nu NVIDIAs öppna GPU-drivrutiner, vilket gör det möjligt att använda moderna grafikkort för beräkningar, AI och mediahantering.
    Stödet omfattar även NVIDIAs Blackwell-arkitektur, vilket öppnar för GPU-accelererade arbetsflöden direkt på TrueNAS-plattformen.

    Förbättrat ZFS och lagringshantering

    Filsystemet OpenZFS 2.3.4 ligger till grund för TrueNAS 25.10 och har fått flera viktiga förbättringar:

    • Bättre hantering av krypterad replikering.
    • Förbättrad minneshantering som minskar risken för krascher.
    • Stöd för Direct I/O, vilket ger snabbare prestanda i virtualiserade miljöer.
    • Effektivare blockkloning och mer informativ cache-rapportering.
    • Optimerad datafördelning som ger jämnare skrivprestanda under belastning.

    Tillsammans gör dessa ändringar ZFS ännu mer robust och förutsägbart vid hög I/O-belastning.

    Nytt gränssnitt och förbättrad användarupplevelse

    Administrationsgränssnittet i TrueNAS 25.10 har genomgått en omfattande uppdatering. Sidor för uppdateringar, användare, dataset och lagring har fått tydligare struktur och modernare design.

    En ny funktion, Update Profiles, låter användaren välja hur snabbt systemet ska ta emot uppdateringar:

    • Early Adopter – för den som vill testa nyheter tidigt.
    • General – standardläge med fokus på stabilitet.
    • Mission Critical – för miljöer med höga krav på drifttid.
    • Developer – för utvecklare och testmiljöer.

    Det nya systemet gör uppdateringsprocessen mer transparent och kontrollerad.

    Förbättrad apphantering

    TrueNAS 25.10 hanterar nu applikationer smidigare. Befintliga appar migreras automatiskt vid byte av applikationspool, vilket minskar nedtid.
    Det går även att konfigurera egna containerregistry-mirrors, vilket gör att applikationer fortsätter fungera även om Docker Hub inte är tillgänglig.

    Modern övervakning och öppet API

    Systemets diskövervakning har byggts om för att använda cron-baserad schemaläggning, vilket ger större flexibilitet och stöd för externa verktyg som Scrutiny.

    Dessutom introduceras en versionerad API byggd på JSON-RPC 2.0 över WebSocket. Den ersätter den äldre REST-baserade API:n och erbjuder snabbare svarstider och bättre stabilitet.
    API:n dokumenteras öppet på api.truenas.com och stöds redan av integrationer med Kubernetes, Proxmox VE och VMware vSphere.

    TrueNAS Connect – central fjärrhantering

    TrueNAS 25.10 är förberett för TrueNAS Connect, ett nytt webbaserat system för central hantering av flera TrueNAS-installationer.
    Plattformen ger realtidsövervakning, anpassningsbara varningar och inventariehantering via en säker molnportal.

    Community-användare kan testa TrueNAS Connect kostnadsfritt fram till december 2025.
    En bred lansering till Enterprise-kunder är planerad till våren 2026.

    Högre kapacitet och snabbare nätverk

    TrueNAS 25.10 utökar hårdvarustödet för större system.

    • F-serien stöder upp till 20 petabyte NVMe-flash.
    • M-serien kan hantera upp till 40 petabyte arkivlagring.
      Med stöd för 400 GbE-adaptrar är plattformen redo för nästa generation av datacenter.

    Sammanfattning

    TrueNAS 25.10 “Goldeye” representerar ett stort steg framåt för öppen lagringsteknik.
    Med stöd för NVMe-oF, öppna GPU-drivrutiner, förbättrad ZFS-prestanda, modernare virtualisering och ett tydligare gränssnitt fortsätter TrueNAS att befästa sin position som en av de mest avancerade och flexibla lagringsplattformarna med öppen källkod.

    TrueNAS Community Edition kan laddas ner kostnadsfritt för den som vill prova själv.
    För företag finns Enterprise-versionen, redan i bruk hos över 60 procent av Fortune 500-företagen.

    Mer information finns på https://www.truenas.com.

    TrueNAS 25.10 “Goldeye” — Fakta och teknisk data

    Utgivning: Oktober 2025
    Utvecklare: iXsystems
    Typ: Öppen källkod NAS / SAN / Hyperkonvergerad lagring
    Bas: Linux (TrueNAS SCALE)

