WP-CLI gör det möjligt att administrera WordPress snabbt, effektivt och automatiserat direkt från kommandoraden. Med hjälp av detta verktyg kan du hantera allt från installation och uppdateringar till användare, databaser och felsökning – utan att logga in i webbgränssnittet. Den här lathunden ger en praktisk och tekniskt inriktad genomgång av de vanligaste WP-CLI-kommandona, med tydliga exempel för dig som arbetar med utveckling, drift eller systemadministration av WordPress-sajter.
Får vi presentera en lathund för hur du använder WP-CLI, främst i en klassisk LAMP-miljö (Linux, Apache, MySQL/MariaDB och PHP), men verktyget fungerar även utmärkt på macOS.
Denna lathund ger en heltäckande introduktion till WP-CLI, WordPress officiella kommandoradsverktyg, och riktar sig till tekniska användare såsom utvecklare och systemadministratörer. Här visas hur WordPress kan hanteras effektivt via terminalen istället för webbgränssnittet. Innehållet omfattar installation på Linux och macOS, grundläggande kommandostruktur och globala flaggor. Guiden går igenom hur du uppdaterar WordPress-kärnan, teman och tillägg, hanterar användare och roller, arbetar med databasen (säkerhetskopiering, import, sök-och-ersätt och optimering) samt hur du skapar och uppdaterar inlägg och sidor. Dessutom beskrivs felsökning, cache- och cron-hantering, återställning samt hur WP-CLI kan användas i skript och cronjobb för automatisering. Målet är att ge praktiska exempel och ett effektivt arbetsflöde för drift och underhåll av WordPress-installationer.
Den som håller på med hemsidor, där är webappen wordpress den populäraste appen. Men även andra webappar som är skrivna i PHP kan behöva testas. Med egen testmiljö för LAMP kan man testa sina projekt. Har man till exempel en dator som inte klarar Windows 11, kan den bli en utmärkt NAS och testmiljö för webbappar skrivna i PHP eller annat språk.
Har du en gammal dator som du vill ge nytt liv? Du kan förvandla den till en webbtjänande server genom att installera en LAMP-stack – en kombination av Linux, Apache, MySQL/MariaDB och PHP[1]. Linux utgör operativsystemet, Apache agerar webbserver som levererar webbsidor, MySQL eller MariaDB sköter databasen där data lagras, och PHP är scriptspråket som binder samman allt för att skapa dynamiska webbsidor. I den här guiden går vi igenom, steg för steg, hur du installerar och konfigurerar en LAMP-stack på en Debian- eller Ubuntu-baserad server i hemmet – exempelvis en äldre dator du har stående.
Målgruppen är nybörjare med viss teknisk erfarenhet. Vi håller därför en lättförståelig, populärvetenskaplig ton samtidigt som vi säkerställer att allting blir tekniskt korrekt. Guiden täcker allt från installation av Apache, MySQL/MariaDB och PHP, till hur du får systemet att fungera i ditt lokala nätverk (LAN), vidare till att installera och konfigurera WordPress (ett populärt innehållshanteringssystem) och hur du kan administrera WordPress via kommandoraden med WP-CLI. Vi avslutar med grundläggande säkerhetsaspekter – såsom brandvägg, lösenordshantering och varför du inte bör exponera din hemserver direkt mot internet.
Översikt av innehåll:
Förberedelser: Vad du behöver och hur du förbereder servern och nätverket innan installation.
Installation av LAMP: Stegvis installation av Apache, MySQL/MariaDB och PHP på Debian/Ubuntu.
Installation av WordPress: Hur du laddar ner och konfigurerar WordPress på din LAMP-server.
WP-CLI: Användning av WordPress Command Line Interface för att administrera din WordPress-sajt via terminalen.
Säkerhet: Grundläggande åtgärder för att säkra din hemmaserver och WordPress-installation.
Avslutande tips: Några sista råd kring underhåll och vidare förbättringar.
Låt oss börja med att säkerställa att allting är på plats för installationen!
Förberedelser
Innan vi ger oss in på installationen, behöver du förbereda följande:
En dator med Linux (Debian eller Ubuntu Server): Installera gärna den senaste LTS-versionen av Ubuntu Server eller en stabil Debian-release på datorn du vill använda som server. Se till att systemet är uppdaterat (sudo apt update && sudo apt upgrade) och att du har administratörsrättigheter (sudo) på ett användarkonto.
