Agama 19 markerar ett stort steg framåt för openSUSE:s installationsverktyg, med en modern webbaserad design, nya installationslägen och förbättrad flexibilitet. Den nya versionen introducerar dessutom ett omarbetat API som öppnar för mer avancerad automatisering och konfiguration, samtidigt som kompatibiliteten med tidigare versioner behålls.
Denna version introducerar en större arkitektonisk omarbetning som gör det möjligt att styra installationsprogrammets kärna genom ett enhetligt och enkelt API.
openSUSE-projektet har släppt den webbaserade installationsprogramvaran Agama 19 för operativsystemen openSUSE Tumbleweed, Slowroll och MicroOS. Det är en större uppdatering som innehåller flera nya funktioner, mindre förbättringar och buggfixar.
Agama 19 släpps fyra månader efter Agama 18 och introducerar möjligheten att installera vissa SUSE Linux-distributioner i så kallade installationslägen, såsom Standard eller Immutable. Dessutom tillkommer en ny inställning för startladdaren, updateNvram, som uppdaterar det icke-flyktiga minnet (NVRAM), samt stöd för att använda SSH-publika nycklar för att autentisera root-användaren.
Nytt är också möjligheten att installera i en befintlig LVM-volymgrupp samt att lägga till nya fysiska volymer i en existerande volymgrupp. Det finns även ett nytt alternativ för att ladda ner den aktuella installationskonfigurationen i JSON-format, vilket används av Agamas kommandoradsverktyg och vid obevakad installation.
”Detta är ett första steg mot att göra webbgränssnittet till ett användbart verktyg för lärande och prototypframtagning i mer avancerade scenarier, även om denna funktionalitet fortfarande kan förbättras ur ett användbarhetsperspektiv”, säger utvecklarna.
Nätverkssidan har förbättrats och gör det nu möjligt att definiera nya Ethernet-anslutningar samt dynamiskt reagera på förändringar i det underliggande systemet, till exempel när en nätverkskabel ansluts eller när en ny Wi-Fi-adapter kopplas in.
Även den live-baserade Agama-installations-ISO:n har uppdaterats, med bättre stöd för seriell konsol och anpassade tidsgränser. Dessutom har placeringen av kernel och initramfs enhetliggjorts mellan olika arkitekturer. En ny startparameter, live.net_config_tui=1, har också lagts till, vilken startar NetworkManagers textbaserade gränssnitt (nmtui) innan Agama körs.
Under huven introducerar Agama 19 en omfattande arkitekturell förändring som gör att installationsprogrammets kärna kan styras via ett konsekvent och enkelt API, samtidigt som det JSON-baserade konfigurationsformatet förblir helt bakåtkompatibelt med tidigare versioner.
Se den fullständiga ändringsloggen för mer information. För att använda Agama-installationsprogrammet för openSUSE Tumbleweed, MicroOS eller Slowroll behöver du ladda ner Agama live-ISO-avbilden, skapa ett startbart medium (till exempel på ett USB-minne) och starta från det. De vanliga live-ISO-avbilderna använder fortfarande det äldre installationsverktyget YaST.
Pangolin 1.16 tar ett tydligt kliv mot säkrare fjärråtkomst genom att koppla klassisk SSH-inloggning till en identitetsbaserad modell. Med en ny SSH auth-daemon som utfärdar tidsbegränsade, signerade certifikat minskar behovet av permanenta nycklar, samtidigt som plattformen får bättre översikt över privata resurser och snabbare hantering i större installationer.
En ny version av Pangolin har släppts – och den innebär ett tydligt steg mot säkrare och mer identitetsbaserad fjärråtkomst. Version 1.16 introducerar en SSH-autentiseringsdaemon, förbättrad resursöversikt och bättre skalbarhet för större installationer.
Plattformen, som är öppen källkod och kan driftas själv, kombinerar en tunnlad reverse proxy med ett säkerhetstänk inspirerat av zero trust. Det betyder att åtkomst inte längre bygger på var du befinner dig i nätverket, utan på vem du är och vilka rättigheter du har.
SSH utan permanenta nycklar
Den största nyheten är den nya SSH auth-daemonen. Traditionellt bygger SSH-inloggning på statiska nyckelpar där en publik nyckel lagras på servern och en privat nyckel finns hos användaren. Dessa nycklar kan ligga kvar i systemet under lång tid och riskerar att bli en säkerhetslucka om de inte hanteras korrekt.
Med den nya lösningen utfärdas i stället tillfälliga, signerade certifikat för varje inloggning. Autentiseringen kopplas direkt till användarens identitet i systemet. När sessionen är över upphör certifikatet att gälla.
Det innebär att:
Tillgången är tidsbegränsad Behörigheter kan styras centralt Administrationen av statiska nycklar minskar
På så sätt anpassas klassisk SSH-åtkomst till en modern identitetsmodell.
Tydligare översikt över privata resurser
En annan förbättring är hur privata resurser visas för användare. Tidigare var översikten främst tydlig för administratörer. Nu ser även vanliga användare vilka resurser de faktiskt har tillgång till.
Det gör systemet mer transparent och minskar behovet av manuella förfrågningar om åtkomst. Användaren får en klar bild av sina rättigheter direkt i gränssnittet.
Bättre prestanda i större miljöer
Version 1.16 introducerar även serverbaserad paginering, filtrering, sortering och sökning i större tabeller. I praktiken betyder det att databehandlingen sker på servern i stället för i webbläsaren.
För organisationer med många användare, resurser eller policyregler innebär detta snabbare och mer responsiva administrationsverktyg. Skalbarheten förbättras och plattformen blir mer lämpad för större installationer.
Små förbättringar som förenklar
Utöver de större nyheterna har utvecklarna lagt till stöd för mer flexibel branding genom att tillåta sökvägar i logotyp-URL:er. Användare kan nu också radera sina konton direkt från profilsidan, och installationsskriptet har fått tydligare dialoger för en smidigare uppstart.
En del av en större säkerhetstrend
Pangolin 1.16 illustrerar en bredare utveckling inom IT-säkerhet. Allt fler system rör sig bort från permanenta nycklar och fasta åtkomster och över mot tillfälliga, identitetsbaserade certifikat.
Det är ett steg mot en framtid där åtkomst inte bara handlar om teknisk anslutning, utan om verifierad identitet, tydliga rättigheter och minimal exponering. För organisationer som vill ha full kontroll över sin egen infrastruktur utan att förlita sig på externa molntjänster är detta en intressant utveckling.
Omarchy 3.4 visar hur snabbt Linuxvärlden förändras. Den Arch-baserade distributionen kombinerar nu AI-assisterad utveckling, smartare energihantering och förbättrat spelstöd i en färdigkonfigurerad Hyprland-miljö. Resultatet är ett system som försöker förena avancerad teknik med en mer tillgänglig och genomarbetad skrivbordsupplevelse.
Den Arch-baserade distributionen Omarchy har släppt version 3.4 – en uppdatering som tydligt visar hur moderna Linuxsystem utvecklas i riktning mot bättre användarvänlighet, AI-integration och effektivare arbetsflöden. Omarchy är i grunden en förkonfigurerad Arch-installation med den Wayland-baserade fönsterhanteraren Hyprland och ett noggrant utvalt paket av utvecklarverktyg.
Den nya versionen stärker både skrivbordsupplevelsen och systemets tekniska fundament.
Terminalen i centrum – Tmux och AI direkt från start
En av de mest uppmärksammade nyheterna är att Tmux nu installeras som standard. Tmux gör det möjligt att dela upp terminalen i flera paneler, köra parallella processer och återansluta till sessioner – något som länge varit populärt bland utvecklare och systemadministratörer.
I Omarchy räcker det att skriva ett enkelt alias för att starta Tmux. Dessutom finns färdiga layoutkommandon för exempelvis AI-assisterad kodning och arbete i flera terminalpaneler samtidigt.
Distributionen inkluderar även Claude Code, ett AI-baserat kodverktyg som kan startas via ett kortkommando. Det är ett tydligt tecken på hur AI nu börjar integreras direkt i operativsystemens standardmiljöer snarare än att vara ett tillägg.
Automatisk viloläge och smartare energiprofiler
Energihantering har traditionellt krävt manuell konfiguration i Arch Linux. I Omarchy 3.4 är viloläge aktiverat som standard vid nyinstallation. Systemet växlar dessutom automatiskt energiprofil när strömkabeln ansluts eller kopplas ur.
Suspend-funktionen är återinförd i systemmenyn, med möjlighet att stänga av den på hårdvara där den inte fungerar korrekt. För användare av bärbara datorer innebär detta en betydligt mer färdig och genomtänkt upplevelse än tidigare.
Spel och molntjänster får större utrymme
Gamingstödet breddas genom en inbyggd installationsfunktion för NVIDIA GeForce NOW. Användaren kan installera tjänsten direkt från systemets installationsmeny, och särskilda fönsterregler säkerställer att den fungerar smidigt i Hyprland-miljön.
Problem med Steam och videobaserade webbappar har åtgärdats, vilket stärker Omarchys position som en distribution som inte enbart riktar sig till utvecklare utan även till vanliga skrivbords- och spelanvändare.
Ett mer polerat skrivbord
Skärmdumpsfunktionen har gjorts om: när man trycker på Print Screen sparas bilden direkt både till fil och urklipp. En notifiering ger möjlighet till snabb redigering.
Bakgrundsbytet har fått en visuell väljare i stället för sekventiell bläddring. Waybar har förbättrats med indikatorer för låsning, notifieringsläge och ljudstatus, samt justerad ikonplacering. Sammantaget ger det ett mer sammanhållet och professionellt intryck.
Nya teman och enklare anpassning
Tre nya teman introduceras: Miasma, Vantablack och White. Standardbakgrunden Tokyo Night har dessutom uppdaterats.
En viktig nyhet är att användare nu kan ersätta inbyggda teman genom att lägga in egna filer med samma namn. Det möjliggör djup anpassning utan att störa systemets uppdateringsmekanism.