    Filsystem: OpenZFS 2.3.4
    Förbättrad prestanda, Direct I/O-stöd, effektivare minneshantering och krypterad replikering.
    NVMe over Fabrics:
    • NVMe/TCP (TrueNAS Community Edition)
    • NVMe/RDMA (TrueNAS Enterprise Edition)
    Stöd för upp till 400 GbE, terabitklassad prestanda och extremt låg latens.
    Virtualisering:
    KVM-baserad ”Data Hypervisor”
    Stöd för Secure Boot, import/export av diskformat (QCOW2, RAW, VDI, VHDX, VMDK)
    Hög tillgänglighet (HA) med automatisk VM-failover.
    GPU-stöd:
    Inbyggt stöd för NVIDIAs öppna GPU-drivrutiner, inklusive Blackwell-generationen.
    Möjliggör GPU-accelererade AI-, media- och beräkningsarbetslaster.
    Systemhantering:
    Nydesignade paneler för användare, dataset, uppdateringar och lagring.
    Nya ”Update Profiles”: Early Adopter, General, Mission Critical och Developer.
    Appar migrerar automatiskt mellan pooler. Stöd för externa container registry-spegelservrar.
    Övervakning:
    SMART-övervakning ersatt av cron-baserad modell för bättre flexibilitet.
    Kompatibel med externa verktyg som Scrutiny.
    API och integration:
    Ny versionerad TrueNAS API (JSON-RPC 2.0 över WebSocket).
    Betydligt snabbare än tidigare REST-API och kompatibel med Kubernetes, Proxmox VE och VMware vSphere.
    Dokumentation: api.truenas.com
    TrueNAS Connect:
    Central webbaserad kontrollpanel för flera system.
    Ger realtidsövervakning, varningar och enkel installation.
    Gratis för Community-användare fram till december 2025.
    Kapacitet och hårdvara:
    • F-serien: upp till 20 PB NVMe-flash
    • M-serien: upp till 40 PB arkivlagring
    Stöd för Terabit Ethernet (400 GbE).
    Licensinformation:
    • Linux-kärna – GPLv2
    • Middleware & GUI – BSD-3-Clause
    • OpenZFS – CDDL
    Vissa Enterprise-komponenter omfattas av iXsystems-villkor.
    Fullständig EULA: TrueNAS SCALE EULA
    Kända begränsningar:
    NVMe/TCP-target saknar “fused commands” som krävs för VMware ESXi (upstream-begränsning).
    Mer information:
    Dokumentation: TrueNAS 25.10 Docs
    Releaseblogg: TrueNAS 25.10 “Goldeye” Release
  • openSUSE Linux – 20 år av kod, gemenskap och uthållighet

    Det började som ett djärvt experiment från Novell. Idag är openSUSE en av världens mest respekterade Linuxdistributioner.

    När den gröna kameleonten första gången stack fram huvudet i augusti 2005 var få som kunde ana att den fortfarande skulle vara lika relevant – och starkare än någonsin – två decennier senare.

    Den 3 augusti 2005, medan SUSE fortfarande var under Novells vingar (företaget hade köpt SUSE 2003), började rykten spridas. Något nytt var på gång: en communitydriven Linuxdistribution, byggd på SUSE\:s grund men öppen för alla att bidra till. Namnet skulle bli OpenSuSE.

    En vecka senare, den 10 augusti, kom det officiella beskedet. Projektet var igång och första betaversionen av SUSE Linux 10.0 OSS släpptes fritt. Det var startskottet för ett samarbete mellan företag och frivilliga som skulle forma en av de mest långlivade aktörerna i Linuxvärlden.

    Från nykomling till ikon

    Sedan dess har openSUSE tagit plats bland de mest stabila och pålitliga distributionerna som finns. I ett landskap där otaliga projekt föds med stora visioner men snabbt försvinner, har kameleonten stått kvar – och växt.

    openSUSE är i dag ett namn som väcker förtroende, oavsett om det handlar om nybörjare som vill testa Linux för första gången, eller företag som driver affärskritiska servrar. Tillsammans med Debian räknas den till de mest inflytelserika distributionerna genom tiderna.

    Ett ekosystem för alla

    Projektets styrka ligger inte bara i en stabil grund, utan även i bredden av valmöjligheter:

    • Leap för dem som prioriterar långsiktig stabilitet.
    • Tumbleweed, en rullande utgåva för den som alltid vill ligga längst fram.
    • Slowroll, en ny mellannivå som balanserar uppdateringstakt och stabilitet.
    • MicroOS, en oföränderlig plattform skräddarsydd för edge computing och molnet.

    Med dessa täcker openSUSE hela spektrumet – från hemdatorer till avancerade molnmiljöer.

    20 år av människor, inte bara kod

    Tekniska innovationer i all ära, men det som verkligen gjort openSUSE framgångsrikt är människorna bakom. Utvecklare, testare, översättare och användare världen över har under 20 år format en kultur där kvalitet, samarbete och långsiktighet är ledord.

    Utan denna gemenskap hade openSUSE varit ännu ett kortlivat projekt i Linuxhistorien. Med den – och tack vare den – är det i stället ett av de mest pålitliga och välrenommerade alternativen på marknaden.

    Blicken framåt

    Med Leap 16 på väg mot sin slutgiltiga version i oktober – redan i release candidate-stadiet – råder det ingen tvekan om att openSUSE fortfarande är i full fart framåt.

    Och när vi nu passerar denna milstolpe finns det anledning att reflektera: openSUSE är inte bara ett operativsystem. Det är ett bevis på att öppen källkod, när den vårdas av en passionerad gemenskap, kan skapa något som inte bara överlever – utan blir tidlöst.

    Nerladdningslänkar :

    https://wiki.linux.se/index.php/OpenSUSE

    Källa :

    https://linuxiac.com/opensuse-linux-20-years-strong

    ==================================================== openSUSE – FAKTARUTA ====================================================

    Historik (SUSE & openSUSE)

    • 1992: SUSE grundas i Tyskland (S.u.S.E. – Software- und System-Entwicklung).
    • 1994: Första kompletta SUSE Linux-distributionen släpps.
    • 2003: Novell förvärvar SUSE.
    • 2005-08-03: openSUSE tillkännages som communitydrivet projekt.
    • 2005-08-09/10: Första offentliga släppet: SUSE Linux 10.0 OSS (beta).
    • 2011: Ägarbyten efter Novell/Attachmate – SUSE blir åter ett självständigt bolag.
    • 2015: openSUSE Leap introduceras.
    • Idag: openSUSE är ett av de största och mest långlivade Linux-communityprojekten.