Nätverksanslutning: Serverdatorn bör vara ansluten till ditt lokala nätverk, helst via kabel för stabilitet. Notera serverns lokala IP-adress (t.ex. 192.168.x.y) – du kan hitta den genom kommandot hostname -I eller via din routers gränssnitt. För att förenkla åtkomst inom hemnätverket kan du överväga att ge servern en statisk IP-adress på LAN: enklaste sättet är ofta att reservera en IP i routerns DHCP-inställningar baserat på serverns MAC-adress. Då får servern alltid samma adress på hemnätet, vilket underlättar när du ska ansluta till den.
Grundläggande kommandoradskunskaper: Vi kommer att använda terminalen flitigt för installation och konfiguration. Du bör kunna köra enkla Linux-kommandon och redigera konfigurationsfiler med en textredigerare som nano eller vim. Om servern är huvudlös (ingen skärm) kan du ansluta via SSH från en annan dator i nätverket.
Internetuppkoppling: För att ladda ner uppdateringar och programvara (Apache, MySQL, PHP, WordPress etc.) behöver servern internetåtkomst under installationen.
När ovanstående är ordnat är du redo att börja sätta upp din LAMP-stack!
Installation av LAMP
En LAMP-stack består av tre huvudsakliga komponenter att installera (utöver Linux som redan körs på din server): webbservern Apache, databasen MySQL/MariaDB och scriptspråket PHP. Vi går igenom installationen av dessa steg för steg på en Debian/Ubuntu-baserad distribution.
Installera Apache (webbserver)
Uppdatera paketindex: Öppna terminalen på din server och kör först en uppdatering av paketlistan:
sudo apt update
Installera Apache: Därefter installerar du Apache2 med apt:
sudo apt install apache2
På Ubuntu/Debian startar Apache automatiskt efter installationen och ställs in att köra vid uppstart. För säkerhets skull kan du kontrollera Apache-status:
sudo systemctl status apache2
Tjänsten bör visas som aktiv (running). Apache levereras med en standardsida (”It works!”) som du nu kan testa. Öppna en webbläsare på en klientdator i samma nätverk och navigera till http://<serverns-IP-adress> – du bör se Apaches välkomstsida som bekräftar att webbservern körs[3].
Aktivera Apache i brandväggen: Ubuntu har en inbyggd brandvägg (ufw). Tillåt HTTP- och HTTPS-trafik i brandväggen så att webbförfrågningar kan nå Apache:
sudo ufw allow ’Apache Full’ sudo ufw enable
Kommandot ’Apache Full’ öppnar port 80 (HTTP) och 443 (HTTPS) i brandväggen[4]. (OBS: Om ufw inte är installerat på Debian kan du antingen installera det eller använda annan brandväggslösning; på ett hemnätverk bakom en router kan du även välja att initialt lita på NAT:en, men det är bra att ha en lokal brandvägg som extra skydd.)
Installera MySQL/MariaDB (databas)
Installera databasservern: Kör följande kommando för att installera MySQL-server (i Ubuntu 20.04+ installeras i själva verket ofta MariaDB, en community-version av MySQL, men för enkelhet kallar vi den MySQL):
sudo apt install mysql-server
Under installationen kan du bli ombedd att sätta ett root-lösenord för MySQL (detta beror på distributionens version – vissa moderna Ubuntu-versioner sätter ingen root-lösenord och använder sockets-autentisering). Oavsett vilket, kommer vi strax att säkra installationen.
Starta och kontrollera MySQL: Precis som med Apache, kontrollera att databasservern är igång:
sudo systemctl start mysql # startar tjänsten om den ej redan är igång sudo systemctl enable mysql # ser till att den startar vid boot sudo systemctl status mysql # visar status
MySQL/MariaDB bör nu köras.