Utvecklarfokus och effektivare systemresurser
På kommandoradssidan har flera verktyg lagts till, bland annat hjälpfunktioner för SSH-portforwarding och fuzzy finder-integration. Bash har förbättrad tab-komplettering, och Scala kan installeras som valbar komponent.
Docker är nu konfigurerat för socket-aktivering, vilket innebär att tjänsten bara startas vid behov och därmed minskar minnesanvändningen när den inte används.
Minimalism med ett klick
En ny funktion låter användaren ta bort alla förinstallerade webb- och skrivbordsapplikationer i ett enda steg. Det gör det enklare att skapa en mer minimalistisk och personlig installation.
Stabilitet och förbättrad kompatibilitet
Version 3.4 innehåller även en omfattande lista med buggfixar. Bland annat har problem med kärnmoduler efter uppgraderingar, AUR-hantering, fingeravtrycksautentisering, Bluetooth-namn, emoji-rendering och GPU-detektering åtgärdats.
Användare som uppgraderar från äldre versioner kan tillfälligt stöta på konfigurationsvarningar i Hyprland, särskilt om de tidigare använt äldre syntax i egna fönsterregler.
Ett tecken i tiden
Omarchy 3.4 illustrerar flera tydliga trender i Linuxvärlden: AI blir en naturlig del av utvecklingsmiljön, Arch-baserade system blir mer tillgängliga och Wayland-ekosystemet fortsätter mogna snabbt.
För den som vill kombinera Arch Linux flexibilitet med en färdig, modern och utvecklarvänlig miljö är Omarchy 3.4 ett tydligt steg framåt.
WP-CLI gör det möjligt att administrera WordPress snabbt, effektivt och automatiserat direkt från kommandoraden. Med hjälp av detta verktyg kan du hantera allt från installation och uppdateringar till användare, databaser och felsökning – utan att logga in i webbgränssnittet. Den här lathunden ger en praktisk och tekniskt inriktad genomgång av de vanligaste WP-CLI-kommandona, med tydliga exempel för dig som arbetar med utveckling, drift eller systemadministration av WordPress-sajter.
Får vi presentera en lathund för hur du använder WP-CLI, främst i en klassisk LAMP-miljö (Linux, Apache, MySQL/MariaDB och PHP), men verktyget fungerar även utmärkt på macOS.
Denna lathund ger en heltäckande introduktion till WP-CLI, WordPress officiella kommandoradsverktyg, och riktar sig till tekniska användare såsom utvecklare och systemadministratörer. Här visas hur WordPress kan hanteras effektivt via terminalen istället för webbgränssnittet. Innehållet omfattar installation på Linux och macOS, grundläggande kommandostruktur och globala flaggor. Guiden går igenom hur du uppdaterar WordPress-kärnan, teman och tillägg, hanterar användare och roller, arbetar med databasen (säkerhetskopiering, import, sök-och-ersätt och optimering) samt hur du skapar och uppdaterar inlägg och sidor. Dessutom beskrivs felsökning, cache- och cron-hantering, återställning samt hur WP-CLI kan användas i skript och cronjobb för automatisering. Målet är att ge praktiska exempel och ett effektivt arbetsflöde för drift och underhåll av WordPress-installationer.
Den som håller på med hemsidor, där är webappen wordpress den populäraste appen. Men även andra webappar som är skrivna i PHP kan behöva testas. Med egen testmiljö för LAMP kan man testa sina projekt. Har man till exempel en dator som inte klarar Windows 11, kan den bli en utmärkt NAS och testmiljö för webbappar skrivna i PHP eller annat språk.
Har du en gammal dator som du vill ge nytt liv? Du kan förvandla den till en webbtjänande server genom att installera en LAMP-stack – en kombination av Linux, Apache, MySQL/MariaDB och PHP[1]. Linux utgör operativsystemet, Apache agerar webbserver som levererar webbsidor, MySQL eller MariaDB sköter databasen där data lagras, och PHP är scriptspråket som binder samman allt för att skapa dynamiska webbsidor. I den här guiden går vi igenom, steg för steg, hur du installerar och konfigurerar en LAMP-stack på en Debian- eller Ubuntu-baserad server i hemmet – exempelvis en äldre dator du har stående.
Målgruppen är nybörjare med viss teknisk erfarenhet. Vi håller därför en lättförståelig, populärvetenskaplig ton samtidigt som vi säkerställer att allting blir tekniskt korrekt. Guiden täcker allt från installation av Apache, MySQL/MariaDB och PHP, till hur du får systemet att fungera i ditt lokala nätverk (LAN), vidare till att installera och konfigurera WordPress (ett populärt innehållshanteringssystem) och hur du kan administrera WordPress via kommandoraden med WP-CLI. Vi avslutar med grundläggande säkerhetsaspekter – såsom brandvägg, lösenordshantering och varför du inte bör exponera din hemserver direkt mot internet.
Översikt av innehåll:
Förberedelser: Vad du behöver och hur du förbereder servern och nätverket innan installation.
Installation av LAMP: Stegvis installation av Apache, MySQL/MariaDB och PHP på Debian/Ubuntu.
Installation av WordPress: Hur du laddar ner och konfigurerar WordPress på din LAMP-server.
WP-CLI: Användning av WordPress Command Line Interface för att administrera din WordPress-sajt via terminalen.
Säkerhet: Grundläggande åtgärder för att säkra din hemmaserver och WordPress-installation.
Avslutande tips: Några sista råd kring underhåll och vidare förbättringar.
Låt oss börja med att säkerställa att allting är på plats för installationen!
Förberedelser
Innan vi ger oss in på installationen, behöver du förbereda följande:
En dator med Linux (Debian eller Ubuntu Server): Installera gärna den senaste LTS-versionen av Ubuntu Server eller en stabil Debian-release på datorn du vill använda som server. Se till att systemet är uppdaterat (sudo apt update && sudo apt upgrade) och att du har administratörsrättigheter (sudo) på ett användarkonto.
Nätverksanslutning: Serverdatorn bör vara ansluten till ditt lokala nätverk, helst via kabel för stabilitet. Notera serverns lokala IP-adress (t.ex. 192.168.x.y) – du kan hitta den genom kommandot hostname -I eller via din routers gränssnitt. För att förenkla åtkomst inom hemnätverket kan du överväga att ge servern en statisk IP-adress på LAN: enklaste sättet är ofta att reservera en IP i routerns DHCP-inställningar baserat på serverns MAC-adress. Då får servern alltid samma adress på hemnätet, vilket underlättar när du ska ansluta till den.
Grundläggande kommandoradskunskaper: Vi kommer att använda terminalen flitigt för installation och konfiguration. Du bör kunna köra enkla Linux-kommandon och redigera konfigurationsfiler med en textredigerare som nano eller vim. Om servern är huvudlös (ingen skärm) kan du ansluta via SSH från en annan dator i nätverket.
Internetuppkoppling: För att ladda ner uppdateringar och programvara (Apache, MySQL, PHP, WordPress etc.) behöver servern internetåtkomst under installationen.
När ovanstående är ordnat är du redo att börja sätta upp din LAMP-stack!
Installation av LAMP
En LAMP-stack består av tre huvudsakliga komponenter att installera (utöver Linux som redan körs på din server): webbservern Apache, databasen MySQL/MariaDB och scriptspråket PHP. Vi går igenom installationen av dessa steg för steg på en Debian/Ubuntu-baserad distribution.
Installera Apache (webbserver)
Uppdatera paketindex: Öppna terminalen på din server och kör först en uppdatering av paketlistan:
sudo apt update
Installera Apache: Därefter installerar du Apache2 med apt:
sudo apt install apache2
På Ubuntu/Debian startar Apache automatiskt efter installationen och ställs in att köra vid uppstart. För säkerhets skull kan du kontrollera Apache-status:
sudo systemctl status apache2
Tjänsten bör visas som aktiv (running). Apache levereras med en standardsida (”It works!”) som du nu kan testa. Öppna en webbläsare på en klientdator i samma nätverk och navigera till http://<serverns-IP-adress> – du bör se Apaches välkomstsida som bekräftar att webbservern körs[3].
Aktivera Apache i brandväggen: Ubuntu har en inbyggd brandvägg (ufw). Tillåt HTTP- och HTTPS-trafik i brandväggen så att webbförfrågningar kan nå Apache:
sudo ufw allow ’Apache Full’ sudo ufw enable
Kommandot ’Apache Full’ öppnar port 80 (HTTP) och 443 (HTTPS) i brandväggen[4]. (OBS: Om ufw inte är installerat på Debian kan du antingen installera det eller använda annan brandväggslösning; på ett hemnätverk bakom en router kan du även välja att initialt lita på NAT:en, men det är bra att ha en lokal brandvägg som extra skydd.)
Installera MySQL/MariaDB (databas)
Installera databasservern: Kör följande kommando för att installera MySQL-server (i Ubuntu 20.04+ installeras i själva verket ofta MariaDB, en community-version av MySQL, men för enkelhet kallar vi den MySQL):
sudo apt install mysql-server
Under installationen kan du bli ombedd att sätta ett root-lösenord för MySQL (detta beror på distributionens version – vissa moderna Ubuntu-versioner sätter ingen root-lösenord och använder sockets-autentisering). Oavsett vilket, kommer vi strax att säkra installationen.
Starta och kontrollera MySQL: Precis som med Apache, kontrollera att databasservern är igång:
sudo systemctl start mysql # startar tjänsten om den ej redan är igång sudo systemctl enable mysql # ser till att den startar vid boot sudo systemctl status mysql # visar status
MySQL/MariaDB bör nu köras.
Säkra databasinstallationen: MySQL kommer med ett praktiskt script för grundläggande säkerhetshärdning. Kör:
sudo mysql_secure_installation
Detta guide-program frågar en serie frågor för att säkra din databasserver. Du kommer bland annat kunna: sätta eller uppdatera root-lösenordet (om det inte redan är satt), ta bort anonyma användarkonton, förhindra root-inloggning via fjärranslutning samt ta bort testdatabasen[5]. Acceptera att ta bort/inaktivera osäkra inställningar genom att svara Yes på frågorna. Efter att skriptet kört färdigt har du en grundsäkert konfigurerad MySQL/MariaDB-instans – kom ihåg det root-lösenord du eventuellt angav.