    Varianter

    • Leap – stabila releaser, delar bas med SUSE Linux Enterprise.
    • Tumbleweed – rolling release med de senaste stabila paketen.
    • Slowroll – långsammare uppdateringar än Tumbleweed.
    • MicroOS – oföränderlig, transaktionell plattform för containers och edge.
    • Aeon/Kalpa – immutable desktop-varianter byggda på MicroOS.

    Nyckelfunktioner

    • YaST – centralt systemkonfigurationsverktyg (GUI/TUI).
    • Zypper – kraftfull pakethanterare för RPM.
    • openSUSE Build Service – paketbygge för flera plattformar.
    • Btrfs + Snapper – system-snapshots och rollback.
    • Transactional Update – atomiska uppdateringar.
    • AppArmor – förstärkt säkerhet.
    • Stöd för flera skrivbordsmiljöer och serverprofiler.
    • Container- och molntekniker som Podman, Docker och Kubernetes.

    Styrkor

    • Mycket stabil och säker.
    • Snabb tillgång till nya paket (Tumbleweed/Slowroll).
    • Tydlig koppling mellan communityversion och enterpriseversion.
    • Öppen utvecklingsprocess och aktiv global gemenskap.

    Tidslinje

    1992 SUSE grundas 2003 Novell köper SUSE 2005 openSUSE offentliggörs 2015 Leap introduceras 2020→ Expansion av Tumbleweed, MicroOS och immutable desktop
  • Ubuntu 24.04.3 LTS är här – omfattande buggfixar, säkerhetsuppdateringar och förbättrat hårdvarustöd

    Ubuntu-teamet har nu officiellt släppt Ubuntu 24.04.3 LTS, den tredje underhållsutgåvan i Noble Numbat-serien som först lanserades i april 2024. Versionen bygger på Linuxkärnan 6.14 och innehåller en stor mängd buggfixar, säkerhetsförbättringar och optimeringar för både skrivbord och server. Det har gått nästan sex månader sedan 24.04.2 LTS, och denna uppdatering samlar alla säkerhetsfixar som släppts fram till och med den 4 augusti 2025.

    Kärnsystem och installation

    Uppdateringen innehåller flera förbättringar för installationsprocessen, särskilt för specialiserad och nyare hårdvara. Live-CD-bilderna har fått justeringar som löser byggproblem vid användning av lowlatency-hwe-24.04-kärnan, och HWE-stacken är nu korrekt aktiverad för 24.04.2. För RISC-V-system har flera viktiga problem åtgärdats, bland annat direktkopiering av enhetsträd till /boot/dtb, stöd för nya underarkitekturer som jh7110 samt förbättrad hantering av U-Boot-konfigurationer för att säkerställa kompatibilitet med Pine64 Star64 och DeepComputing FML13V01.

    Nätverkskonfigurationen vid tidig uppstart har också förbättrats, med korrekt stöd för både IPv4 och IPv6 baserat på iBFT-inställningar. Dracut och initramfs-tools har fått fixar för att hantera saknade firmware-filer och wildcard-sökvägar korrekt.

    Förbättringar på skrivbordet

    Skrivbordsmiljön har fått många stabilitetsförbättringar och fixar för användarupplevelsen. Nautilus, GNOME:s filhanterare, har fått patchar som eliminerar tidigare rapporterade krascher. Mutter, GNOME:s fönsterhanterare, har fått ett stort antal backporterade fixar för att åtgärda Wayland-krascher, problem med pekskärmsdragning, fel vid drag och släpp mellan X11 och Wayland-fönster samt glitchar vid multi-skärmskonfigurationer, särskilt för användare med NVIDIA-grafik.

    GTK4 har uppdaterats för att stödja Unicode 16-emoji och förbättra kompatibiliteten med skärmläsaren Orca. Även GTK3 har fått motsvarande uppdatering för emoji-stöd. Dessutom har tangentbordsnavigering i listor förbättrats, vilket underlättar för användare som förlitar sig på tillgänglighetshjälpmedel.

    PipeWire har fått en viktig ljudfix som eliminerar problemet med duplicerade ljudprover efter tystnadsperioder. GNOME Shell har fått flera fixar, bland annat för att kunna ansluta till nya Wi-Fi-nätverk direkt från inloggningsskärmen och för att förbättra skärmtangentbordets Shift-beteende.

    Uppdateringshanteraren (Update Manager) har förbättrat stöd för skärmläsare genom att tydligare annonsera statusrubriker och kryssruteändringar när markerade paket byts eller ändras.

    Förbättringar för server och moln

    På serversidan har Cloud-init fått en rad förbättringar som ökar kompatibiliteten med AWS:s IMDS-tjänst samt förbättrar hanteringen av MAAS-installationer. Fixar har lagts till för att undvika kraschscenarier och förbättra filhantering vid molnbaserad distribution.

    QEMU och libvirt har fått uppdateringar som förbättrar RISC-V-emulering och fullständigt stöd för bootordning på s390x-arkitekturen. För Azure- och andra molnplattformar har AppArmor och nätverksfixar förbättrats.

    Snapd hanterar nu misslyckade automatiska uppdateringar mer graciöst genom att undvika låsningsscenarier och tillämpa progressiva fördröjningar vid upprepade fel.