Säkra databasinstallationen: MySQL kommer med ett praktiskt script för grundläggande säkerhetshärdning. Kör:
sudo mysql_secure_installation
Detta guide-program frågar en serie frågor för att säkra din databasserver. Du kommer bland annat kunna: sätta eller uppdatera root-lösenordet (om det inte redan är satt), ta bort anonyma användarkonton, förhindra root-inloggning via fjärranslutning samt ta bort testdatabasen[5]. Acceptera att ta bort/inaktivera osäkra inställningar genom att svara Yes på frågorna. Efter att skriptet kört färdigt har du en grundsäkert konfigurerad MySQL/MariaDB-instans – kom ihåg det root-lösenord du eventuellt angav.
Installera PHP (scriptspråk)
Installera PHP och nödvändiga moduler: Installera PHP samt tillhörande Apache- och databaskopplingar med:
sudo apt install php libapache2-mod-php php-mysql
Paketet libapache2-mod-php kopplar samman PHP med Apache (så att Apache kan tolka .php-filer), och php-mysql tillåter PHP att prata med MySQL/MariaDB[6]. Utöver dessa grundläggande paket kan det vara klokt att installera några vanliga PHP-tillägg som WordPress och dess plugins kan behöva, t.ex. cURL, GD, mbstring, XML m.fl. Du kan installera flera på en gång:
(Ovanstående inkluderar vanliga tillägg; du kan alltid installera fler senare om något plugin kräver det.) När PHP och tilläggen är installerade, ladda om Apache så att eventuella nya moduler tas i bruk:
sudo systemctl restart apache2
Testa PHP (valfritt): För att verifiera att PHP fungerar med Apache kan du skapa en testfil. Kör t.ex.:
echo ”<?php phpinfo(); ?>” | sudo tee /var/www/html/info.php
Navigera sedan i webbläsaren till http://<serverns-IP>/info.php. Om du ser en sida med PHP-information (PHP-version och konfigurationsdetaljer) så fungerar PHP som det ska. Kom ihåg att ta bort testfilen senare av säkerhetsskäl (sudo rm /var/www/html/info.php), då den avslöjar detaljer om din PHP-konfiguration.
Brandvägg och lokal nätverksåtkomst
Efter att Apache, MySQL och PHP är installerade och körs, har du i princip en fungerande LAMP-server. Några viktiga punkter för att få allt att fungera smidigt på hemnätverket:
Brandvägg och portar: Vi aktiverade UFW-brandväggen och öppnade för ”Apache Full” tidigare, vilket innebär att din server tar emot trafik på port 80 (HTTP) och 443 (HTTPS). I ett hemmanätverk bakom en router är servern som standard inte tillgänglig utifrån internet (såvida du inte särskilt öppnar/forwardar portar på din router). För intern åtkomst inom LAN räcker det att brandväggen tillåter trafiken. Kontrollera att du kan nå Apache från en annan dator i nätverket via serverns IP-adress (som vi testade med välkomstsidan).
Lokal DNS (valfritt): Det kan bli lite omständligt att komma ihåg IP-adressen. Om du vill kan du på dina klientdatorer uppdatera deras hosts-fil så att t.ex. ett smidigt namn (som ”minserver.local”) pekar på serverns IP – eller använd din routers ev. funktion för lokala värdnamn. Detta är dock extra lyx; IP-adressen duger bra för att fortsätta installationen.
Statisk IP: Som nämnt bland förberedelserna, se till att serverns IP inte ändras över tid. Det bästa är att ställa in att den alltid får samma IP. Du kan antingen konfigurera detta i själva serverns nätverksinställningar (statisk IP via Netplan/DHCP override) eller mycket enkelt via routerns webbgränssnitt genom att binda serverns MAC-adress till en fast IP i DHCP (den enklaste lösningen enligt många). Detta förhindrar att servern plötsligt får en ny adress (vilket annars kan hända efter omstarter) och att dina bokmärken/inställningar till servern skulle sluta fungera.
Nu har vi en grundläggande LAMP-stack i drift. Dags att lägga till WordPress för att få en komplett hemsida!
Installation av WordPress
WordPress är ett av världens mest populära verktyg för att bygga webbplatser och bloggar. Vi kommer nu att installera WordPress på vår nya LAMP-server. Processen omfattar att skapa en databas åt WordPress, hämta själva WordPress-programvaran och konfigurera den.