Installera PHP (scriptspråk)
Installera PHP och nödvändiga moduler: Installera PHP samt tillhörande Apache- och databaskopplingar med:
sudo apt install php libapache2-mod-php php-mysql
Paketet libapache2-mod-php kopplar samman PHP med Apache (så att Apache kan tolka .php-filer), och php-mysql tillåter PHP att prata med MySQL/MariaDB[6]. Utöver dessa grundläggande paket kan det vara klokt att installera några vanliga PHP-tillägg som WordPress och dess plugins kan behöva, t.ex. cURL, GD, mbstring, XML m.fl. Du kan installera flera på en gång:
(Ovanstående inkluderar vanliga tillägg; du kan alltid installera fler senare om något plugin kräver det.) När PHP och tilläggen är installerade, ladda om Apache så att eventuella nya moduler tas i bruk:
sudo systemctl restart apache2
Testa PHP (valfritt): För att verifiera att PHP fungerar med Apache kan du skapa en testfil. Kör t.ex.:
echo ”<?php phpinfo(); ?>” | sudo tee /var/www/html/info.php
Navigera sedan i webbläsaren till http://<serverns-IP>/info.php. Om du ser en sida med PHP-information (PHP-version och konfigurationsdetaljer) så fungerar PHP som det ska. Kom ihåg att ta bort testfilen senare av säkerhetsskäl (sudo rm /var/www/html/info.php), då den avslöjar detaljer om din PHP-konfiguration.
Brandvägg och lokal nätverksåtkomst
Efter att Apache, MySQL och PHP är installerade och körs, har du i princip en fungerande LAMP-server. Några viktiga punkter för att få allt att fungera smidigt på hemnätverket:
Brandvägg och portar: Vi aktiverade UFW-brandväggen och öppnade för ”Apache Full” tidigare, vilket innebär att din server tar emot trafik på port 80 (HTTP) och 443 (HTTPS). I ett hemmanätverk bakom en router är servern som standard inte tillgänglig utifrån internet (såvida du inte särskilt öppnar/forwardar portar på din router). För intern åtkomst inom LAN räcker det att brandväggen tillåter trafiken. Kontrollera att du kan nå Apache från en annan dator i nätverket via serverns IP-adress (som vi testade med välkomstsidan).
Lokal DNS (valfritt): Det kan bli lite omständligt att komma ihåg IP-adressen. Om du vill kan du på dina klientdatorer uppdatera deras hosts-fil så att t.ex. ett smidigt namn (som ”minserver.local”) pekar på serverns IP – eller använd din routers ev. funktion för lokala värdnamn. Detta är dock extra lyx; IP-adressen duger bra för att fortsätta installationen.
Statisk IP: Som nämnt bland förberedelserna, se till att serverns IP inte ändras över tid. Det bästa är att ställa in att den alltid får samma IP. Du kan antingen konfigurera detta i själva serverns nätverksinställningar (statisk IP via Netplan/DHCP override) eller mycket enkelt via routerns webbgränssnitt genom att binda serverns MAC-adress till en fast IP i DHCP (den enklaste lösningen enligt många). Detta förhindrar att servern plötsligt får en ny adress (vilket annars kan hända efter omstarter) och att dina bokmärken/inställningar till servern skulle sluta fungera.
Nu har vi en grundläggande LAMP-stack i drift. Dags att lägga till WordPress för att få en komplett hemsida!
Installation av WordPress
WordPress är ett av världens mest populära verktyg för att bygga webbplatser och bloggar. Vi kommer nu att installera WordPress på vår nya LAMP-server. Processen omfattar att skapa en databas åt WordPress, hämta själva WordPress-programvaran och konfigurera den.
Skapa en MySQL-databas för WordPress
WordPress behöver en egen databas att lagra all sin information i (inlägg, användare, inställningar, etc.). Vi använder MySQL/MariaDB som vi installerade för detta. Följande steg utförs i MySQL:s shell:
Logga in i MySQL: Kör sudo mysql -u root -p på servern för att logga in i MySQL prompten som root (administratör). Ange root-lösenordet du satte tidigare (om inget lösenord sattes, kör bara sudo mysql utan -p).
Skapa databas: När du fått MySQLs prompt (mysql>), skapa en ny databas som WordPress ska använda. Du kan kalla den vad du vill – i exemplet nedan används wordpress:
CREATE DATABASE wordpress;
Detta skapar en databas som heter ”wordpress”[9]. (Om du vill använda ett annat namn går det bra, notera det då för kommande steg.)
Skapa användare: För bättre säkerhet är det rekommenderat att inte låta WordPress använda root-kontot till databasen, utan skapa en dedikerad databas-användare. Skapa t.ex. en användare wordpressuser med ett lösenord:
CREATE USER ’wordpressuser’@’localhost’ IDENTIFIED BY ’ditt_lösenord’;
Byt ut ’ditt_lösenord’ mot ett starkt lösenord du väljer för databasanvändaren (minst 12 tecken, gärna slumpmässigt). Med detta kommando skapas en ny MySQL-användare wordpressuser som endast kan logga in från localhost (det vill säga från servern själv).
Ge användaren rättigheter: Nu ger vi den nya användaren fullständig åtkomst till den nya databasen:
GRANT ALL PRIVILEGES ON wordpress.* TO ’wordpressuser’@’localhost’;
Detta ger wordpressuser fulla rättigheter (ALL PRIVILEGES) på alla tabeller i databasen ”wordpress”. Det innebär att WordPress kan skapa tabeller, läsa, skriva och ändra data i databasen som behövs.
Spara ändringarna och avsluta: Inom MySQL behöver man uppdatera rättighetsinställningarna med:
FLUSH PRIVILEGES; EXIT;
FLUSH PRIVILEGES ser till att MySQL laddar in de nya användarrättigheterna utan omstart, och EXIT lämnar MySQL-prompten. Vi har nu en databas (wordpress) och en användare (wordpressuser) med tillhörande lösenord klara för WordPress att använda
Ladda ner och installera WordPress-filerna
Med databasen på plats är nästa steg att hämta WordPress-programvaran och placera den i webbserverns katalog.
Ladda ner WordPress: Gå till en temporär mapp, t.ex. /tmp, och ladda ner senaste WordPress-release (på svenska eller engelska – vi tar den engelska standardversionen här). Kör på servern:
cd /tmp curl -O https://wordpress.org/latest.tar.gz
Detta hämtar arkivfilen latest.tar.gz från WordPress officiella webbplats[13], som innehåller alla WordPress-filer.
Extrahera filer: Extrahera arkivet:
tar xzvf latest.tar.gz
Det skapar en katalog som heter wordpress/ med WordPress-filerna.
Flytta WordPress till webbplatsens rot: Apache serverar som standard filer från /var/www/html/. Vi flyttar nu över WordPress-filerna dit. Om du inte har andra webbplatser på servern kan vi lägga WordPress direkt i html-mappen:
sudo cp -a /tmp/wordpress/. /var/www/html/
Flaggan -a (archive) ser till att kopiera alla filer och behålla rättigheter. Slutet /. ser till att dolda filer också följer med. Efter denna kopiering ligger nu WordPress PHP-filer i /var/www/html, samma ställe som Apaches ”It works”-indexsida låg. Du kan ta bort den gamla index.html (Apache välkomstsidan) från /var/www/html för att inte den ska visas i stället för WordPress: sudo rm /var/www/html/index.html.
Ägarskap och rättigheter: För att WordPress senare ska kunna ladda upp filer, ändra inställningar och uppdatera själv, behöver webbservern (Apache) ägarskap till filerna. Apache kör som användaren www-data på Ubuntu/Debian. Sätt nu ägare för alla WordPress-filer till www-data:
sudo chown -R www-data:www-data /var/www/html
Detta ger webbservern kontroll över filerna[15]. Som ytterligare säkerhetsåtgärd kan man sätta strikta filrättigheter: t.ex. 750 för kataloger och 640 för filer, vilket hindrar obehöriga användare på systemet från att läsa/köra filerna. Exempel:
sudo find /var/www/html/ -type d -exec chmod 750 {} \; sudo find /var/www/html/ -type f -exec chmod 640 {} \;
(Detta är en rekommenderad utgångspunkt; WordPress bör fungera med dessa rättigheter, men vissa plugin kan kräva justeringar senare. Grundprincipen är att www-data ska ha access, men ingen annan behöver det.)
Konfigurationsfil (wp-config.php): WordPress behöver en konfigurationsfil med databasuppgifterna. Normalt kan detta göras genom installationsguiden i webbläsaren (nästa steg) – WordPress försöker då spara inställningarna åt dig. Tack vare att vi satt rätt ägarskap på filerna kan WordPress skapa filen själv. Om det av någon anledning inte lyckas, kan du manuellt skapa den genom att kopiera wp-config-sample.php till wp-config.php:
…och fylla i databasinformationen (DB_NAME, DB_USER, DB_PASSWORD) för wordpress-databasen och wordpressuser-användaren vi skapade[16]. Samt passa på att lägga till unika salter/nycklar för säkerhet (WordPress hemliga nycklar) enligt instruktion i filen – dessa kan genereras från WordPress.org:s hemliga nyckeltjänst. Om du istället låter webbinstallationsguiden hantera detta kan du hoppa över manuellt skapande; vi beskriver det nedan.
Slutför installationen via webbläsaren
Nu är alla filer på plats och databasen redo. Det är dags att köra WordPress berömda “fem-minuters installation” via webbgränssnittet:
Öppna installationssidan: På en dator i ditt nätverk, öppna webbläsaren och gå till http://<serverns-IP-adress>/ (eller om du satte ett värdnamn, använd det). Eftersom vi lade WordPress i webbrotkatalogen bör adressen visa WordPress installationsguide. Du blir först ombedd att välja språk för installationen. Välj exempelvis Svenska om du vill ha WordPress på svenska, eller fortsätt med engelska – det går alltid att ändra språk senare. Klicka “Fortsätt/Continue”.