    Maskinvarustöd och kärnuppdateringar

    Linuxkärnan 6.14 i Ubuntu 24.04.3 LTS har med sig en rad hårdvarurelaterade förbättringar. Stödet för Realtek-, Qualcomm- och AMD-enheter har förbättrats, inklusive nya firmwarepaket för ljudkretsar, nätverkskort och grafikkort. Fixar har gjorts för att lösa problem som låg bildhastighet med glxgears på vissa AMD GPU-system och ljudproblem på specifika HP ZBook-modeller.

    TUXEDO-datorer får särskilda patchar för förbättrad kompatibilitet. Stöd för fler Dell-plattformar och optimeringar för Realtek 8852BE-VT Wi-Fi har lagts till. Bluetooth-problem med vissa Qualcomm WCN785x-enheter har åtgärdats, och firmware för AMD:s ISP (Image Signal Processing) V4.0 finns nu tillgänglig.

    För RISC-V har kärnkonfigurationerna synkroniserats med andra arkitekturer, och flera säkerhetsrelaterade förbättringar för AppArmor har bakportats från kommande Ubuntu-versioner.

    Säkerhetsförbättringar

    Utöver alla buggfixar integrerar denna version samtliga säkerhetsuppdateringar som publicerats i Ubuntu Security Notice fram till den 4 augusti 2025. AppArmor har fått fixar som förhindrar policyinläsningsfel och förbättrad hantering av profiländringar. APT-paketet har fått flera fixar för att åtgärda buffertöverskridningar och kompatibilitet med äldre RSA-nycklar.

    Andra uppdateringar och förändringar

    Många andra paket har uppdaterats, inklusive libinput för bättre styrplattestöd på ThinkPad X9-15 Gen1, fwupd för att åtgärda uppdateringsproblem med Dell-dockor, och samba för att lösa krascher vid hantering av Group Policy Objects. Horizon, ceph, mysql och nginx har alla fått specifika patchar för stabilitet och säkerhet.

    Nya firmwareversioner för grafikkort, trådlösa nätverkskort och ljudkretsar har lagts till i linux-firmware-paketet. Dessutom har nya distributionsnamn och versionsdata uppdaterats i distro-info-data, inklusive Ubuntu 25.10 ”Questing Quokka”.

    Tillgängliga Ubuntu-varianter

    I samband med denna uppdatering har samtliga officiella Ubuntu-varianter uppdaterats till version 24.04.3 LTS. Detta gäller:

    • Kubuntu
    • Ubuntu Budgie
    • Ubuntu MATE
    • Lubuntu
    • Ubuntu Kylin
    • Ubuntu Studio
    • Xubuntu
    • Edubuntu
    • Ubuntu Cinnamon

    Uppgradering och installation

    Användare som redan kör Ubuntu 24.04 LTS kan enkelt uppgradera genom att köra kommandot:

    sudo apt update && sudo apt upgrade

    För nya installationer finns ISO-avbilder att ladda ner via Ubuntus officiella webbplats. Dessa innehåller redan alla de senaste uppdateringarna och fixarna.

    Stödtid

    Ubuntu 24.04 LTS stöds med säkerhets- och underhållsuppdateringar till april 2029. Genom att aktivera Ubuntu Pro förlängs stödet till april 2034, och för kritiska säkerhetsfixar kan det sträckas ända till april 2036.G

    Installation

    PaketBuggnrBeskrivning
    livecd-rootfs2098105Fix för byggfel med lowlatency-hwe-24.04-kärnan (som i Ubuntu Studio)
    livecd-rootfs2098105Aktivera HWE-stacken för 24.04.2
    livecd-rootfs2098306Lägg till förinställningar för AppArmor-funktioner från 6.11-kärnan
    livecd-rootfs2098622Bygg inte HWE-kärnlagret på RISC-V då det inte finns någon HWE-kärna där
    livecd-rootfs2092205RISC-V: kopiera enhetsträd direkt till /boot/dtb
    livecd-rootfs2099993RISC-V: lägg till SUBARCH ’jh7110’
    livecd-rootfs2083554Ta bort referenser till subiquity snap för att undvika felmeddelanden vid installation
    initramfs-tools2091904Konfigurera IPv4/IPv6 baserat på iBFT IP-adress
    dracut2095518Åtgärda saknade komprimerade blobbar vid firmware-sökväg
    cd-boot-images-riscv642104572Justering i grub.cfg för att hitta rätt rootfs
    u-boot2098421Fix för tolkning av RISC-V ISA-extensionsegenskaper
    u-boot2110301Backport för att möjliggöra boot på Pine64 Star64 och DeepComputing FML13V01

    Skrivbord

    PaketBuggnrBeskrivning
    pipewire2061687Ersätt inkomplett patch med version som landat uppströms
    pipewire2100497Fix för duplicerade ljudprover efter tystnad
    nautilus1813171 / 2095129Fix för rapporterade krascher
    mutterFleraFixar för Wayland-krascher, pekskärmsdrag, X11 till Wayland drag-och-släpp, pixelrendering utan alfa, multi-monitorproblem för NVIDIA
    gtk42096803Uppdatera emoji-bibliotek till Unicode 16
    gtk42106744Fix för att Orca ska läsa genvägar i åtgärdsmenyer
    gtk42066062Förbättrad tangentbordsnavigering i listor
    gtk+3.02096777Emoji-uppdatering till Unicode 16
    gnome-shell2098016Wi-Fi-anslutning från inloggningsskärm fixad
    gnome-shell2039340Fix för getenv/setenv-krasch vid start
    gnome-shell-extension-ubuntu-dock1997550Fix för fönsterfokus vid förhandsgranskning
    update-manager1105371 / 2068805Förbättrat skärmläsarstöd och fix för install-knapp som försvinner
    plymouth2096806Fix för saknade teckensnitt vid uppstart
    xorg-server1861609Förhindrar krasch vid vissa DRI2-anrop