Skapa en MySQL-databas för WordPress
WordPress behöver en egen databas att lagra all sin information i (inlägg, användare, inställningar, etc.). Vi använder MySQL/MariaDB som vi installerade för detta. Följande steg utförs i MySQL:s shell:
Logga in i MySQL: Kör sudo mysql -u root -p på servern för att logga in i MySQL prompten som root (administratör). Ange root-lösenordet du satte tidigare (om inget lösenord sattes, kör bara sudo mysql utan -p).
Skapa databas: När du fått MySQLs prompt (mysql>), skapa en ny databas som WordPress ska använda. Du kan kalla den vad du vill – i exemplet nedan används wordpress:
CREATE DATABASE wordpress;
Detta skapar en databas som heter ”wordpress”[9]. (Om du vill använda ett annat namn går det bra, notera det då för kommande steg.)
Skapa användare: För bättre säkerhet är det rekommenderat att inte låta WordPress använda root-kontot till databasen, utan skapa en dedikerad databas-användare. Skapa t.ex. en användare wordpressuser med ett lösenord:
CREATE USER ’wordpressuser’@’localhost’ IDENTIFIED BY ’ditt_lösenord’;
Byt ut ’ditt_lösenord’ mot ett starkt lösenord du väljer för databasanvändaren (minst 12 tecken, gärna slumpmässigt). Med detta kommando skapas en ny MySQL-användare wordpressuser som endast kan logga in från localhost (det vill säga från servern själv).
Ge användaren rättigheter: Nu ger vi den nya användaren fullständig åtkomst till den nya databasen:
GRANT ALL PRIVILEGES ON wordpress.* TO ’wordpressuser’@’localhost’;
Detta ger wordpressuser fulla rättigheter (ALL PRIVILEGES) på alla tabeller i databasen ”wordpress”. Det innebär att WordPress kan skapa tabeller, läsa, skriva och ändra data i databasen som behövs.
Spara ändringarna och avsluta: Inom MySQL behöver man uppdatera rättighetsinställningarna med:
FLUSH PRIVILEGES; EXIT;
FLUSH PRIVILEGES ser till att MySQL laddar in de nya användarrättigheterna utan omstart, och EXIT lämnar MySQL-prompten. Vi har nu en databas (wordpress) och en användare (wordpressuser) med tillhörande lösenord klara för WordPress att använda
Ladda ner och installera WordPress-filerna
Med databasen på plats är nästa steg att hämta WordPress-programvaran och placera den i webbserverns katalog.
Ladda ner WordPress: Gå till en temporär mapp, t.ex. /tmp, och ladda ner senaste WordPress-release (på svenska eller engelska – vi tar den engelska standardversionen här). Kör på servern:
cd /tmp curl -O https://wordpress.org/latest.tar.gz
Detta hämtar arkivfilen latest.tar.gz från WordPress officiella webbplats[13], som innehåller alla WordPress-filer.
Extrahera filer: Extrahera arkivet:
tar xzvf latest.tar.gz
Det skapar en katalog som heter wordpress/ med WordPress-filerna.
Flytta WordPress till webbplatsens rot: Apache serverar som standard filer från /var/www/html/. Vi flyttar nu över WordPress-filerna dit. Om du inte har andra webbplatser på servern kan vi lägga WordPress direkt i html-mappen:
sudo cp -a /tmp/wordpress/. /var/www/html/
Flaggan -a (archive) ser till att kopiera alla filer och behålla rättigheter. Slutet /. ser till att dolda filer också följer med. Efter denna kopiering ligger nu WordPress PHP-filer i /var/www/html, samma ställe som Apaches ”It works”-indexsida låg. Du kan ta bort den gamla index.html (Apache välkomstsidan) från /var/www/html för att inte den ska visas i stället för WordPress: sudo rm /var/www/html/index.html.
Ägarskap och rättigheter: För att WordPress senare ska kunna ladda upp filer, ändra inställningar och uppdatera själv, behöver webbservern (Apache) ägarskap till filerna. Apache kör som användaren www-data på Ubuntu/Debian. Sätt nu ägare för alla WordPress-filer till www-data:
sudo chown -R www-data:www-data /var/www/html
Detta ger webbservern kontroll över filerna[15]. Som ytterligare säkerhetsåtgärd kan man sätta strikta filrättigheter: t.ex. 750 för kataloger och 640 för filer, vilket hindrar obehöriga användare på systemet från att läsa/köra filerna. Exempel:
sudo find /var/www/html/ -type d -exec chmod 750 {} \; sudo find /var/www/html/ -type f -exec chmod 640 {} \;
(Detta är en rekommenderad utgångspunkt; WordPress bör fungera med dessa rättigheter, men vissa plugin kan kräva justeringar senare. Grundprincipen är att www-data ska ha access, men ingen annan behöver det.)