Databasuppgifter: WordPress kommer sedan fråga efter databasnamn, användarnamn och lösenord. Ange de uppgifter du skapade tidigare:
Databasnamn:wordpress (om du valde det namnet, annars ditt egna namn)
Användarnamn:wordpressuser
Lösenord: det lösenord du satte för wordpressuser-kontot.
Databasserver:localhost (WordPress kör på samma server som databasen).
Tabellprefix: wp_ är standard och duger bra om du inte har speciella skäl att ändra.
Skicka iväg uppgifterna. WordPress kopplar nu upp mot databasen. Om allt är rätt ifyllt får du en bekräftelse och kan fortsätta.
Skapa administratörskonto: Nästa steg i guiden ber om information för sajtens grundkonfiguration:
Webbplatstitel: Namnet på din webbplats (t.ex. “Min Blogg”).
Administratörsanvändare: Ett administratörslogin för WordPress. Välj inte “admin” som användarnamn – ta något unikt.
Lösenord: Ett starkt lösenord för administratören föreslås automatiskt. Du kan använda det eller skriva ett eget, men se till att det är starkt (WordPress varnar om det är för svagt)[19].
Din e-postadress: Ange en e-post dit WordPress kan skicka återställningslänkar och notiser.
Sökmotorsynlighet: Du kan välja att avmarkera “Tillåt sökmotorer indexera denna sida” ifall du inte vill att din hemsida ska dyka upp på Google ännu (praktiskt för en testsajt på hemnätet). Denna inställning kan ändras senare.
Klicka sedan på “Installera WordPress” (Install WordPress). WordPress kommer nu att konfigurera klart allt i databasen.
Installation klar – logga in: Om inga fel uppstod möts du av en sida som säger att WordPress har installerats, och du kan klicka på “Logga in” för att gå till inloggningssidan (eller gå direkt till http://<server-IP>/wp-admin/). Logga in med det admin-användarnamn och lösenord du valde. Du tas då till WordPress administratörspanel (dashboard), där du kan börja skapa inlägg, sidor, ändra utseende etc.
Grattis! Du har nu en egen WordPress-sajt som körs på din hemmaserver. Men innan vi börjar använda den på allvar, låt oss titta på hur man kan sköta WordPress via terminalen med WP-CLI, samt hur man säkrar upp installationen.
WP-CLI – WordPress via terminalen
Att administrera WordPress via webbläsarens wp-admin-gränssnitt fungerar fint för det mesta. Men det finns ett kraftfullt verktyg för dig som inte räds terminalen: WP-CLI (WordPress Command Line Interface). WP-CLI låter dig hantera WordPress-sajten med kommandon direkt i terminalen, vilket kan vara både snabbare och smidigare för många uppgifter. Du kan till exempel uppdatera WordPress-kärnan, installera eller uppdatera plugins och teman, hantera användare, skapa inlägg med mera – allt utan att behöva klicka runt i webbläsaren. Detta är särskilt användbart om du administrerar flera sajter eller bara föredrar att automatisera och skripta saker.
Installation av WP-CLI
WP-CLI är ett fristående PHP-baserat verktyg. Så här installerar du det på din Ubuntu/Debian-server:
Hämta WP-CLI: Ladda ner WP-CLI som en PHP-arkivfil (.phar) till din server:
Detta laddar ner filen wp-cli.phar till din nuvarande katalog.
Testkör WP-CLI: Du kan nu prova köra verktyget med:
php wp-cli.phar –info
Om WP-CLI är nedladdat korrekt ser du information om miljön (PHP-version m.m.).
Gör WP-CLI körbar globalt: För att slippa skriva php wp-cli.phar varje gång, gör vi filen körbar och flyttar den till en katalog i PATH (så att den kan köras som ett vanligt kommando). Till exempel:
Detta flyttar filen och döper kommandot till wp (du kan välja annat namn om du vill)[23]. Testa nu med wp –info – du bör få liknande utskrift som tidigare, vilket bekräftar att installationen lyckades.
(Notera: På vissa distributioner kan WP-CLI finnas i pakethanteraren, men den metoden är inte alltid uppdaterad. Den officiella och rekommenderade vägen är som ovan att använda Phar-filen.)
Exempel på vad du kan göra med WP-CLI
Nu när WP-CLI är installerat, här är några vanliga administrationsuppgifter du kan utföra med det:
Uppdatera WordPress-kärnan: Istället för att logga in i wp-admin och klicka på uppdatering, kör bara:
wp core update && wp core update-db
Detta laddar ner och installerar senaste WordPress-versionen och uppdaterar databasen vid behov – allt i en handvändning.
Uppdatera plugins: Du kan uppdatera alla dina tillägg med ett enda kommando:
wp plugin update –all
Då hämtas och uppdateras samtliga installerade insticksprogram till senaste version. (Du kan också uppdatera ett enskilt plugin med wp plugin update plugin-namn om du vill.)
Installera och aktivera ett plugin eller tema: För att installera ett nytt plugin, till exempel cache-pluginet WP Super Cache, kör:
wp plugin install wp-super-cache –activate
Detta söker upp pluginet på WordPress plugin-katalog, laddar ner det och aktiverar det direkt. Du kan göra samma sak för teman med wp theme install tema-namn –activate.
Hantera användare och inlägg: WP-CLI låter dig även skapa nya användare, resetta lösenord, generera nya inlägg, exportera databasen, med mera. T.ex. för att skapa en ny användare:
wp user create johndoe [email protected] –role=author –user_pass=”MittLösen123″
skulle skapa en författaranvändare åt ”John Doe” med angivet lösenord.
Övrigt: Det finns kommando för i princip allt i WordPress: wp search-replace för att göra sök-och-ersätt i databasen (nyttigt vid t.ex. domänbyte), wp option update för att ändra inställningar, wp post list för att lista inlägg, osv. Du kan se alla tillgängliga kommandon med:
wp help
eller wp <subcommand> –help för detaljer om ett specifikt kommando.
Som du märker kan WP-CLI kraftigt förenkla underhållet. Det är helt frivilligt att använda – allt detta kan göras via det grafiska gränssnittet också – men för den tekniskt nyfikne är det ett utmärkt verktyg som sparar tid och ger mer kontroll.
(Säkerhetstips: När du använder WP-CLI på en produktionssajt som är åtkomlig från internet, tänk på att kommandon som uppdaterar saker sker direkt. Det är klokt att ta backup innan större uppdateringar, även om WP-CLI i sig inte är farligt.)*
Säkerhet
Nu har vi en fungerande WordPress-server i ditt hemnätverk. Innan vi nöjt lutar oss tillbaka är det viktigt att titta på grundläggande säkerhet. Att köra en server innebär ansvar att skydda den från obehörig åtkomst och attacker. Här är några viktiga säkerhetsaspekter och tips:
Brandvägg och åtkomstbegränsning: Vi har redan aktiverat UFW-brandväggen och öppnat nödvändiga portar för webbservern internt. För en hemmaserver som inte ska nås från internet räcker detta. Exponera inte din server mot internet i onödan. Om du inte absolut behöver fjärråtkomst utifrån, låt bli att öppna portforwarding på din router för port 80/443. En hemserver utan rätt skydd kan snabbt bli utsatt för intrångsförsök. I diskussioner på nätet avråder erfarna användare starkt från att ha en server direkt exponerad mot internet utan brandvägg – om din server inte har en avancerad brandväggskonfiguration, koppla bort den från direkt internet. Håll den bakom din router/NAT där den är skyddad. (Om du måste ge åtkomst utifrån, överväg att sätta upp en VPN, använda en reverse proxy-tjänst som Cloudflare Tunnel, eller åtminstone se till att HTTPS/SSL är använt och att du har extra autentisering.)
Starka lösenord överallt: Använd starka, unika lösenord för alla konton – det inkluderar MySQL-databasens användare, WordPress admin-konto, samt Linux-användare (särskilt om SSH är åtkomligt). Undvik enkla eller vanliga lösenord. WordPress gav en styrkeindikator för admin-lösenordet; följ den rekommendationen. Byt gärna ut standardanvändarnamnet “admin” till något annat för WordPress admin-kontot, ifall du råkat välja det.
Håll systemet uppdaterat: En av de viktigaste säkerhetsåtgärderna är att kontinuerligt uppdatera din programvara. Se till att din Ubuntu/Debian får säkerhetsuppdateringar (du kan köra sudo apt update && sudo apt upgrade manuellt regelbundet, eller aktivera automatiska säkerhetsuppdateringar). Detsamma gäller för WordPress och dess tillägg/teman – föråldrade plugins med kända sårbarheter är en vanlig angreppsvektor. Använd antingen WP-CLI eller WordPress inbyggda uppdateringsfunktion för att hålla allt up-to-date. Ett tips är att i WordPress-inställningarna aktivera automatiska uppdateringar för mindre release-versioner och plugins vid behov.
Säkerhet i WordPress: Överväg att installera ett säkerhetsplugin i WordPress som ytterligare skyddslager. Populära alternativ är t.ex. Wordfence eller Sucuri som kan skanna efter malware och blockera misstänkt trafik. Dessa kan hjälpa att upptäcka och stoppa attacker mot din sajt. Se också till att endast behövliga plugins är installerade och radera de du inte använder (färre plugins minskar potentiella sårbarheter).
Begränsa exponering på nätverket: Eftersom detta är en hemmaserver för internt bruk, se till att den endast är nåbar där det behövs. Du kan till exempel ställa in UFW-regler som begränsar port 80/443 så att de bara kan nås från din lokala subnät (t.ex. sudo ufw allow from 192.168.0.0/24 to any port 80 om ditt LAN är 192.168.0.x). Då blockeras även eventuell åtkomst från utanför nätverket. Om du har SSH igång, överväg att byta SSH-port från 22 till något annat, och använd nyckelbaserad inloggning för att förhindra lösenordsgissning.
SSL/TLS för webb: Även om sajten bara körs på LAN kan det vara bra att sätta upp HTTPS om du någon gång exponerar den. På internet skulle vi absolut rekommendera att skaffa ett Let’s Encrypt-certifikat för din domän (om du har en), eller åtminstone ett självsignerat certifikat för kryptering på LAN. HTTPS krypterar trafiken så att ingen utomstående kan avlyssna lösenord eller data som skickas.
