• Visa IP-adress vid inloggning i Ubuntu 24.04 (textläge)

    När du loggar in i Ubuntu 24.04 i textläge kan det vara ovärderligt att se datorns IP-adress direkt på inloggningsskärmen, särskilt vid fjärradministration, användning av virtuella maskiner och felsökning. I den här guiden går vi steg för steg igenom hur du visar IP-adressen vid TTY-inloggning med en robust systemd-lösning, samt några enklare alternativ om du vill visa adressen först efter inloggning.

    Om du loggar in i Ubuntu 24.04 i textläge (TTY, alltså utan grafiskt skrivbord) kan det vara väldigt praktiskt att direkt se maskinens IP-adress på inloggningsskärmen. Det här går att fixa på flera sätt. Nedan får du en tydlig steg-för-steg-guide med tre metoder, där den första är “rätt” och robust för moderna Ubuntu (systemd), och de andra är alternativ.

    Förutsättningar

    Du behöver kunna logga in som en användare med sudo-rättigheter.

    Du kommer att redigera någon konfigurationsfil och sedan testa genom att växla till textläge eller starta om.

    Metod 1: Visa IP i “login-banner” via systemd (rekommenderad)

    Ubuntu 24.04 använder systemd och agetty för TTY-inloggning. Vi kan lägga in ett dynamiskt meddelande som körs när TTY:n startar, så IP-adressen syns innan du loggar in.

    Steg 1: Skapa ett litet skript som skriver ut IP-adressen

    Skapa filen:

    /usr/local/bin/tty-ip-banner.sh

    Innehåll:

    #!/usr/bin/env bash
    set -e
    
    # Försök hitta en "primär" IPv4-adress (ej loopback).
    IPV4=$(ip -4 -o addr show scope global up | awk '{print $4}' | cut -d/ -f1 | head -n 1)
    
    # Om ingen IPv4 hittas, visa något ändå.
    if [ -z "${IPV4:-}" ]; then
      IPV4="(ingen IPv4 hittad ännu)"
    fi
    
    echo
    echo "IP-adress: $IPV4"
    echo
    

    Spara filen.

    Steg 2: Gör skriptet körbart

    sudo chmod +x /usr/local/bin/tty-ip-banner.sh
    

    Steg 3: Skapa en systemd drop-in för getty på tty1

    Vi lägger till ett “ExecStartPre” som körs innan själva login-programmet.

    Skapa katalogen:

    sudo mkdir -p /etc/systemd/system/getty@tty1.service.d
    

    Skapa filen:

    /etc/systemd/system/getty@tty1.service.d/ip-banner.conf

    Innehåll:

    [Service]
    ExecStartPre=/usr/local/bin/tty-ip-banner.sh
    

    Steg 4: Ladda om systemd och starta om getty

    sudo systemctl daemon-reload
    sudo systemctl restart getty@tty1.service
    

    Steg 5: Testa i textläge

    Byt till tty1:

    Tryck Ctrl + Alt + F1 (ibland F3F6 beroende på maskin)

    Du ska nu se “IP-adress: …” ovanför inloggningsprompten.

    Om du vill ha detta på fler TTY, upprepa för tty2, tty3 osv genom att skapa motsvarande drop-in-mappar, till exempel getty@tty2.service.d.

    Metod 2: Visa IP via /etc/issue (enkel men mindre flexibel)

    Ubuntu visar ofta innehållet i /etc/issue före login. Problemet är att /etc/issue är statisk text om du inte bygger en uppdateringsmekanism.

    Steg 1: Skapa ett script som genererar /etc/issue dynamiskt

    Skapa:

    /usr/local/bin/update-issue-with-ip.sh

    #!/usr/bin/env bash
    set -e
    
    IPV4=$(ip -4 -o addr show scope global up | awk '{print $4}' | cut -d/ -f1 | head -n 1)
    [ -z "${IPV4:-}" ] && IPV4="(ingen IPv4 hittad ännu)"
    
    cat > /etc/issue <<EOF
    Ubuntu 24.04 LTS
    
    IP-adress: $IPV4
    
    \\n
    EOF
    

    Gör den körbar:

    sudo chmod +x /usr/local/bin/update-issue-with-ip.sh
    

    Steg 2: Kör scriptet manuellt för att testa

    sudo /usr/local/bin/update-issue-with-ip.sh
    

    Byt till en TTY och se om det visas.