Konfigurationsfil (wp-config.php): WordPress behöver en konfigurationsfil med databasuppgifterna. Normalt kan detta göras genom installationsguiden i webbläsaren (nästa steg) – WordPress försöker då spara inställningarna åt dig. Tack vare att vi satt rätt ägarskap på filerna kan WordPress skapa filen själv. Om det av någon anledning inte lyckas, kan du manuellt skapa den genom att kopiera wp-config-sample.php till wp-config.php:
…och fylla i databasinformationen (DB_NAME, DB_USER, DB_PASSWORD) för wordpress-databasen och wordpressuser-användaren vi skapade[16]. Samt passa på att lägga till unika salter/nycklar för säkerhet (WordPress hemliga nycklar) enligt instruktion i filen – dessa kan genereras från WordPress.org:s hemliga nyckeltjänst. Om du istället låter webbinstallationsguiden hantera detta kan du hoppa över manuellt skapande; vi beskriver det nedan.
Slutför installationen via webbläsaren
Nu är alla filer på plats och databasen redo. Det är dags att köra WordPress berömda “fem-minuters installation” via webbgränssnittet:
Öppna installationssidan: På en dator i ditt nätverk, öppna webbläsaren och gå till http://<serverns-IP-adress>/ (eller om du satte ett värdnamn, använd det). Eftersom vi lade WordPress i webbrotkatalogen bör adressen visa WordPress installationsguide. Du blir först ombedd att välja språk för installationen. Välj exempelvis Svenska om du vill ha WordPress på svenska, eller fortsätt med engelska – det går alltid att ändra språk senare. Klicka “Fortsätt/Continue”.
Databasuppgifter: WordPress kommer sedan fråga efter databasnamn, användarnamn och lösenord. Ange de uppgifter du skapade tidigare:
Databasnamn:wordpress (om du valde det namnet, annars ditt egna namn)
Användarnamn:wordpressuser
Lösenord: det lösenord du satte för wordpressuser-kontot.
Databasserver:localhost (WordPress kör på samma server som databasen).
Tabellprefix: wp_ är standard och duger bra om du inte har speciella skäl att ändra.
Skicka iväg uppgifterna. WordPress kopplar nu upp mot databasen. Om allt är rätt ifyllt får du en bekräftelse och kan fortsätta.
Skapa administratörskonto: Nästa steg i guiden ber om information för sajtens grundkonfiguration:
Webbplatstitel: Namnet på din webbplats (t.ex. “Min Blogg”).
Administratörsanvändare: Ett administratörslogin för WordPress. Välj inte “admin” som användarnamn – ta något unikt.
Lösenord: Ett starkt lösenord för administratören föreslås automatiskt. Du kan använda det eller skriva ett eget, men se till att det är starkt (WordPress varnar om det är för svagt)[19].
Din e-postadress: Ange en e-post dit WordPress kan skicka återställningslänkar och notiser.
Sökmotorsynlighet: Du kan välja att avmarkera “Tillåt sökmotorer indexera denna sida” ifall du inte vill att din hemsida ska dyka upp på Google ännu (praktiskt för en testsajt på hemnätet). Denna inställning kan ändras senare.
Klicka sedan på “Installera WordPress” (Install WordPress). WordPress kommer nu att konfigurera klart allt i databasen.
Installation klar – logga in: Om inga fel uppstod möts du av en sida som säger att WordPress har installerats, och du kan klicka på “Logga in” för att gå till inloggningssidan (eller gå direkt till http://<server-IP>/wp-admin/). Logga in med det admin-användarnamn och lösenord du valde. Du tas då till WordPress administratörspanel (dashboard), där du kan börja skapa inlägg, sidor, ändra utseende etc.
Grattis! Du har nu en egen WordPress-sajt som körs på din hemmaserver. Men innan vi börjar använda den på allvar, låt oss titta på hur man kan sköta WordPress via terminalen med WP-CLI, samt hur man säkrar upp installationen.