Regelbundna backuper: Ta för vana att säkerhetskopiera din WordPress-databas och eventuella uppladdade filer. Eftersom detta är på en egen server kan du skripta en mysqldump av databasen då och då, eller använda ett WordPress-backupplugin. Spara backuperna på en annan enhet. Detta skyddar dig ifall något går fel (t.ex. en uppgradering som strular till det, hårddiskfel, eller om du råkar radera något av misstag).
Sammanfattningsvis handlar säkerhet om lager-på-lager: brandvägg, begränsad åtkomst, starka lösenord, uppdateringar och säkerhetskopior. Genom att följa dessa råd skyddar du din hemmaserver mot de vanligaste riskerna och kan tryggt experimentera vidare. Tänk på: om du någon gång öppnar servern mot internet, var extra noggrann med alla ovanstående punkter – internet är fullt av bottar som skannar efter sårbara servrar.
Avslutande tips
Du har nu en fullt fungerande LAMP-server med WordPress i ditt hemnätverk! Här är några avslutande tips för att ta ditt projekt vidare och hålla allting snurrande:
Lär känna WordPress och fortsätt anpassa: Logga in på WordPress och utforska dess adminpanel. Byt till ett tema du gillar, skapa några sidor/inlägg och prova installera något nytt plugin. Det finns massor av gratis teman och plugins att utforska för nästan alla behov. Kom dock ihåg att inte installera för många onödiga plugin – håll det till det du verkligen använder, både för prestanda och säkerhet.
Prestanda på hemservern: En äldre dator kan ha begränsad prestanda. Om du märker att sajten är långsam, fundera på att installera ett cache-plugin (t.ex. WP Super Cache vi nämnde) för att snabba upp sidladdningar genom att servera statiska sidor. Se också till att onödiga tjänster inte körs på servern och konsumerar resurser. För enstaka användare i ett LAN är dock prestandakravet oftast lågt.
Utforska fler möjligheter: Nu när din server är igång, kanske du vill köra fler tjänster på den? Du kan exempelvis sätta upp phpMyAdmin för enklare databashantering via webben (om än WP-CLI och MySQL-shell räcker långt), eller installera andra webbapplikationer vid sidan av WordPress (kom ihåg att då konfigurera Apache virtuella värdar för flera sajter). Din LAMP-server kan vara värd för flera projekt samtidigt. Varje sajt kan få sin egen databas och egen katalog under /var/www.
Underhåll är nyckeln: Som med alla system är regelbundet underhåll viktigt. Håll ett öga på uppdateringar både för servern och WordPress. Städa bort sådant du inte behöver. Och framför allt, fortsätt lära dig! Om något problem uppstår, konsultera loggfilerna (Apache loggar finns i /var/log/apache2/ och WordPress fel loggas ofta via PHP). Communityn för både WordPress och Linux är stor – det finns forum och guider för det mesta. Minns att nyckeln till en framgångsrik webbplats inte bara är själva uppsättningen, utan dessfortlöpande underhåll och förbättring[33]. Med andra ord, fortsätt pyssla om din server även efter att den är satt i drift.
Vi hoppas denna guide hjälpt dig komma igång med att installera LAMP-stack och WordPress på din hemmadator. Lycka till med ditt webbprojektexperiment och ha kul på vägen! Skulle något krångla, finns det många resurser online – och glöm inte att backup är din bästa vän när du experimenterar. Happy hosting!
Förklaring av vad de olika delkomponenterna gör
Apache: En populär webbserverprogramvara som körs på servern för att leverera webbsidor till besökarnas webbläsare. Apache tar emot förfrågningar från webbläsare och svarar med innehållet (t.ex. din WordPress-sida). I LAMP-stacken utgör Apache “webbserver”-delen.
Brandvägg: Ett säkerhetssystem som skyddar nätverk och datorer mot intrång genom att kontrollera vilken trafik som tillåts passerar. En brandvägg kan konfigureras att bara släppa igenom viss trafik (t.ex. webbtrafik på port 80/443 till din WordPress-server) och blockera obehöriga anslutningar.
Debian: En Linux-distribution (operativsystem) som främst används för servrar och infrastruktur. Debian är känt för stabilitet och öppen källkod. I det här sammanhanget kan Debian vara serverns operativsystem där du installerar LAMP-komponenterna och WordPress.
IP-adress: En unik sifferkombination som identifierar en enhet (dator, server m.m.) i ett nätverk[4]. Genom att använda serverns IP-adress kan andra datorer i hemmanätverket hitta fram till din WordPress-server och visa webbsidan.
LAMP: Akronym för Linux, Apache, MySQL, PHP[5]. Det är en paketlösning (s.k. tech stack) där Linux är operativsystemet, Apache är webbservern, MySQL är databashanteraren och PHP är programmeringsspråket. En LAMP-stack innehåller alltså allt som behövs för att driva en WordPress-webbplats på en lokal server.
LAN (Local Area Network): Ett lokalt nätverk som består av enheter inom ett begränsat område (t.ex. i hemmet). I ett hemmanätverk (LAN) är din WordPress-server ansluten till samma router som dina andra enheter, vilket gör att de kan kommunicera direkt med servern inom det lokala nätet.
Linux: Ett operativsystem med öppen källkod som är vanligt på servrar. Linux är grunden i LAMP-stacken (L:et står för Linux) och utgör serverns OS. Både Debian och Ubuntu är Linux-varianter; en av dem körs på serverdatorn för att du ska kunna installera Apache, MySQL, PHP och WordPress.
MySQL/MariaDB: Detta är databashanteringssystem som används för att lagra och hämta all information som hör till din webbplats – till exempel inlägg, användarkonton och inställningar. WordPress är byggt för att arbeta med databaser av den här typen. På moderna Linux-servrar installeras ofta MariaDB som ett alternativ till MySQL; de fungerar i princip likadant och är fullt kompatibla med WordPress. I en LAMP-stack utgör MySQL eller MariaDB den komponent som ansvarar för själva datalagringen.
PHP: Ett skriptspråk på serversidan som används för att skapa dynamiska webbsidor[9]. WordPress är skrivet i PHP, vilket innebär att PHP-kod körs på servern för att generera HTML-sidorna. När en användare besöker din WordPress-sida så tolkar PHP koden och bygger ihop sidan som sedan skickas till användarens webbläsare.
Port: Inom datanätverk avser en port ett nummer som fungerar som en kanal eller “adress” för en viss typ av trafik[10]. Till exempel använder webbtrafik vanligtvis port 80 för HTTP och port 443 för HTTPS. För att din WordPress-server ska vara åtkomlig i nätverket behöver rätt port öppnas (t.ex. port 80 så att hemsidan kan nås, och port 22 för SSH-fjärrinloggning), ofta i samarbete med brandväggen.
Root-användare: Det högsta administratörskontot i ett Linux-system (kallas även superuser) som har obegränsade rättigheter[11]. Root-användaren kan installera program, ändra systeminställningar och utföra alla kommandon. Av säkerhetsskäl loggar man vanligtvis inte in direkt som root; istället använder man ett normalt användarkonto och sudo-kommandot för att tillfälligt få root-behörighet vid administration av servern.
SSH (Secure Shell): Ett protokoll som används för att ansluta säkert till en annan dator över nätverket[12]. Via SSH kan du öppna en terminal till din server och köra kommandon på distans som om du satt vid den. I vårt sammanhang används SSH för att fjärrstyra Debian/Ubuntu-servern i hemmanätverket – till exempel för att installera paket eller hantera WordPress via kommandoraden.
Ubuntu: En av de mest populära Linux-distributionerna för datoranvändare, baserad på Debian[13]. Ubuntu finns i versioner för servrar och är känt för att vara användarvänligt. I det här sammanhanget kan Ubuntu (Server-edition) användas som operativsystem på din hemmaserver innan du installerar LAMP-paketet och WordPress.
WordPress: Ett mycket populärt publiceringsverktyg (Content Management System, CMS) för webben[14]. Med WordPress kan man enkelt skapa och hantera en hemsida eller blogg via ett webbgränssnitt. I vår situation installerar du WordPress på LAMP-servern i hemmanätverket, vilket låter dig driva en egen lokal webbplats och administrera innehållet genom WordPress kontrollpanel.
WP-CLI:WordPress Command Line Interface, ett verktyg som låter dig hantera WordPress-webbplatsen via kommandoraden[15]. Med WP-CLI kan du sköta många administrationsuppgifter direkt i terminalen – till exempel installera eller uppdatera WordPress, lägga till användare, hantera teman och insticksprogram – utan att behöva använda WordPress grafiska webbgränssnitt.
Detta projekt använder en klassisk LAMP-stack:
– Linux (Ubuntu/Debian)
– Apache som webbserver
– MySQL eller MariaDB som databas
– PHP som serversidespråk
WordPress installeras direkt i /var/www/html och kopplas till en dedikerad databas.
WP-CLI gör det möjligt att administrera sajten via terminalen.
Servern är endast tillgänglig inom hemnätverket (LAN) via statisk IP-adress.
Portar 80 (HTTP) och 443 (HTTPS) tillåts lokalt via ufw.
Perfekt för testning av egna webbappar, teman och plugins utan att publicera dem online.
Den nya versionen av nätverksanalysatorn fokuserar på stabilitet, med flera buggfixar och förbättrat stöd för befintliga protokoll.
Wireshark 4.4.9 är nu släppt som den nionde underhållsuppdateringen i 4.4-serien. Uppdateringen, som kommer ungefär sex veckor efter föregångaren 4.4.8, innehåller inga nya protokoll eller filformat, men bjuder på en rad rättelser och förbättringar.
Bland annat har stödet för protokoll som BACapp, LIN, MySQL, RDM, SABP, SCCP, sFlow och SSH uppdaterats.
Flera störande buggar har också åtgärdats:
Felaktig avkodning av SCCP LUDT-segmentering.
Ett problem i LZ77-avkodaren som läste 16-bitars längder i stället för 32-bitars.
Fel i tolkningen av RDM Product Detail List ID.
En bugg som gjorde att Ciscodump inte startade inspelning på Cisco IOS-enheter.