    Server och moln

    PaketBuggnrBeskrivning
    cloud-initFleraFörbättrat stöd för AWS IMDS, MAAS, samt filhantering
    gce-compute-image-packages2106629Fix för att inte skriva över värdnamn satt via cloud-init
    libvirt2051239 / 2084136Fullt bootordningsstöd på s390x, fix för block I/O-parametrar
    qemu2095169Förbättrad RISC-V vektor-emulering
    snapd2085535Progressiv fördröjning vid upprepade auto-uppdateringsfel
    apparmor2078467Fix för variabelhantering vid policyinläsning

    Grundläggande plattform

    PaketBuggnrBeskrivning
    apt2078720Fix för hantering av borttagna paket
    systemd2088069 / 2091657EFI-handover-stöd, bevarad IPv6-konfiguration
    openssh2080216Lyssna på IPv4 som standard vid socket-aktiverad sshd
    zfs-linuxFleraFixar för autotrim-prestanda och kraschscenarier
    rsyslogFleraAppArmor-regler för systemd-sessioner och imjournal
    netplan.io2083029Fix för filrättigheter och konfigurationshantering
    ubuntu-drivers-commonFleraFörbättrad NVIDIA-drivrutinshantering

    Maskinvara och kärna

    PaketBuggnrBeskrivning
    linux-firmwareFleraNy firmware för Realtek, Qualcomm, AMD, TI och NVIDIA-enheter
    linux-*2098104Patchset för TUXEDO-datorer
    linux-*2095370 / 2067900Fix för AppArmor-policyinläsning och pivot_root-blockering
    linux-oem-*FleraStöd för fler Realtek- och Dell-enheter, fix för Bluetooth, ljud och kamera
    linux-gcp-6.142106281Fix för null pointer i gVNIC-drivrutin
    linux-azure-nvidia2090880Backport av SMB lease key-fixar

    Övriga ändringar

    PaketBuggnrBeskrivning
    fwupd2097728 / 2104109Fixar för Dell-dockuppdateringar
    sambaFleraFixar för krascher vid GPO-hantering
    horizon2045394Fix för race condition vid CSS-kompilering
    mysql-8.02112151Ändrad logrotate-konfiguration för att köras som mysql-användare
    ceph2089565 / 2097605Fixar för uppgraderingskrascher
    gvfs2109538Fix för krascher vid montering av krypterade partitioner
    power-profiles-daemon2115041Stöd för anpassade ACPI-plattformsprofiler
    gzip2083700Fix för beteende på s390 vid EOF-hantering

    Nerladdnings länkar och information i vår wiki :

    https://wiki.linux.se/index.php/Ubuntu#Ubuntu_24.04_LTS

    Källa :

    https://linuxiac.com/ubuntu-24-04-3-lts-released-with-bug-fixes-and-security-updates

    Fakta om Ubuntu

    Version: 24.04.3 LTS (Noble Numbat)

    Släppt: 8 augusti 2025

    Kärna: Linux 6.14

    Support: Till april 2029 (Ubuntu Pro till 2034, säkerhetsfixar till 2036)


    Nyheter i 24.04.3

    • Stabilitetsförbättringar för både skrivbord och server
    • Förbättrat RISC-V-stöd (nya enheter och firmware)
    • Fixar för GNOME, Mutter, Nautilus och PipeWire
    • Förbättrad nätverkskonfiguration vid tidig uppstart
    • Uppdaterade firmwarepaket för AMD, Realtek och Qualcomm
    • Förbättrat skärmläsarstöd och tangentbordsnavigering

    Om Ubuntu

    Ubuntu är en fri och öppen källkod-baserad Linuxdistribution utvecklad av Canonical Ltd. Första versionen släpptes i oktober 2004 och sedan dess har Ubuntu blivit en av de mest använda Linuxdistributionerna, både på skrivbord och servrar.

    Namnets ursprung: Ordet ”ubuntu” kommer från Nguni-språken i södra Afrika (särskilt zulu och xhosa) och betyder ungefär ”mänsklighet gentemot andra” eller ”jag är för att vi är”. Närliggande begrepp finns i flera bantuspråk, exempelvis ”botho” i sotho/tswana.

    Ubuntu följer en regelbunden utgivningscykel med en ny version var sjätte månad och en LTS-version (Long Term Support) vartannat år. LTS-versioner får fem års officiellt stöd och används ofta i företags- och servermiljöer.


    Visste du att…

    • Ubuntu är basen för flera andra distributioner, t.ex. Linux Mint och Pop!_OS.
    • Det finns officiella varianter som Kubuntu, Xubuntu, Ubuntu MATE, Ubuntu Budgie och fler.
  • Installera Wiki.js på debian eller Ubuntu

    Introduktion

    Wiki.js är en modern, snabb och modulär wiki-mjukvara med öppen källkod. Den bygger på Node.js, lagrar innehåll i Git och Markdown och stöder flera databasmotorer som PostgreSQL, MySQL och SQLite. Wiki.js kan distribueras lokalt, i molnet eller i containermiljöer (Docker/Kubernetes), och stöder autentisering via LDAP, OAuth2, SAML med flera.