    För att detta ska uppdateras automatiskt krävs att du kör scriptet vid boot och gärna när nätet kommer upp, annars kan IP saknas om nätet inte är klart.

    Metod 3: Visa IP efter inloggning (om “vid login” duger som direkt efter)

    Om du kan nöja dig med att IP visas så fort du loggat in (direkt efter att du skrivit lösenord), är detta enklast och ofta “good enough”.

    Steg 1: Lägg till en utskrift i /etc/profile.d

    Skapa filen:

    /etc/profile.d/show-ip.sh

    IPV4=$(ip -4 -o addr show scope global up | awk '{print $4}' | cut -d/ -f1 | head -n 1)
    if [ -n "$IPV4" ]; then
      echo "IP-adress: $IPV4"
    fi
    

    Klart. Nästa gång någon loggar in i terminalen syns IP direkt.

    Felsökning

    Om du får “ingen IPv4 hittad ännu” på inloggningsskärmen kan det bero på att nätverket inte hunnit upp innan getty startar.

    En snabb kontroll efter inloggning:

    ip -4 addr
    

    Om du använder Wi-Fi kan anslutningen komma senare än för kabel, särskilt om maskinen väntar på inloggning innan den kopplar upp.

    I sådana fall är Metod 3 säkrast, eller så bygger du Metod 1 vidare så att den väntar en kort stund på nätet (exempelvis loopar i 1–3 sekunder), men det är en balans så att inloggningen inte känns seg.

    Rekommendation

    Vill du se IP innan du ens loggar in i TTY: använd Metod 1.

    Vill du ha enklast möjliga: Metod 3.

    FAKTARUTA: Visa IP-adress vid TTY-inloggning i Ubuntu 24.04
    Syfte: Visa serverns IP-adress direkt på inloggningsskärmen i textläge (TTY) – praktiskt för VM, fjärradministration och felsökning.
    Rekommenderad metod (systemd): Skapa ett skript som skriver ut IP och koppla det till getty@tty1 via en systemd drop-in.
    Kontrollera IP manuellt:
    ip -4 addr
    Vanlig orsak om IP saknas: Nätverket hinner inte bli klart innan TTY startar (ofta vid Wi-Fi). Då kan “visa efter inloggning” vara säkrare.
    Tips: Vill du visa både IPv4 och IPv6, eller flera nätverkskort (t.ex. ens18, eth0) kan skriptet byggas ut.
  • Pangolin 1.16

    Pangolin 1.16 tar ett tydligt kliv mot säkrare fjärråtkomst genom att koppla klassisk SSH-inloggning till en identitetsbaserad modell. Med en ny SSH auth-daemon som utfärdar tidsbegränsade, signerade certifikat minskar behovet av permanenta nycklar, samtidigt som plattformen får bättre översikt över privata resurser och snabbare hantering i större installationer.

    En ny version av Pangolin har släppts – och den innebär ett tydligt steg mot säkrare och mer identitetsbaserad fjärråtkomst. Version 1.16 introducerar en SSH-autentiseringsdaemon, förbättrad resursöversikt och bättre skalbarhet för större installationer.

    Plattformen, som är öppen källkod och kan driftas själv, kombinerar en tunnlad reverse proxy med ett säkerhetstänk inspirerat av zero trust. Det betyder att åtkomst inte längre bygger på var du befinner dig i nätverket, utan på vem du är och vilka rättigheter du har.

    SSH utan permanenta nycklar

    Den största nyheten är den nya SSH auth-daemonen. Traditionellt bygger SSH-inloggning på statiska nyckelpar där en publik nyckel lagras på servern och en privat nyckel finns hos användaren. Dessa nycklar kan ligga kvar i systemet under lång tid och riskerar att bli en säkerhetslucka om de inte hanteras korrekt.

    Med den nya lösningen utfärdas i stället tillfälliga, signerade certifikat för varje inloggning. Autentiseringen kopplas direkt till användarens identitet i systemet. När sessionen är över upphör certifikatet att gälla.