Ett problem i BACnet WritePropertyMultiple där en avslutande tagg inte visades trots att den fanns i råpaketet.
Wireshark 4.4.9 kan laddas ner som källkod från den officiella webbplatsen. Användare av Linux hittar versionen i sina paketförråd, medan Flatpak-utgåvan på Flathub finns kvar – men utan stöd för datainsamling.
Sedan lanseringen på 1990-talet har Wireshark etablerat sig som världens mest använda nätverksanalysator. Programmet används dagligen av nätverksspecialister, utvecklare och utbildare för att felsöka, analysera och undervisa.
Fakta · Wireshark 4.4.9
Version
4.4.9 (stabil gren 4.4)
Släppdatum
28 augusti 2025
Säkerhet
Åtgärdar wnpa-sec-2025-03 (krasch i SSH-dissektorn)
Uppdaterade protokoll
BACappLINMySQLRDMSABPSCCPsFlowSSH
Rättade buggar (urval)
SCCP LUDT-segmentering: avkodning kunde fallera.
LZ77-avkodare: läste 16-bitars längd i stället för 32-bitars.
RDM Product Detail List ID: felaktig dissektion.
Ciscodump: start av inspelning misslyckades på Cisco IOS.
Wireshark är en paketanalysator: den fångar nätverkstrafik (live eller från fil), dissekerar protokoll lager för lager och visar
varje fält så att du kan felsöka, analysera prestanda, omvänd-konstruera protokoll och utbilda.
Under huven · nördiga detaljer
Standardformat: pcapng (kan skrivas som pcap vid behov).
CLI-verktyg som följer med: tshark, dumpcap, capinfos, editcap, mergecap, m.fl.
En ny bakdörr för Linux, kallad Plague, har identifierats och analyserats av säkerhetsforskare. Det rör sig om ett avancerat intrångsverktyg som integreras i systemets autentiseringsramverk (PAM) och möjliggör dold fjärråtkomst via SSH. Den är särskilt svår att upptäcka, lämnar få spår och fungerar även efter systemuppdateringar.
Bakdörr via PAM-modul
Plague är skriven som en PAM-modul, vilket innebär att den laddas direkt i systemets inloggningsflöde. När en användare försöker autentisera sig – t.ex. via SSH eller terminal – kan modulen fånga upp autentiseringsförfrågan. Om ett av flera inbyggda lösenord används, ges åtkomst utan att systemets vanliga kontroller används.
Exempel på hårdkodade lösenord i Plague:
Mvi4Odm6tld7
IpV57KNK32Ih
changeme
Det innebär att angriparen kan logga in utan att ha något känt konto på systemet.
Designad för ihållande åtkomst
Plague är byggd för att ligga kvar i systemet över tid. Den döljer sin existens genom flera tekniker:
Miljövariabler relaterade till SSH (t.ex. SSH_CONNECTION, SSH_CLIENT) raderas.
Kommandologgning blockeras genom att HISTFILE pekas till /dev/null.
Kod och strängar är obfuskade och krypterade, ofta i flera lager, för att försvåra analys.
Den utger sig för att vara en legitim modul, ofta under namnet libselinux.so.8.
Plague försöker också aktivt undvika att bli analyserad. Den kontrollerar t.ex. om den körs i en debugger eller i en säkerhetsanalysmiljö, och anpassar sitt beteende därefter.
Inte upptäckbar med traditionella verktyg
Eftersom Plague integreras i autentiseringskedjan och agerar som ett systembibliotek, upptäcks den sällan av antivirusprogram eller EDR-lösningar. Den beter sig inte som ett fristående program och loggar inga misstänkta aktiviteter.
Det krävs specialiserade metoder för att upptäcka den:
Manuell granskning av laddade PAM-moduler.
Filintegritetskontroll (t.ex. med AIDE eller Tripwire).
YARA-regler som identifierar kända kodmönster.
Övervakning av ovanliga inloggningar eller förändrade miljövariabler.
Säkerhetsimplikationer
Eftersom Plague påverkar autentiseringen direkt, innebär ett intrång att angriparen har fullständig kontroll över systemet. Det räcker inte att ta bort användarkonton eller byta lösenord – bakdörren ger åtkomst oberoende av dessa mekanismer.
Det är särskilt allvarligt i produktionsmiljöer där PAM används i många tjänster (t.ex. SSH, sudo, login, su). Ett komprometterat system kan vara i angriparens händer utan att någon märker det.
Rekommenderade åtgärder
Granska PAM-konfigurationer och kontrollera att endast förväntade moduler används.
Kontrollera alla bibliotek i sökvägar som /lib/security och /etc/pam.d/.
Använd verktyg för filintegritet för att upptäcka förändringar i kritiska systemfiler.
Undersök ovanliga inloggningar, särskilt med okända lösenord eller kontonamn.
Implementera YARA-regler och annan hotjakt vid minsta misstanke om kompromettering.
Fördjupad analys från Nextron Systems
Säkerhetsföretaget Nextron Systems har publicerat en teknisk analys av Plague-bakdörren. Rapporten innehåller detaljer om kodstruktur, hashvärden, hårdkodade lösenord och indikatorer på kompromettering (IoC). En länk till deras rapport rekommenderas för vidare analys.
PAM-baserad bakdörr (ELF-bibliotek) som krokar in i autentisering och öppnar dold SSH-åtkomst.
Mål/plattform
Linuxservrar och arbetsstationer där PAM används (t.ex. sshd, login, sudo).
Vad den utnyttjar
Pluggable Authentication Modules (PAM); maskerar sig som legitim modul, ofta under systemlika filnamn.
Åtkomstmetod
Accepterar fördefinierade “master-lösenord” och kan släppa in oavsett användarnamn.
Hårdkodade lösenord (ex.)
Mvi4Odm6tld7, IpV57KNK32Ih, changeme
Persistens
Ligger i autentiseringskedjan ⇒ överlever omstarter och vanliga uppdateringar utan separata startskript.
Stealth/antiforensik
Rensar miljövariabler (SSH_CONNECTION, SSH_CLIENT), pekar HISTFILE till /dev/null, minimerar spår i loggar.
Anti-analys
Obfuskering och krypterade strängar (flera lager); miljökontroller för att undvika debugger/sandbox.
Indikatorer (IoC)
Ovana PAM-moduler/filer; misstänkta namn i /lib/security; annorlunda poster i /etc/pam.d/*; avvikande SSH-inloggningar.
Primära risker
Obehörig SSH-åtkomst (upp till root), lateral rörelse, datastöld, svår incidentforensik p.g.a. brist på loggar.
Rekommenderade åtgärder
Inventera PAM-konfiguration/bibliotek; filintegritetskontroll (AIDE/Tripwire); YARA-baserad jakt; central loggning; överväg att stänga lösenordsautentisering i SSH och använda nycklar/FIDO2.
Påverkade miljöer
Bastion/jump-hostar, moln-instanser, CI/CD-noder, databasserver- och filserversmiljöer.
Riskbedömning
Hög – påverkar kärnkomponenten autentisering och är svår att upptäcka med traditionella verktyg.
Tux och en svensk tiger raderar hårddiskar, så att inte lede fi kan se innehållet.
Tidigare denna månad presenterade vi ett inlägg om hur man återbrukar en uttjänt dator och förvandlar den till en dedikerad diskförstörare med webbgränssnitt. Artikeln beskrev en lösning där en gammal maskin utrustas med ett skriptbaserat webbgränssnitt för att hantera radering av hårddiskar lokalt och fjärrstyrt. För mer information om hur systemet byggs upp – se den ursprungliga artikeln.
Bakgrund och syfte
Under många år har jag samlat på mig ett stort antal hårddiskar, främst mekaniska (HDD), både egna och från andra. Av integritetsskäl har jag aldrig vågat lämna dem till återvinning utan att först säkerställa att datainnehållet är oåterkalleligt raderat. Många av diskarna innehåller potentiellt känslig information, och eftersom jag åtagit mig ansvaret att hantera även andras lagringsmedia professionellt, är datadestruktion med hög säkerhet ett absolut krav.
Erfarenheter från drift
Under de senaste veckorna har jag använt det webbaserade diskförstörare-systemet i praktiken. Det har fungerat stabilt och är användarvänligt, med tydlig återkoppling via gränssnittet. En stor fördel är att raderingsförloppet kan övervakas i realtid via webbläsaren, vilket gör det enklare att logga förlopp, bekräfta färdigställd radering och felsöka vid behov.
Identifierade begränsningar
Den nuvarande implementationen i webbappen har dock en begränsning: den hanterar endast en hårddisk åt gången. I situationer där man vill sanera flera diskar parallellt – t.ex. i en batchprocess – är detta en flaskhals. Om man istället kör raderingen via terminal (SSH) och använder shred direkt mot flera enheter i bakgrunden (t.ex. via screen eller tmux), kan man utnyttja maskinens resurser bättre och köra flera shred-processer samtidigt.
Här raderas tre diskar parallellt med 3 överskrivningar och nollfyllning på slutet.
Slutsats och nästa steg
Trots begränsningen med sekventiell radering fungerar webbappen som ett robust och lättanvänt gränssnitt för manuell diskhantering. I nästa iteration planeras stöd för köhantering av flera diskar och eventuell integration med udev-regler för automatisk identifiering av nya enheter. Även loggning och export av raderingsrapporter i text- eller JSON-format övervägs.
IPFire är en säkerhetsinriktad Linux-distribution som används främst som router och brandvägg. Den är utformad för att erbjuda robust nätverkssäkerhet genom avancerade funktioner som trafikhantering, VPN-stöd och filtrering av skadlig kod. Med sitt användarvänliga gränssnitt och omfattande anpassningsmöjligheter är IPFire ett populärt val för både företag och privatpersoner som behöver en kraftfull och flexibel nätverkslösning.
IPFire-projektet har nu släppt en ny version, IPFire 2.29 Core Update 190, som introducerar flera förbättringar och nya funktioner. Bland höjdpunkterna finns stöd för post-kvantkryptografi i SSH-nyckelutbyten, vilket inkluderar moderna algoritmer som Streamlined NTRU Prime och X25519 kombinerade med SHA-512, samt den modulbaserade nyckelkapslingsmetoden MK-KEM. Detta stärker systemets säkerhet inför framtida hot från kvantdatorer.