    I denna guide installerar vi Wiki.js på Debian 12 eller Ubuntu 22.04, med val mellan PostgreSQL eller MySQL som databas, och Nginx eller Apache som webbserver. Vi visar också hur du aktiverar SSL med Let’s Encrypt.

    Förutsättningar

    • En Debian- eller Ubuntu-server med root eller sudo
    • Ett domännamn som pekar till servern (exempel: wiki.example.com)
    • Portarna 80 och 443 öppna i brandväggen

    Steg 1: Installera Node.js

    Wiki.js kräver Node.js version 16 eller senare. Här använder vi version 18:

    curl -fsSL https://deb.nodesource.com/setup_18.x | sudo -E bash -
    sudo apt install -y nodejs
    

    Bekräfta installationen:

    node -v
    

    Steg 2: Installera databas

    Alternativ A: PostgreSQL (rekommenderat)

    sudo apt install -y postgresql postgresql-contrib
    sudo -u postgres psql
    

    Inuti psql:

    CREATE DATABASE wikijs;
    CREATE USER wikijs WITH PASSWORD 'sakerlösenord';
    ALTER ROLE wikijs SET client_encoding TO 'utf8';
    ALTER ROLE wikijs SET default_transaction_isolation TO 'read committed';
    ALTER ROLE wikijs SET timezone TO 'UTC';
    GRANT ALL PRIVILEGES ON DATABASE wikijs TO wikijs;
    \q
    

    Alternativ B: MySQL / MariaDB

    sudo apt install -y mariadb-server
    sudo mysql -u root -p
    

    Inuti MySQL:

    CREATE DATABASE wikijs CHARACTER SET utf8mb4 COLLATE utf8mb4_unicode_ci;
    CREATE USER 'wikijs'@'localhost' IDENTIFIED BY 'sakerlösenord';
    GRANT ALL PRIVILEGES ON wikijs.* TO 'wikijs'@'localhost';
    FLUSH PRIVILEGES;
    EXIT;
    

    Steg 3: Installera Wiki.js

    sudo mkdir -p /opt/wikijs && cd /opt/wikijs
    sudo curl -s https://wiki.js.org/install.sh | sudo bash
    

    Fyll i databasuppgifter beroende på om du använder PostgreSQL eller MySQL.

    Steg 4: Testa att Wiki.js kör lokalt

    ss -tulpn | grep 3000
    

    Om Wiki.js körs, visas att Node.js lyssnar på 127.0.0.1:3000.

    Steg 5: Reverse proxy med Nginx eller Apache

    Alternativ A: Nginx

    sudo apt install -y nginx
    sudo nano /etc/nginx/sites-available/wikijs
    

    Innehåll:

    server {
        listen 80;
        server_name wiki.example.com;
    
        location / {
            proxy_pass http://127.0.0.1:3000;
            proxy_http_version 1.1;
            proxy_set_header Upgrade $http_upgrade;
            proxy_set_header Connection 'upgrade';
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header X-Forwarded-Proto $scheme;
        }
    }
    
    sudo ln -s /etc/nginx/sites-available/wikijs /etc/nginx/sites-enabled
    sudo nginx -t && sudo systemctl reload nginx
    

    Alternativ B: Apache

    sudo apt install -y apache2
    sudo a2enmod proxy proxy_http proxy_wstunnel rewrite headers
    

    Skapa konfiguration:

    sudo nano /etc/apache2/sites-available/wikijs.conf
    

    Innehåll:

    <VirtualHost *:80>
        ServerName wiki.example.com
    
        ProxyPreserveHost On
        ProxyRequests Off
        ProxyPass / http://127.0.0.1:3000/
        ProxyPassReverse / http://127.0.0.1:3000/
    
        ErrorLog ${APACHE_LOG_DIR}/wikijs.error.log
        CustomLog ${APACHE_LOG_DIR}/wikijs.access.log combined
    </VirtualHost>
    
    sudo a2ensite wikijs.conf
    sudo systemctl reload apache2
    

    Steg 6: Aktivera HTTPS med Let’s Encrypt

    Installera Certbot:

    sudo apt install -y certbot python3-certbot-nginx python3-certbot-apache
    

    För Nginx:

    sudo certbot --nginx -d wiki.example.com
    

    För Apache:

    sudo certbot --apache -d wiki.example.com
    

    Testa automatisk förnyelse:

    sudo certbot renew --dry-run
    

    Steg 7: Slutför installationen i webbläsaren

    Öppna din webbläsare och gå till:

    https://wiki.example.com
    

    Skapa administratörsanvändare och slutför konfigurationen.

    Slutsats

    Du har nu installerat Wiki.js på Debian eller Ubuntu med PostgreSQL eller MySQL, samt Apache eller Nginx som reverse proxy. Med Let’s Encrypt är installationen säkrad via HTTPS. Wiki.js är redo att användas för både intern dokumentation och publika kunskapsbaser.

    Glöm inte att hålla systemet uppdaterat och konfigurera regelbundna säkerhetskopior.

    Mer information och dokumentation: https://docs.requarks.io/

    Fakta om Wiki.js

    Wiki.js är en modern wiki-motor med öppen källkod, utvecklad av Requarks. Den första versionen lanserades 2016 och har sedan dess blivit ett populärt val för både organisationer och enskilda användare som behöver en effektiv dokumentationsplattform.