    Det innebär att:

    Tillgången är tidsbegränsad
    Behörigheter kan styras centralt
    Administrationen av statiska nycklar minskar

    På så sätt anpassas klassisk SSH-åtkomst till en modern identitetsmodell.

    Tydligare översikt över privata resurser

    En annan förbättring är hur privata resurser visas för användare. Tidigare var översikten främst tydlig för administratörer. Nu ser även vanliga användare vilka resurser de faktiskt har tillgång till.

    Det gör systemet mer transparent och minskar behovet av manuella förfrågningar om åtkomst. Användaren får en klar bild av sina rättigheter direkt i gränssnittet.

    Bättre prestanda i större miljöer

    Version 1.16 introducerar även serverbaserad paginering, filtrering, sortering och sökning i större tabeller. I praktiken betyder det att databehandlingen sker på servern i stället för i webbläsaren.

    För organisationer med många användare, resurser eller policyregler innebär detta snabbare och mer responsiva administrationsverktyg. Skalbarheten förbättras och plattformen blir mer lämpad för större installationer.

    Små förbättringar som förenklar

    Utöver de större nyheterna har utvecklarna lagt till stöd för mer flexibel branding genom att tillåta sökvägar i logotyp-URL:er. Användare kan nu också radera sina konton direkt från profilsidan, och installationsskriptet har fått tydligare dialoger för en smidigare uppstart.

    En del av en större säkerhetstrend

    Pangolin 1.16 illustrerar en bredare utveckling inom IT-säkerhet. Allt fler system rör sig bort från permanenta nycklar och fasta åtkomster och över mot tillfälliga, identitetsbaserade certifikat.

    Det är ett steg mot en framtid där åtkomst inte bara handlar om teknisk anslutning, utan om verifierad identitet, tydliga rättigheter och minimal exponering. För organisationer som vill ha full kontroll över sin egen infrastruktur utan att förlita sig på externa molntjänster är detta en intressant utveckling.

    https://github.com/fosrl/pangolin/releases/tag/1.16.0

    Pangolin 1.16 – fakta
    Vad är det? Identitetsbaserad fjärråtkomst med tunnlad reverse proxy och zero-trust-liknande åtkomst.
    Största nyheten SSH auth-daemon som utfärdar tidsbegränsade, signerade certifikat kopplade till användaridentiteter.
    Varför viktigt? Minskar behovet av statiska SSH-nycklar och förenar SSH med plattformens behörighetsmodell.
    Övriga förbättringar Synligare privata resurser för användare, server-side paginering/sök/filter/sortering och bättre branding-stöd.
    Målgrupp Sysadmins, devops-team och organisationer som driftar egen säker fjärråtkomst.
  • GNU Coreutils 9.10 – en stabilare grund för Linux

    GNU Coreutils 9.10 är en stabil uppdatering av de mest grundläggande verktygen i Linux, med fokus på att rätta allvarliga buggar, förbättra signalhantering och göra fil- och textkommandon både snabbare och mer förutsägbara. Utan att förändra hur användare arbetar till vardags stärker versionen den tekniska grund som nästan alla Linux-system vilar på.

    Nästan alla Linux-system, från små servrar till kraftfulla arbetsstationer, bygger på samma uppsättning grundläggande kommandon. Verktyg som ls, cp, mv, du och date används dagligen, ofta utan att man tänker på det. Dessa samlas i paketet GNU Coreutils, som i februari 2026 fick en ny stabil version: 9.10.

    Det är ingen revolutionerande version med nya kommandon, men däremot en mycket viktig uppdatering som förbättrar tillförlitlighet, prestanda och korrekt beteende i situationer där saker tidigare kunde gå fel.

    Allvarliga buggar från 9.9 är åtgärdade

    En av de viktigaste anledningarna till att uppgradera till Coreutils 9.10 är att flera regressioner från version 9.9 nu är fixade. Kommandona cp, mv och install kunde i sällsynta fall fastna i en oändlig loop när de kopierade så kallade sparse files, särskilt på ext4-filsystem när filerna ändrades samtidigt och hårdvaruavlastad kopiering inte användes.