En betydande förändring är att RSA-nycklar inte längre stöds i webbgränssnittet och SSH för nya installationer. På befintliga installationer behålls dock RSA-nycklar för att säkerställa kompatibilitet med övervakningsverktyg. Utvecklarna motiverar detta steg med att elliptisk kurvkryptografi anses säkrare och bättre rustad för framtida säkerhetsutmaningar.
Den nya versionen förbereder också IPFire för nästa generations trådlösa nätverk, Wi-Fi 7, genom funktioner som automatisk kanalsökning och en omdesignad webbgränssnittsstruktur som gör det enklare att konfigurera trådlösa nätverk. Dessutom loggas nu information om trådlösa åtkomstpunkter till systemloggen, vilket underlättar felsökning.
Andra förbättringar i denna uppdatering inkluderar:
Förbättrade inställningar för RED-gränssnittet, vilket nu kan användas utan RFC4039 Rapid Commit-alternativet.
Möjlighet att hantera fördelade nycklar med kommatecken.
Uppdaterade brandväggsregler för att bättre hantera funktioner som SYN Flood-skydd.
Felsökningar för problem relaterade till DHCP-leases, OpenVPN-inställningar och boot-processen.
Nytt stöd för installation via seriell konsol på UEFI-system.
Samtidigt har flera kärnkomponenter och tillägg uppdaterats till sina senaste versioner. Denna omfattande uppdatering stärker IPFire:s position som en pålitlig och framtidssäker plattform för nätverkssäkerhet.
Den senaste versionen av IPFire kan laddas ner från projektets officiella webbplats som ISO- eller USB-bild.
När hemdatorn slog igenom i början av 1980-talet var det inte de mest avancerade maskinerna som förändrade världen – utan de billigaste. Sinclair ZX81, skapad av Clive Sinclair, var […]
AS-1000 var en brasiliansk hemdator från 1983 som byggde på den populära Sinclair ZX81 – men anpassades för en marknad där import av teknik var starkt begränsad. Genom lokala […]
Zenith Z-100 var en av de mest ambitiösa persondatorerna i början av 1980-talet – en tekniskt avancerad maskin som försökte förena dåtidens två datorvärldar i ett och samma system. […]
Animamundi: Dark Alchemist är en japansk visuell roman från 2004 som kombinerar gotisk skräck med filosofiska frågor om liv, död och förbjuden kunskap. Genom berättelsen om en läkare som […]
HP 48-serien var en banbrytande grafritande miniräknare från Hewlett-Packard som suddade ut gränsen mellan räknare och dator. Med stöd för programmering, avancerad matematik och ett unikt arbetssätt baserat på […]
HP 9836 markerar ett avgörande steg i datorhistorien – övergången från avancerade miniräknare till fullfjädrade arbetsstationer. När Hewlett-Packard lanserade modellen 1983 kombinerade den kraftfull hårdvara, Unix-baserat operativsystem och programmeringsmöjligheter […]
HP 110 var datorn som på allvar gjorde det möjligt att arbeta var som helst. När Hewlett-Packard lanserade den 1984 kombinerade den batteridrift, PC-kompatibilitet och inbyggd programvara i ett […]
Kodak Disc 4000 var en av 1980-talets mest ambitiösa satsningar på enkel och kompakt fotografering. Med sitt innovativa skivformat och helautomatiska funktioner skulle den göra kameran till en självklar […]
CK37 var datorn som gjorde det möjligt att flyga ett av sin tids mest avancerade stridsflygplan – helt utan navigatör. När Saab 37 Viggen utvecklades på 1960-talet valde svenska […]
IBM RT PC var IBMs första försök att etablera sig på marknaden för RISC-baserade arbetsstationer under 1980-talet. Trots att systemet introducerade avancerad teknik och lade grunden för framtida utveckling […]
Vi kommer hem till dig i Stockholm området och hjälper dig med dator, skrivare, kablar, TV, nätverk och annat tekniskt.
Vi arbetar med Linux, Windows och Mac.
Discover the future of digital art with Krita in 2026. Explore new features, enhanced tools, and innovative updates that will elevate your painting experience. The post What to Expect from Krita Digital Painting App in 2026 appeared first on Linux Today.
Discover Namida, the ultimate feature-rich music and video player for Linux, Android, and Windows. Enjoy seamless playback and a user-friendly interface. The post Namida – Feature-rich Music / Video Player for Linux, Android, and Windows appeared first on Linux Today.
Discover Calibre 9.5's new tool designed to streamline your e-book library by removing unused images, enhancing your reading experience effortlessly. The post Calibre 9.5 E-Book Manager Introduces a New Tool to Remove Unused Images appeared first on Linux Today.
Discover the modernized Elegant Arch Linux SDDM theme, blending sophistication with functionality. Transform your desktop experience today! The post I Modernized the Elegant Arch Linux SDDM Theme appeared first on Linux Today.
Learn about innovative approaches to Linux persistence detection. Strengthen your cybersecurity strategy with our detailed analysis and expert recommendations. The post Modern Techniques for Linux Persistence Detection appeared first on Linux Today.
APTUI revolutionizes package management with a modern TUI for Debian, Ubuntu, and Mint. Simplify your workflow and boost efficiency with our innovative tool. The post APTUI Introduces a Modern TUI for Debian, Ubuntu, and Mint Packages appeared first on Linux Today.
Explore Galileo's Agent Control, a centralized guardrails platform that empowers enterprises to manage AI agents effectively, ensuring compliance and efficiency. The post Galileo Releases Agent Control, a Centralized Guardrails Platform for Enterprise AI Agents appeared first on Linux Today.
Discover Moonforge Linux, Igalia's innovative Yocto-based OS designed for embedded devices. Explore its features and benefits for your next project. The post Igalia Introduces Moonforge Linux, a Yocto-Based OS for Embedded Devices appeared first on Linux Today.
Discover CIQ Ships RLC Pro AI, a cutting-edge GPU-first approach to Rocky Linux, designed for enhanced performance and efficiency in AI applications. The post CIQ Ships RLC Pro AI, a GPU‑First Take on Rocky Linux appeared first on Linux Today.
Discover the latest EndeavourOS Titan release featuring Linux 6.19 and an innovative GPU driver tool. Elevate your Linux experience today! The post EndeavourOS Titan Launches With Linux 6.19, New GPU Driver Tool appeared first on Linux Today.
The development cycle of the upcoming GNOME 51 “A Coruña” desktop environment kicks off with a draft release schedule suggesting the final release is expected later this year on September 16th, 2026. The post GNOME 51 “A Coruña” Desktop Environment Scheduled for September 16th, 2026 appeared first on 9to5Linux – do not reproduce this article […]
9to5Linux Weekly Roundup for March 29th, 2026, brings news about Firefox 149, Krita 6.0, NVIDIA 595, Ubuntu 26.04 LTS Beta, Agama 19, Thunderbird 149, Kali Linux 2026.1, FreeCAD 1.1, LibreOffice 26.2.2, Tails 7.6, Calibre 9.6, Mixxx 2.5.6, SystemRescue 13, GIMP 3.2.2, KaOS 2026.03, and more. The post 9to5Linux Weekly Roundup: March 29th, 2026 appeared first […]
KaOS Linux 2026.03 distribution is now available for download with Linux kernel 6.19, Niri 25.11 compositor, Noctalia 4.7 desktop shell, and more. The post KaOS Linux 2026.03 Is Out with Linux 6.19, More systemd Components Removed appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended for readers, […]
GIMP 3.2.2 open-source image editor is now available for download with various improvements, bug fixes, and UI/UX updates. The post GIMP 3.2.2 Released with Various Improvements and UI/UX Updates appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended for readers, not scrapers.