WP-CLI – WordPress via terminalen
Att administrera WordPress via webbläsarens wp-admin-gränssnitt fungerar fint för det mesta. Men det finns ett kraftfullt verktyg för dig som inte räds terminalen: WP-CLI (WordPress Command Line Interface). WP-CLI låter dig hantera WordPress-sajten med kommandon direkt i terminalen, vilket kan vara både snabbare och smidigare för många uppgifter. Du kan till exempel uppdatera WordPress-kärnan, installera eller uppdatera plugins och teman, hantera användare, skapa inlägg med mera – allt utan att behöva klicka runt i webbläsaren. Detta är särskilt användbart om du administrerar flera sajter eller bara föredrar att automatisera och skripta saker.
Installation av WP-CLI
WP-CLI är ett fristående PHP-baserat verktyg. Så här installerar du det på din Ubuntu/Debian-server:
Hämta WP-CLI: Ladda ner WP-CLI som en PHP-arkivfil (.phar) till din server:
Detta laddar ner filen wp-cli.phar till din nuvarande katalog.
Testkör WP-CLI: Du kan nu prova köra verktyget med:
php wp-cli.phar –info
Om WP-CLI är nedladdat korrekt ser du information om miljön (PHP-version m.m.).
Gör WP-CLI körbar globalt: För att slippa skriva php wp-cli.phar varje gång, gör vi filen körbar och flyttar den till en katalog i PATH (så att den kan köras som ett vanligt kommando). Till exempel:
Detta flyttar filen och döper kommandot till wp (du kan välja annat namn om du vill)[23]. Testa nu med wp –info – du bör få liknande utskrift som tidigare, vilket bekräftar att installationen lyckades.
(Notera: På vissa distributioner kan WP-CLI finnas i pakethanteraren, men den metoden är inte alltid uppdaterad. Den officiella och rekommenderade vägen är som ovan att använda Phar-filen.)
Exempel på vad du kan göra med WP-CLI
Nu när WP-CLI är installerat, här är några vanliga administrationsuppgifter du kan utföra med det:
Uppdatera WordPress-kärnan: Istället för att logga in i wp-admin och klicka på uppdatering, kör bara:
wp core update && wp core update-db
Detta laddar ner och installerar senaste WordPress-versionen och uppdaterar databasen vid behov – allt i en handvändning.
Uppdatera plugins: Du kan uppdatera alla dina tillägg med ett enda kommando:
wp plugin update –all
Då hämtas och uppdateras samtliga installerade insticksprogram till senaste version. (Du kan också uppdatera ett enskilt plugin med wp plugin update plugin-namn om du vill.)
Installera och aktivera ett plugin eller tema: För att installera ett nytt plugin, till exempel cache-pluginet WP Super Cache, kör:
wp plugin install wp-super-cache –activate
Detta söker upp pluginet på WordPress plugin-katalog, laddar ner det och aktiverar det direkt. Du kan göra samma sak för teman med wp theme install tema-namn –activate.
Hantera användare och inlägg: WP-CLI låter dig även skapa nya användare, resetta lösenord, generera nya inlägg, exportera databasen, med mera. T.ex. för att skapa en ny användare:
wp user create johndoe [email protected] –role=author –user_pass=”MittLösen123″
skulle skapa en författaranvändare åt ”John Doe” med angivet lösenord.
Övrigt: Det finns kommando för i princip allt i WordPress: wp search-replace för att göra sök-och-ersätt i databasen (nyttigt vid t.ex. domänbyte), wp option update för att ändra inställningar, wp post list för att lista inlägg, osv. Du kan se alla tillgängliga kommandon med:
wp help
eller wp <subcommand> –help för detaljer om ett specifikt kommando.
Som du märker kan WP-CLI kraftigt förenkla underhållet. Det är helt frivilligt att använda – allt detta kan göras via det grafiska gränssnittet också – men för den tekniskt nyfikne är det ett utmärkt verktyg som sparar tid och ger mer kontroll.