    Sådana problem är ovanliga, men när de inträffar kan de låsa system, fylla loggar eller göra backup-jobb oanvändbara. I 9.10 är detta beteende helt eliminerat.

    Även kommandot date hade fått en bugg i 9.9 där vissa format kunde ge tom output och därmed orsaka fel. Det fungerar nu korrekt igen.

    Förbättrad signalhantering och säkrare processkontroll

    Kommandot timeout används ofta i skript för att förhindra att program kör för länge. Tidigare kunde det hända att timeout avslutades, men att det övervakade programmet fortsatte att köra i bakgrunden. I Coreutils 9.10 vidarebefordras nu alla avslutande signaler korrekt, vilket gör timeout betydligt säkrare att använda.

    Samtidigt respekteras ignorerade signaler på rätt sätt, till exempel i bakgrundsjobb i skalet. Relaterat till detta har även tail -f –pid blivit mer robust och avslutas inte längre oväntat av icke-terminerande signaler.

    Korrektare och mer portabelt beteende

    Flera klassiska verktyg har fått buggfixar som främst märks i mer avancerade eller långvariga användningsfall:

    • du och ls ändrar inte längre strängar som returneras av getenv, något som enligt POSIX inte är tillåtet
    • dd skriver inte längre över befintliga filer om trunkering misslyckas
    • fmt, numfmt, md5sum, sha*sum och b2sum har fått förbättrad felhantering och mer korrekt textbehandling

    Detta minskar risken för subtila fel i skript och förbättrar kompatibiliteten mellan olika Unix-liknande system.

    Bättre stöd för internationell text

    Kommandot paste är nu fullt medvetet om flerbytes­tecken, till exempel UTF-8. Det gäller även avgränsare. Det här är en viktig förbättring för användare som arbetar med icke-engelska språk, där ett tecken inte alltid motsvarar en byte.

    Nya funktioner och praktiska förbättringar

    Även om fokus ligger på stabilitet innehåller Coreutils 9.10 flera nyheter:

    • du har fått kortflaggan -A för –apparent-size, vilket förbättrar kompatibiliteten med FreeBSD
    • stat och tail känner nu igen filsystemstypen guest-memfd
    • tail har fått flaggan –debug för att visa hur follow-läget är implementerat
    • den så kallade multi-call-binären är cirka 3,2 procent mindre tack vare effektivare intern koddelning

    Dessutom har du blivit betydligt snabbare på vissa filsystem, till exempel Lustre, där stora kataloger nu hanteras upp till nio gånger snabbare.

    Tydligare dokumentation och bättre hjälptexter

    En synlig men ändå diskret förändring är att alla kommandon nu markerar sina flaggor tydligare i –help och manualsidor. Alternativen länkar direkt till den fullständiga online­dokumentationen på GNU:s webbplats, vilket gör det lättare att snabbt fördjupa sig vid behov.

    En uppdatering som märks genom att inget går fel

    Coreutils 9.10 är resultatet av 288 ändringar från tio utvecklare under tolv veckor. Det är en version som inte försöker imponera med nya kommandon, utan som istället stärker själva fundamentet i Linux.

    För de flesta användare betyder det här att systemet bara fortsätter fungera som vanligt – men med färre hörnfall, bättre prestanda och mindre risk för obehagliga överraskningar. Och just det är ofta det bästa betyget ett låg­nivå-paket kan få.

    Läs mer

    https://savannah.gnu.org/news/?id=10854

    Faktaruta: GNU Coreutils 9.10

    Typ: Stabil release

    Datum: 2026-02-04

    Om: Grundläggande GNU-verktyg (ls, cp, mv, du, date, tail m.fl.) för Linux och Unix-lika system

    Viktigast i 9.10:

    • Fixar regression i cp/mv/install som kunde orsaka oändlig loop vid kopiering av sparse files (SEEK_HOLE).
    • timeout vidarebefordrar nu alla terminerande signaler korrekt.
    • paste hanterar flerbytes-tecken och flerbytes-avgränsare korrekt.
    • Ny kortflagga du -A för –apparent-size.
    • tail har nytt –debug för att visa hur follow-läget implementeras.
    • Multi-call-binären är cirka 3,2% mindre.