SystemRescue 13 live Linux system rescue toolkit is now available for download with the Linux kernel 6.18 LTS, new tools, and HiDPI improvements. The post SystemRescue 13 Released with Linux Kernel 6.18 LTS, GParted 1.8.1, and More appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended for […]
Mixxx 2.5.6 open-source virtual DJ software for performing live mixes is now available for download with improvements to controller mappings and effects, as well as bug fixes. The post Mixxx 2.5.6 Open-Source DJ App Improves Controller Mapping Support and Effects appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed […]
Calibre 9.6 open-source e-book management software is now available for download with new card-based view with book covers for full text search results, an improved Bookshelf view, and other changes. The post Calibre 9.6 Adds New Card-Based View of Full-Text Search Results with Book Covers appeared first on 9to5Linux – do not reproduce this article […]
Ubuntu 26.04 LTS operating system is now available for public beta testing with the Linux 7.0 kernel, Mesa 26.0 graphics stack, and GNOME 50 desktop environment. The post Ubuntu 26.04 LTS Beta Is Out Now with Linux Kernel 7.0 and GNOME 50 appeared first on 9to5Linux – do not reproduce this article without permission. This […]
Tails 7.6 anonymous Linux distribution is now available for download with Automatic Tor bridges, the GNOME Secrets password manager, Tor Browser 15.0.8, and other changes. The post Tails 7.6 Privacy-Focused Linux Distro Released with Automatic Tor Bridges appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended for […]
LibreOffice 26.2.2 is now available for download as the second point release to the LibreOffice 26.2 office suite series with 86 bug fixes. The post LibreOffice 26.2.2 Open-Source Office Suite Released with More Than 80 Bug Fixes appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended for […]
Kali Linux 2026.1 released with fresh 2026 theme and nostalgic BackTrack Mode. Kali Linux 2026.1 is now available. This first release of the year brings a stunning new visual theme, a fun nod to the project’s roots with BackTrack mode, eight exciting new tools, and the usual solid package updates. The Kali team always keeps… […]
SystemRescue 13.00 Released with Linux Kernel 6.18 LTS and Many Useful Improvements. SystemRescue 13.00 is now available. This is a significant update to the popular Arch-based live Linux distribution that many of us use for system repair and data rescue tasks. If you work with broken systems, need to recover data from damaged drives, or… […]
AerynOS has dropped its latest project update. This February release brings a wave of refinements to the Linux distribution, sharpening its edges for smoother daily use. AerynOS is a modern, independent Linux operating system built from scratch – not based on Ubuntu, Fedora, or any other distro. It focuses on delivering blazing-fast performance, rock-solid reliability,… […]
BunsenLabs Carbon released with latest Debian 13 base and Wayland support. If you appreciate a minimal yet functional desktop environment, BunsenLabs has released its latest version, Carbon, based on Debian 13 “Trixie”. This release builds on the legacy of CrunchBang Linux, offering a pre-configured Openbox setup that’s easy to customize. Powered by the Linux 6.12… […]
We round up the top features of the Cinnamon 6.6 desktop and point releases in this page. Cinnamon 6.6 released a few months back on November 2025 with month worth of bug fixes and feature enhancements. Linux Mint team is incrementally updating this core desktop environment for their Mint offerings. The version 6.6 brings few… […]
LXQt 2.3.0 brings improved Wayland support and few tweaks. LXQt 2.3.0 rolled out a few weeks ago, bringing a fresh wave of improvements that make this Qt-based DE even more appealing for those who value speed and customization on their Linux setups. As someone who has tinkered with various desktops from GNOME to KDE, I… […]
Sleek window manager, IceWM 4.0.0 is out with improvements and updates. IceWM is a standards-compliant window manager designed for simplicity and performance. It is fully keyboard-driven, with features like Alt+Tab switching that feel intuitive right out of the box. This 4.0.0 release improves those strengths while adding refinements that enhance the desktop experience on resource-constrained… […]
We highlight a list of 10 lightweight Linux Distributions ideal for your older PC in 2026. We give you their features and what makes them perfect for reviving older hardware. We believe that you should not throw away any hardware, especially PC and its components. Ideally, well-designed software should always run on any hardware. There… […]
The elementary OS 8.1 is now available to download and upgrade. If you are a fan of the most beautiful Linux distributions, elementary OS makes the cut. The latest from the team is elementary OS 8.1, which brings targeted improvements that enhance security, performance, and everyday workflows without overhauling the core Pantheon desktop environment. Let’s… […]
Here’s a quick rundown of the 10 quick tips after you finish installing a brand new Fedora 43 workstation edition. In this article, we will talk about a few post-install tips for Fedora 43 workstation edition. These are a good starting point if you are installing a fresh Fedora 43 workstation edition for all user… […]
Annons
Digital Fixare
Strul med e-posten? Hjälp med TV? Problem med wifi?
Digital Fixare
Catch up on the latest Linux news: Kali 2026.1, GIMP 3.2.2, Firefox 149, NVIDIA 595.58, Fish Shell 4.6, Krita 6.0, Canonical plans controversial GRUB changes, and more.
Datorproblem kan vara både frustrerande och tidskrävande – men hjälp finns nära till hands. Hos Datorhjälp i Bromma får du personlig och kunnig support, oavsett om det gäller en trasig laptop, krånglande e-post eller installation av ny teknik i hemmet. Med butik på Orrspelsvägen 13 och möjlighet till hembesök över hela Stockholm hjälper våra erfarna […]
När datorn krånglar, Wi-Fi-uppkopplingen sviktar eller skrivaren vägrar fungera kan vardagen snabbt bli frustrerande. För boende kring Karlaplan finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett förmånligt pris med RUT-avdrag. Allt fler hushåll runt Karlaplan väljer att få teknisk hjälp på plats i stället för att ta sig […]
När datorn krånglar, wifi slutar fungera eller den nya mobilen känns svår att förstå finns personlig hjälp att få i Bergshamra. Genom hembesök i lugn miljö och pedagogiskt stöd på plats blir tekniken enklare att hantera – dessutom till halva kostnaden tack vare RUT-avdraget. Bergshamra. När datorn låser sig, e-posten slutar fungera eller den nya […]
När datorn krånglar, wifi strular eller den nya mobilen känns svår att förstå finns personlig hjälp att få i Hässelby Strand. Genom hembesök i lugn miljö och pedagogiskt stöd på plats blir tekniken enklare att hantera – dessutom till halva kostnaden tack vare RUT-avdraget. Hässelby Strand. När datorn låser sig, e-posten slutar fungera eller den […]
När tekniken krånglar i vardagen – från datorer som låser sig till wifi som inte fungerar – finns personlig hjälp att få i Högdalen. Med hembesök i lugn och trygg miljö, pedagogiska förklaringar och möjlighet till halva kostnaden genom RUT-avdraget blir det enklare att få digitala problem lösta. Högdalen. När datorn fryser, e-posten slutar fungera […]
När datorn krånglar, Wi-Fi-uppkopplingen svajar eller skrivaren vägrar fungera kan vardagen snabbt bli både stressig och tidskrävande. För boende i Rågsved finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett förmånligt pris med RUT-avdrag. När datorn krånglar, Wi-Fi-uppkopplingen svajar eller skrivaren vägrar fungera kan vardagen snabbt bli både stressig […]
När tekniken krånglar i vardagen – från strulande datorer och e-post till wifi som inte vill fungera – finns personlig hjälp att få i Vårberg. Med hembesök i lugn och ro och möjlighet till halva kostnaden via RUT-avdraget erbjuds ett tryggt och pedagogiskt stöd för den som vill få tekniken att fungera igen. Vårberg. När […]
När datorn krånglar, internetuppkopplingen svajar eller skrivaren vägrar fungera kan vardagen snabbt bli både stressig och tidskrävande. För boende i Norsborg finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett förmånligt pris med RUT-avdrag. Allt fler hushåll i Norsborg väljer att få teknisk hjälp på plats i stället för […]
När datorn krånglar, Wi-Fi-uppkopplingen tappar kontakten eller skrivaren vägrar fungera kan vardagen snabbt bli frustrerande. För boende i Farsta strand finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett reducerat pris tack vare RUT-avdraget. Allt fler hushåll i Farsta strand väljer att få teknisk hjälp på plats i stället […]
När datorn krånglar, internetuppkopplingen svajar eller skrivaren vägrar fungera kan vardagen snabbt bli frustrerande. För boende runt Huddinge Centrum finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett förmånligt pris tack vare RUT-avdraget. Allt fler hushåll i området kring Huddinge Centrum väljer att få teknisk hjälp på plats i […]
Agama 19 markerar ett stort steg framåt för openSUSE:s installationsverktyg, med en modern webbaserad design, nya installationslägen och förbättrad flexibilitet. Den nya versionen introducerar dessutom ett omarbetat API som öppnar för mer avancerad automatisering och konfiguration, samtidigt som kompatibiliteten med tidigare versioner behålls. Denna version introducerar en större arkitektonisk omarbetning som gör det möjligt att…
Pangolin 1.16 tar ett tydligt kliv mot säkrare fjärråtkomst genom att koppla klassisk SSH-inloggning till en identitetsbaserad modell. Med en ny SSH auth-daemon som utfärdar tidsbegränsade, signerade certifikat minskar behovet av permanenta nycklar, samtidigt som plattformen får bättre översikt över privata resurser och snabbare hantering i större installationer. En ny version av Pangolin har släppts…
Omarchy 3.4 visar hur snabbt Linuxvärlden förändras. Den Arch-baserade distributionen kombinerar nu AI-assisterad utveckling, smartare energihantering och förbättrat spelstöd i en färdigkonfigurerad Hyprland-miljö. Resultatet är ett system som försöker förena avancerad teknik med en mer tillgänglig och genomarbetad skrivbordsupplevelse. Den Arch-baserade distributionen Omarchy har släppt version 3.4 – en uppdatering som tydligt visar hur moderna…
WP-CLI gör det möjligt att administrera WordPress snabbt, effektivt och automatiserat direkt från kommandoraden. Med hjälp av detta verktyg kan du hantera allt från installation och uppdateringar till användare, databaser och felsökning – utan att logga in i webbgränssnittet. Den här lathunden ger en praktisk och tekniskt inriktad genomgång av de vanligaste WP-CLI-kommandona, med tydliga…
Den som håller på med hemsidor, där är webappen wordpress den populäraste appen. Men även andra webappar som är skrivna i PHP kan behöva testas. Med egen testmiljö för LAMP kan man testa sina projekt. Har man till exempel en dator som inte klarar Windows 11, kan den bli en utmärkt NAS och testmiljö för…
Den nya versionen av nätverksanalysatorn fokuserar på stabilitet, med flera buggfixar och förbättrat stöd för befintliga protokoll. Wireshark 4.4.9 är nu släppt som den nionde underhållsuppdateringen i 4.4-serien. Uppdateringen, som kommer ungefär sex veckor efter föregångaren 4.4.8, innehåller inga nya protokoll eller filformat, men bjuder på en rad rättelser och förbättringar. Bland annat har stödet…
En ny bakdörr för Linux, kallad Plague, har identifierats och analyserats av säkerhetsforskare. Det rör sig om ett avancerat intrångsverktyg som integreras i systemets autentiseringsramverk (PAM) och möjliggör dold fjärråtkomst via SSH. Den är särskilt svår att upptäcka, lämnar få spår och fungerar även efter systemuppdateringar. Bakdörr via PAM-modul Plague är skriven som en PAM-modul,…
Tidigare denna månad presenterade vi ett inlägg om hur man återbrukar en uttjänt dator och förvandlar den till en dedikerad diskförstörare med webbgränssnitt. Artikeln beskrev en lösning där en gammal maskin utrustas med ett skriptbaserat webbgränssnitt för att hantera radering av hårddiskar lokalt och fjärrstyrt. För mer information om hur systemet byggs upp – se…
IPFire är en säkerhetsinriktad Linux-distribution som används främst som router och brandvägg. Den är utformad för att erbjuda robust nätverkssäkerhet genom avancerade funktioner som trafikhantering, VPN-stöd och filtrering av skadlig kod. Med sitt användarvänliga gränssnitt och omfattande anpassningsmöjligheter är IPFire ett populärt val för både företag och privatpersoner som behöver en kraftfull och flexibel nätverkslösning.…