    Funktioner

    • Byggd med Node.js för hög prestanda och låg resursförbrukning.
    • Stöd för databaser som PostgreSQL, MySQL och SQLite.
    • Versionshantering via Git – dokumenthistorik kan spåras och återskapas.
    • Modulbaserad arkitektur – välj själv vilka funktioner som ska aktiveras.
    • Stöd för användarautentisering via LDAP, OAuth2, SAML med flera.
    • Webbgränssnittet är responsivt och fungerar både på dator och mobil.
    • Kan installeras på egen server, i molnmiljö eller med Docker/Kubernetes.

    Vad är Markdown?

    Markdown är ett enkelt markeringsspråk som gör det möjligt att skriva strukturerad text med minimal syntax. Det används i Wiki.js för att skapa och redigera innehåll utan att behöva skriva HTML. Nedan är ett exempel:

    # Rubriknivå 1
    ## Rubriknivå 2
    
    **Fet text**, _kursiv text_
    
    - Punkt 1
    - Punkt 2
    
    [Länktext](https://exempel.se)
      

    Markdown är läsbart även i råform, vilket gör det smidigt att hantera dokument både via webben och i Git-repositorier.

    Mer information finns på js.wiki och daringfireball.net.

Etikett: server

  • Mindre GRUB – säkrare start? Canonical vill strama åt Secure Boot i Ubuntu 26.10

    Canonical planerar en omfattande förändring av hur Ubuntu startar i framtiden. Genom att kraftigt begränsa funktionerna i GRUB vid Secure Boot vill företaget minska säkerhetsrisker – men förslaget kan samtidigt tvinga många användare att ändra hur deras system är uppbyggda. Vad handlar det om? Företaget Canonical, som utvecklar Ubuntu, planerar förändringar i hur system startar…

  • SysVinit 3.16 – en liten uppdatering av ett av Linux äldsta hjärtan

    SysVinit, ett av Linux äldsta init-system, har fått en ny uppdatering i version 3.16. Även om förändringarna är små handlar de om förbättrad dokumentation, ökad kompatibilitet med systemd och fortsatt kodstädning – ett tecken på att klassisk Unix-teknik fortfarande hålls vid liv i en modern Linuxvärld. Trots att moderna Linuxdistributioner i dag nästan alltid använder…

  • Immich 2.6: Snabbare, smartare och mer robust bildhantering i din egen server

    Immich 2.6 markerar ett tydligt steg framåt för självhostad foto- och videohantering, med över 350 förbättringar som ger snabbare prestanda, smidigare mobilupplevelse och bättre delningsfunktioner. Uppdateringen visar hur öppna lösningar i allt högre grad kan konkurrera med kommersiella molntjänster – utan att kompromissa med kontrollen över den egna datan. Att lagra och organisera sina bilder…

  • Samba 4.24 – säkrare inloggningar och smartare integration med molnet

    Samba 4.24 tar ett tydligt kliv mot starkare säkerhet och modernare autentisering. Den nya versionen skärper Kerberos-skyddet, gör AES till standard i moderna domäner och inför stöd för lösenordsåterställning via Microsoft Entra ID och Keycloak utan att lokala lösenordspolicys kringgås. Den senaste versionen av Samba, 4.24, markerar ett tydligt steg mot en säkrare och mer…

  • TrueNAS flyttar byggsystemet bakom stängda dörrar – väcker frågor om öppenhet

    TrueNAS har länge varit ett populärt lagringssystem för både företag och teknikentusiaster som driver egna servrar. Men ett nyligen fattat beslut att flytta projektets byggsystem från ett publikt GitHub-repo till intern infrastruktur har väckt diskussioner i open-source-världen. Kritiker menar att förändringen kan minska transparensen kring hur de officiella versionerna skapas, medan utvecklarna framhåller säkerhetskrav och…

  • DietPi 10.1: Litet system med stora ambitioner

    DietPi 10.1 vässar den lättviktiga Debian-baserade distributionen med officiellt stöd för NanoPi Zero2, ett nytt databashanteringsverktyg med AI-chatt och ett tydligt lyft för RISC-V genom upplåsta Navidrome-byggen. Samtidigt moderniseras Python-hanteringen via virtuella miljöer, fjärrskrivbord blir lättare att köra utan full desktop och en rad buggar och stabilitetsproblem rättas till Den resurssnåla Linuxdistributionen DietPi fortsätter att…

  • Linux kernel 7.0 kan ge XFS ett eget immunförsvar

    Linux kan vara på väg att bli mer självläkande. Inför kärnan 7.0 föreslås en ny funktion i XFS som rapporterar filsystemproblem i realtid och låter en användarrymnsdemon starta reparationer automatiskt, innan små fel hinner växa till driftstopp eller dataförlust. I den kommande utvecklingscykeln för Linux 7.0 kan ett viktigt steg tas mot mer självläkande filsystem.…

  • Linux 6.19 är här – stabil evolution och siktet inställt på 7.0

    Linux 6.19 markerar ännu ett steg i Linux-kärnans långsiktiga och stabila utveckling. Utan dramatiska förändringar men med en mängd tekniska förbättringar under ytan stärker den nya versionen prestanda, säkerhet och hårdvarustöd i allt från servrar och molnplattformar till inbyggda system och persondatorer. Samtidigt har Linus Torvalds bekräftat att nästa utgåva blir Linux 7.0 – inte…

  • UNRaid får stöd för hårddisk boot.