    Tips: På många distar kommer uppdateringen via paketförråden. Alternativt kan källkod laddas ner från GNU:s FTP-servrar.

  • Så installerar du och hanterar sudo-användare i Debian 13 och 12

    Att hantera användare och administratörsrättigheter är en av de första och viktigaste uppgifterna på en ny Debian-installation. Till skillnad från Ubuntu följer inte sudo med automatiskt, och därför måste du själv installera det innan du kan ge användare administratörsbehörighet. I den här guiden visar vi steg för steg hur du installerar sudo, skapar nya användarkonton, ger eller tar ifrån dem sudo-rättigheter och slutligen hur du tar bort användare helt – allt för att hålla ditt Debian-system både säkert och effektivt.

    Att administrera användarkonton i Debian är inte bara en rutinuppgift – det är en av grundstenarna i systemets säkerhet. Men här skiljer sig Debian från exempelvis Ubuntu: sudo är inte installerat som standard. Innan du kan börja ge användare administratörsrättigheter måste du därför först installera verktyget.

    Den här guiden visar hur du gör – från installationen av sudo till att skapa nya användare, ge eller ta ifrån dem sudo-åtkomst och slutligen ta bort hela konton.

    Steg 1: Installera sudo på Debian

    Börja med att logga in som root (det konto som alltid finns i Debian):

    su -


    Uppdatera paketlistan och installera sudo:
    apt update
    apt install sudo
    

    Nu är grunden på plats och systemet kan hantera sudo-rättigheter.

    Varför sudo är viktigare än root

    Root-kontot kan jämföras med en huvudnyckel till hela fastigheten – praktiskt, men riskabelt. Ett enda felaktigt kommando kan påverka hela systemet.

    Sudo fungerar mer som ett passersystem. Du använder ditt vanliga konto, men kan vid behov öppna dörren till administratörsbehörighet – och varje steg loggas.

    Det här ger flera fördelar:

    • Säkerhet – vardagsanvändning sker utan fulla rättigheter.
    • Spårbarhet – alla sudo-kommandon loggas och kan granskas.
    • Flexibilitet – administratören kan styra exakt vilka kommandon en användare får köra.
    • Skydd mot misstag – du måste aktivt skriva sudo före riskabla kommandon.

    Steg 2: Lägg till en ny användare

    För att skapa ett nytt konto:

    Som sudo-användare:

    sudo adduser adolf
    

    Som root:

    su -
    adduser adolf
    

    Du får ange lösenord och kan fylla i extra information (namn, telefonnummer m.m.). När kontot är klart är användaren fortfarande en vanlig användare utan sudo.

    Steg 3: Kontrollera om en användare redan har sudo

    Vill du se om någon har sudo-åtkomst? Kör:

    sudo -l -U adolf
    

    Om systemet svarar att användaren inte får köra sudo, är det dags att ge rättigheterna.

    Steg 4: Ge en användare sudo-rättigheter

    I Debian sker detta genom att lägga till användaren i gruppen sudo:

    sudo adduser adolf sudo
    

    eller:

    sudo usermod -aG sudo adolf
    

    Bekräfta med:

    sudo -l -U adolf
    

    Om resultatet visar (ALL : ALL) ALL betyder det att användaren nu har full sudo-åtkomst.

    Steg 5: Se vilka som redan har sudo

    För att se alla medlemmar i sudo-gruppen:

    getent group sudo
    

    Exempelutskrift:

    sudo:x:27:adolf,erik
    

    Här framgår det att både anna och erik har administratörsrättigheter.

    Steg 6: Testa att sudo fungerar

    Byt till användaren:

    sudo -i -u adolf
    

    Kör sedan ett administrativt kommando, till exempel:

    sudo apt update
    

    Fungerar det utan felmeddelanden har användaren nu fungerande sudo-rättigheter.

    Steg 7: Ta bort sudo-rättigheter

    Det kan bli aktuellt att dra in rättigheterna. Så gör du:

    sudo deluser adolf sudo
    

    eller:

    sudo gpasswd -d adolf sudo
    

    Kontrollera igen:

    sudo -l -U adolf
    

    Nu ska systemet svara att användaren inte längre får köra sudo.