(Säkerhetstips: När du använder WP-CLI på en produktionssajt som är åtkomlig från internet, tänk på att kommandon som uppdaterar saker sker direkt. Det är klokt att ta backup innan större uppdateringar, även om WP-CLI i sig inte är farligt.)*
Säkerhet
Nu har vi en fungerande WordPress-server i ditt hemnätverk. Innan vi nöjt lutar oss tillbaka är det viktigt att titta på grundläggande säkerhet. Att köra en server innebär ansvar att skydda den från obehörig åtkomst och attacker. Här är några viktiga säkerhetsaspekter och tips:
Brandvägg och åtkomstbegränsning: Vi har redan aktiverat UFW-brandväggen och öppnat nödvändiga portar för webbservern internt. För en hemmaserver som inte ska nås från internet räcker detta. Exponera inte din server mot internet i onödan. Om du inte absolut behöver fjärråtkomst utifrån, låt bli att öppna portforwarding på din router för port 80/443. En hemserver utan rätt skydd kan snabbt bli utsatt för intrångsförsök. I diskussioner på nätet avråder erfarna användare starkt från att ha en server direkt exponerad mot internet utan brandvägg – om din server inte har en avancerad brandväggskonfiguration, koppla bort den från direkt internet. Håll den bakom din router/NAT där den är skyddad. (Om du måste ge åtkomst utifrån, överväg att sätta upp en VPN, använda en reverse proxy-tjänst som Cloudflare Tunnel, eller åtminstone se till att HTTPS/SSL är använt och att du har extra autentisering.)
Starka lösenord överallt: Använd starka, unika lösenord för alla konton – det inkluderar MySQL-databasens användare, WordPress admin-konto, samt Linux-användare (särskilt om SSH är åtkomligt). Undvik enkla eller vanliga lösenord. WordPress gav en styrkeindikator för admin-lösenordet; följ den rekommendationen. Byt gärna ut standardanvändarnamnet “admin” till något annat för WordPress admin-kontot, ifall du råkat välja det.
Håll systemet uppdaterat: En av de viktigaste säkerhetsåtgärderna är att kontinuerligt uppdatera din programvara. Se till att din Ubuntu/Debian får säkerhetsuppdateringar (du kan köra sudo apt update && sudo apt upgrade manuellt regelbundet, eller aktivera automatiska säkerhetsuppdateringar). Detsamma gäller för WordPress och dess tillägg/teman – föråldrade plugins med kända sårbarheter är en vanlig angreppsvektor. Använd antingen WP-CLI eller WordPress inbyggda uppdateringsfunktion för att hålla allt up-to-date. Ett tips är att i WordPress-inställningarna aktivera automatiska uppdateringar för mindre release-versioner och plugins vid behov.
Säkerhet i WordPress: Överväg att installera ett säkerhetsplugin i WordPress som ytterligare skyddslager. Populära alternativ är t.ex. Wordfence eller Sucuri som kan skanna efter malware och blockera misstänkt trafik. Dessa kan hjälpa att upptäcka och stoppa attacker mot din sajt. Se också till att endast behövliga plugins är installerade och radera de du inte använder (färre plugins minskar potentiella sårbarheter).
Begränsa exponering på nätverket: Eftersom detta är en hemmaserver för internt bruk, se till att den endast är nåbar där det behövs. Du kan till exempel ställa in UFW-regler som begränsar port 80/443 så att de bara kan nås från din lokala subnät (t.ex. sudo ufw allow from 192.168.0.0/24 to any port 80 om ditt LAN är 192.168.0.x). Då blockeras även eventuell åtkomst från utanför nätverket. Om du har SSH igång, överväg att byta SSH-port från 22 till något annat, och använd nyckelbaserad inloggning för att förhindra lösenordsgissning.
SSL/TLS för webb: Även om sajten bara körs på LAN kan det vara bra att sätta upp HTTPS om du någon gång exponerar den. På internet skulle vi absolut rekommendera att skaffa ett Let’s Encrypt-certifikat för din domän (om du har en), eller åtminstone ett självsignerat certifikat för kryptering på LAN. HTTPS krypterar trafiken så att ingen utomstående kan avlyssna lösenord eller data som skickas.
Regelbundna backuper: Ta för vana att säkerhetskopiera din WordPress-databas och eventuella uppladdade filer. Eftersom detta är på en egen server kan du skripta en mysqldump av databasen då och då, eller använda ett WordPress-backupplugin. Spara backuperna på en annan enhet. Detta skyddar dig ifall något går fel (t.ex. en uppgradering som strular till det, hårddiskfel, eller om du råkar radera något av misstag).