    Unraid går in i 2026 med stora ambitioner. Efter ett omvälvande 2025, där Unraid 7-serien lade grunden för en mer modern och flexibel plattform, siktar utvecklarna nu på att ta bort flera av systemets historiska begränsningar. Med planerat stöd för intern boot, mer avancerade lagringskonfigurationer, ett starkare öppet API och ökad transparens i utvecklingsarbetet vill…

  • Debian 13.3 är här – stabilitet före allt annat

    Debian fortsätter att finslipa sin senaste stabila version. Med Debian 13.3 samlas månader av säkerhetsuppdateringar och buggfixar i en ny punktrelease som gör systemet tryggare, stabilare och enklare att installera på ny hårdvara – utan att ändra det som redan fungerar. Två månader efter föregående uppdatering har Debian Project släppt Debian 13.3, den tredje punktuppdateringen…

  • Debian gör loong64 till officiellt stödd arkitektur i Debian 14

    När Debian officiellt gör loong64 till en fullt stödd arkitektur tas ett historiskt steg för både projektet och den kinesiska processorplattformen LoongArch. Efter mer än två års arbete i Debian Ports är loong64 nu på väg in i huvudutgåvan Debian 14 Forky, där den kommer att omfattas av samma byggsystem, säkerhetsuppdateringar och långsiktiga stöd som…

  • När spel-Linux siktar på serverhallen – CachyOS och den oväntade serverdrömmen

    CachyOS, mest känt som ett Arch-baserat Linuxsystem för spelare och prestandaentusiaster, tar nu sikte på ett helt nytt område. I sin årsöversikt för 2025 avslöjar projektet planer på en särskild serverutgåva, anpassad för NAS-lösningar, arbetsstationer och hostingmiljöer. Med löften om förhärdade standardinställningar, prestandaoptimerade paket och färdiga systemavbilder väcker satsningen både förväntan och frågor. Kan ett…

  • OpenZFS 2.4: Snabbare, smartare och redo för framtidens lagring

    OpenZFS 2.4 är här och markerar ett viktigt steg framåt för ett av världens mest avancerade filsystem. Med stöd för de senaste Linux-kärnorna och flera kommande FreeBSD-versioner, smartare kvothantering och tydliga prestandaförbättringar stärker uppdateringen både stabilitet och effektivitet i allt från hemmaservrar till stora lagringsmiljöer. Här är en populärvetenskaplig artikel på svenska, anpassad för teknikintresserade…

  • Fresh – när terminaln möter det moderna kodverktyget

    Terminaln har länge varit utvecklarens snabbaste verktyg – men också ett av de mest avskalade. Med Fresh utmanas den bilden. Den nya öppna textredigeraren kombinerar terminalns effektivitet med moderna funktioner som annars hör hemma i grafiska IDE:er. Resultatet är ett kraftfullt kodverktyg som körs helt i textläge, men ändå erbjuder en strukturerad, visuell och förvånansvärt…

  • OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar stabiliteten

    OpenVPN 2.6.16 har släppts med fokus på förbättrad säkerhet och stabilitet. Uppdateringen åtgärdar en nyligen upptäckt sårbarhet som påverkar hanteringen av TLS-handshakepaket och förbättrar därmed skyddet mot överbelastningsattacker. Samtidigt rättas flera buggar från tidigare versioner, vilket gör denna uppdatering särskilt viktig för drift av OpenVPN-servrar i produktionsmiljö. OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar…

  • TrueNAS 25.10 “Goldeye” – framtidens öppna lagringssystem

    TrueNAS 25.10 “Goldeye” markerar ett stort steg framåt för öppen lagringsteknik. Den nya versionen introducerar stöd för NVMe over Fabric, öppna GPU-drivrutiner, förbättrad virtualisering och en moderniserad hantering av OpenZFS. Resultatet är en kraftfull och framtidssäker NAS-plattform som kombinerar prestanda i företagsklass med öppen källkod och flexibilitet – redo för allt från hemmalabb till datacenter.…

  • openSUSE Linux – 20 år av kod, gemenskap och uthållighet

    Det började som ett djärvt experiment från Novell. Idag är openSUSE en av världens mest respekterade Linuxdistributioner. När den gröna kameleonten första gången stack fram huvudet i augusti 2005 var få som kunde ana att den fortfarande skulle vara lika relevant – och starkare än någonsin – två decennier senare. Den 3 augusti 2005, medan…

  • Ubuntu 24.04.3 LTS är här – omfattande buggfixar, säkerhetsuppdateringar och förbättrat hårdvarustöd

    Ubuntu-teamet har nu officiellt släppt Ubuntu 24.04.3 LTS, den tredje underhållsutgåvan i Noble Numbat-serien som först lanserades i april 2024. Versionen bygger på Linuxkärnan 6.14 och innehåller en stor mängd buggfixar, säkerhetsförbättringar och optimeringar för både skrivbord och server. Det har gått nästan sex månader sedan 24.04.2 LTS, och denna uppdatering samlar alla säkerhetsfixar som…

  • Installera Wiki.js på debian eller Ubuntu

    Introduktion Wiki.js är en modern, snabb och modulär wiki-mjukvara med öppen källkod. Den bygger på Node.js, lagrar innehåll i Git och Markdown och stöder flera databasmotorer som PostgreSQL, MySQL och SQLite. Wiki.js kan distribueras lokalt, i molnet eller i containermiljöer (Docker/Kubernetes), och stöder autentisering via LDAP, OAuth2, SAML med flera. I denna guide installerar vi…