    Steg 8: Ta bort en användare helt

    Ibland räcker det inte att ta bort sudo – kontot ska bort helt.

    Behåll hemkatalogen:

    sudo deluser adolf
    

    Ta bort både konto och hemkatalog:

    sudo deluser --remove-home adolf
    

    Observera: detta går inte att ångra.

    Steg 9: Redigera sudo-regler med visudo

    Att ge en användare sudo via gruppen sudo räcker i de flesta fall. Men ibland vill man vara mer specifik: kanske ska en användare få köra endast vissa kommandon, eller så vill du logga olika saker mer detaljerat. Då använder man visudo.

    Vad är visudo?

    visudo är ett specialverktyg för att redigera filen /etc/sudoers. Det öppnar filen i en texteditor (vanligen nano eller vi), men viktigast är att det gör en syntaktisk kontroll innan ändringarna sparas. På så sätt förhindras fel som annars kunde göra systemet obrukbart.

    Så öppnar du sudoers-filen:
    sudo visudo
    
    Exempel 1: Ge en enskild användare full tillgång

    Lägg till längst ner i filen:

    anna    ALL=(ALL:ALL) ALL
    

    → Användaren anna kan köra alla kommandon som vilken användare som helst.

    Exempel 2: Tillåt en användare endast uppdatera systemet
    kalle   ALL=(ALL) /usr/bin/apt update, /usr/bin/apt upgrade
    

    → Användaren kalle kan bara köra de två angivna kommandona med sudo.

    Exempel 3: Ge en hel grupp sudo-rättigheter
    %admins ALL=(ALL:ALL) ALL
    

    → Alla i gruppen admins får samma rättigheter som root via sudo.

    Exempel 4: Kräva inget lösenord för vissa kommandon

    emma ALL=(ALL) NOPASSWD: /sbin/reboot, /sbin/shutdown
    

    → Användaren emma kan starta om eller stänga av maskinen utan att skriva lösenord.

    Viktigt att tänka på
    • Redigera alltid sudoers via visudo, aldrig direkt med nano eller vim.
    • Var restriktiv: ge bara åtkomst till det som faktiskt behövs.
    • Kombinera gärna med logggranskning (journalctl eller /var/log/auth.log).

    Vanliga frågor

    Vad är skillnaden mellan root och sudo?
    Root är ett separat superkonto med obegränsad tillgång. Sudo låter en vanlig användare tillfälligt köra kommandon som root.

    Hur ger jag sudo till en befintlig användare?

    sudo usermod -aG sudo användarnamn
    

    Hur ser jag vem som har sudo?

    getent group sudo
    

    Hur tar jag bort sudo från en användare?

    sudo deluser användarnamn sudo
    

    Hur tar jag bort en användare helt?

    sudo deluser --remove-home användarnamn
    

    Slutsats

    Att hantera sudo i Debian är en av de mest grundläggande men också mest kritiska delarna av systemadministrationen. Med några få kommandon kan du:

    • Installera och aktivera sudo
    • Skapa nya användare
    • Ge eller ta ifrån sudo-rättigheter
    • Ta bort hela konton

    Det viktiga är att vara restriktiv: ge bara sudo till personer du litar på. Genom att regelbundet se över sudo-gruppen och hålla koll på loggarna bygger du ett säkrare och mer robust Debian-system.

    Faktaruta · Sudo i Debian
    Sudo – vad gör det?
    Sudo låter en vanlig användare köra enskilda kommandon med administratörsrättigheter,
    utan att logga in som root. Åtkomst kan begränsas per användare/kommando och allt loggas.
    
    Latjhunden: nyttiga sudo-knep
    $ sudo !!                      # kör föregående kommando med sudo
    $ sudo -l                      # lista vad du får köra
    $ sudo -v                      # förnya inloggningstoken
    $ sudo -k                      # glöm token (kräv nytt lösenord direkt)
    $ sudo -i                      # root-shell med "login"-miljö
    $ sudo -s                      # root-shell med nuvarande miljö
    $ sudo -u www-data        # kör som annan användare
    $ sudoedit /etc/fil            # säkrare redigering av root-ägda filer
    $ echo "rad" | sudo tee /etc/fil   # rättighetsvänlig redirect
    $ sudo visudo                  # redigera /etc/sudoers säkert
    $ getent group sudo            # vilka har sudo?
    $ groups användarnamn          # vilka grupper har användaren?
    
      

    https://ostechnix.com/add-delete-grant-sudo-privileges-to-users-in-debian/#google_vignette

  • Proxmox VE 9.0 – Ny era för virtualisering med Debian 13 och förbättrad mobilhantering

    Proxmox har släppt Virtual Environment 9.0, den senaste versionen av sin kraftfulla, fria och öppna plattform för virtualisering – redan installerad på över 1,6 miljoner värdar världen över. Uppdateringen kommer bara fyra månader efter version 8.4 och levererar en rad efterlängtade förbättringar.

    Den nya versionen bygger på kommande Debian 13 “Trixie”, vilket ger modernare paket, utökad enhetskompatibilitet och ytterligare säkerhetshärdning. Som standard används nu Linux-kärnan 6.14, och flera centrala komponenter har fått större uppgraderingar:

    • ZFS 2.3.3 – möjliggör tillägg av enheter till befintliga RAIDZ-pooler med minimal driftstörning
    • QEMU 10.0.2 – för bättre prestanda och kompatibilitet
    • LXC 6.0.4 – förbättrad containerhantering
    • Ceph Squid 19.2.3 – stabilare och snabbare lagringskluster

    Nyhet: Snapshots på LVM – även i delad lagring

    En av de mest efterlängtade funktionerna är här: snapshots för virtuella maskiner på thick-provisioned LVM-delad lagring, inklusive iSCSI och Fibre Channel-SAN. Proxmox använder en smart volymkedjemodell, där en underordnad volym enbart sparar skillnader från sin föräldersnapshot.

    Samma teknik fungerar nu även för Directory, NFS och CIFS, vilket ger ett enhetligt, leverantörsoberoende sätt att hantera snapshots – utan att behöva förlita sig på klustrade filsystem eller proprietära lösningar.

    Nätverk: SDN Fabrics och smartare routing

    Proxmox introducerar nu SDN Fabrics för att förenkla designen av avancerade nätverkstopologier, som exempelvis tvålagers spine-leaf-arkitekturer med multipath och automatisk NIC-failover.

    SDN-stacken stöder nu även dynamisk routing via OpenFabric och OSPF, vilket underlättar implementation av EVPN-underlay eller full-mesh Ceph-nätverk.

    High Availability med mer precision

    HA-kluster har fått Resource Affinity Rules, vilket gör det möjligt att finjustera hur arbetsbelastningar placeras. Du kan till exempel låta en databas och dess applikationsserver köras på samma nod för lägsta möjliga latens – eller sprida redundanta tjänster över flera noder för maximal driftsäkerhet.

    Helt ny mobilupplevelse

    Det mobila gränssnittet är helt omarbetat med Rust-baserade Yew och det nya Proxmox widget toolkit. Nu kan du snabbt få en överblick över tjänster, starta och stoppa virtuella maskiner och göra grundläggande konfigurationer – direkt från mobilen, oavsett webbläsare.

    Proxmox VE 9.0 kan laddas ner från den officiella webbplatsen. ISO-filen innehåller alla funktioner och är redo för installation på bare-metal-servrar. För befintliga användare som vill uppgradera från version 8.4 finns en detaljerad uppgraderingsguide i den officiella dokumentationen.

    https://www.proxmox.com/en/downloads

    Proxmox Virtual Environment – Fakta

    Beskrivning:
    Proxmox Virtual Environment (VE) är en fri och öppen plattform för virtualisering, baserad på Debian GNU/Linux. Den kombinerar KVM för full virtualisering och LXC för containerbaserad virtualisering, med ett webbgränssnitt för enkel hantering av virtuella maskiner, containers, lagring och nätverk.

    Historia:
    • Första versionen lanserades 2008 av det österrikiska företaget Proxmox Server Solutions GmbH.
    • Bygger på Debian som bas, med anpassade kärnor och optimeringar för virtualisering.
    • Har vuxit till över 1,6 miljoner installationer globalt.

    Huvudfunktioner och teknik:
    • KVM – Kernel-based Virtual Machine (virtualisering med hårdvaruacceleration).
    • LXC – Linux Containers (lättviktscontainers som delar kärna men isolerar processer och resurser).
    • ZFS – Zettabyte File System (avancerat filsystem med inbyggd volymhantering, snapshots och dataskydd).
    • Ceph – Distribuerat lagringssystem för objekt-, block- och filåtkomst.
    • LVM – Logical Volume Manager (flexibel partitionering och volymhantering).
    • iSCSI – Internet Small Computer System Interface (blocklagring över nätverk).
    • NFS – Network File System (delning av filer över nätverk, främst för Unix/Linux).
    • CIFS – Common Internet File System (fildelning över nätverk, används bl.a. av Windows/Samba).
    • SDN – Software Defined Networking (nätverk styrt via programvara, mer flexibelt än traditionell hårdvarukonfiguration).
    • OSPF – Open Shortest Path First (dynamiskt routingprotokoll för IP-nätverk).
    • EVPN – Ethernet VPN (Layer 2/3 VPN för nätverksvirtualisering och datacenteranslutningar).

    Senaste version (9.0) – Nyheter:
    • Baserad på Debian 13 “Trixie” med Linux-kärnan 6.14.
    • Snapshots för LVM, även på delad lagring (iSCSI, Fibre Channel).
    • SDN Fabrics med stöd för OpenFabric och OSPF.
    • Förbättrad HA-hantering med Resource Affinity Rules.
    • Omarbetat mobilt gränssnitt byggt på Rust (Yew).

    Officiell webbplats: proxmox.com

    https://linuxiac.com/proxmox-ve-9-0-launches-with-debian-13-under-the-hood

Etikett: Serveradministration

  • Visa IP-adress vid inloggning i Ubuntu 24.04 (textläge)

    När du loggar in i Ubuntu 24.04 i textläge kan det vara ovärderligt att se datorns IP-adress direkt på inloggningsskärmen, särskilt vid fjärradministration, användning av virtuella maskiner och felsökning. I den här guiden går vi steg för steg igenom hur du visar IP-adressen vid TTY-inloggning med en robust systemd-lösning, samt några enklare alternativ om du…

  • Pangolin 1.16

    Pangolin 1.16 tar ett tydligt kliv mot säkrare fjärråtkomst genom att koppla klassisk SSH-inloggning till en identitetsbaserad modell. Med en ny SSH auth-daemon som utfärdar tidsbegränsade, signerade certifikat minskar behovet av permanenta nycklar, samtidigt som plattformen får bättre översikt över privata resurser och snabbare hantering i större installationer. En ny version av Pangolin har släppts…

  • GNU Coreutils 9.10 – en stabilare grund för Linux

    GNU Coreutils 9.10 är en stabil uppdatering av de mest grundläggande verktygen i Linux, med fokus på att rätta allvarliga buggar, förbättra signalhantering och göra fil- och textkommandon både snabbare och mer förutsägbara. Utan att förändra hur användare arbetar till vardags stärker versionen den tekniska grund som nästan alla Linux-system vilar på. Nästan alla Linux-system,…

  • Så installerar du och hanterar sudo-användare i Debian 13 och 12

    Att hantera användare och administratörsrättigheter är en av de första och viktigaste uppgifterna på en ny Debian-installation. Till skillnad från Ubuntu följer inte sudo med automatiskt, och därför måste du själv installera det innan du kan ge användare administratörsbehörighet. I den här guiden visar vi steg för steg hur du installerar sudo, skapar nya användarkonton,…

  • Proxmox VE 9.0 – Ny era för virtualisering med Debian 13 och förbättrad mobilhantering

    Proxmox har släppt Virtual Environment 9.0, den senaste versionen av sin kraftfulla, fria och öppna plattform för virtualisering – redan installerad på över 1,6 miljoner värdar världen över. Uppdateringen kommer bara fyra månader efter version 8.4 och levererar en rad efterlängtade förbättringar. Den nya versionen bygger på kommande Debian 13 “Trixie”, vilket ger modernare paket,…