Sammanfattningsvis handlar säkerhet om lager-på-lager: brandvägg, begränsad åtkomst, starka lösenord, uppdateringar och säkerhetskopior. Genom att följa dessa råd skyddar du din hemmaserver mot de vanligaste riskerna och kan tryggt experimentera vidare. Tänk på: om du någon gång öppnar servern mot internet, var extra noggrann med alla ovanstående punkter – internet är fullt av bottar som skannar efter sårbara servrar.
Avslutande tips
Du har nu en fullt fungerande LAMP-server med WordPress i ditt hemnätverk! Här är några avslutande tips för att ta ditt projekt vidare och hålla allting snurrande:
Lär känna WordPress och fortsätt anpassa: Logga in på WordPress och utforska dess adminpanel. Byt till ett tema du gillar, skapa några sidor/inlägg och prova installera något nytt plugin. Det finns massor av gratis teman och plugins att utforska för nästan alla behov. Kom dock ihåg att inte installera för många onödiga plugin – håll det till det du verkligen använder, både för prestanda och säkerhet.
Prestanda på hemservern: En äldre dator kan ha begränsad prestanda. Om du märker att sajten är långsam, fundera på att installera ett cache-plugin (t.ex. WP Super Cache vi nämnde) för att snabba upp sidladdningar genom att servera statiska sidor. Se också till att onödiga tjänster inte körs på servern och konsumerar resurser. För enstaka användare i ett LAN är dock prestandakravet oftast lågt.
Utforska fler möjligheter: Nu när din server är igång, kanske du vill köra fler tjänster på den? Du kan exempelvis sätta upp phpMyAdmin för enklare databashantering via webben (om än WP-CLI och MySQL-shell räcker långt), eller installera andra webbapplikationer vid sidan av WordPress (kom ihåg att då konfigurera Apache virtuella värdar för flera sajter). Din LAMP-server kan vara värd för flera projekt samtidigt. Varje sajt kan få sin egen databas och egen katalog under /var/www.
Underhåll är nyckeln: Som med alla system är regelbundet underhåll viktigt. Håll ett öga på uppdateringar både för servern och WordPress. Städa bort sådant du inte behöver. Och framför allt, fortsätt lära dig! Om något problem uppstår, konsultera loggfilerna (Apache loggar finns i /var/log/apache2/ och WordPress fel loggas ofta via PHP). Communityn för både WordPress och Linux är stor – det finns forum och guider för det mesta. Minns att nyckeln till en framgångsrik webbplats inte bara är själva uppsättningen, utan dessfortlöpande underhåll och förbättring[33]. Med andra ord, fortsätt pyssla om din server även efter att den är satt i drift.
Vi hoppas denna guide hjälpt dig komma igång med att installera LAMP-stack och WordPress på din hemmadator. Lycka till med ditt webbprojektexperiment och ha kul på vägen! Skulle något krångla, finns det många resurser online – och glöm inte att backup är din bästa vän när du experimenterar. Happy hosting!
Förklaring av vad de olika delkomponenterna gör
Apache: En populär webbserverprogramvara som körs på servern för att leverera webbsidor till besökarnas webbläsare. Apache tar emot förfrågningar från webbläsare och svarar med innehållet (t.ex. din WordPress-sida). I LAMP-stacken utgör Apache “webbserver”-delen.
Brandvägg: Ett säkerhetssystem som skyddar nätverk och datorer mot intrång genom att kontrollera vilken trafik som tillåts passerar. En brandvägg kan konfigureras att bara släppa igenom viss trafik (t.ex. webbtrafik på port 80/443 till din WordPress-server) och blockera obehöriga anslutningar.
Debian: En Linux-distribution (operativsystem) som främst används för servrar och infrastruktur. Debian är känt för stabilitet och öppen källkod. I det här sammanhanget kan Debian vara serverns operativsystem där du installerar LAMP-komponenterna och WordPress.
IP-adress: En unik sifferkombination som identifierar en enhet (dator, server m.m.) i ett nätverk[4]. Genom att använda serverns IP-adress kan andra datorer i hemmanätverket hitta fram till din WordPress-server och visa webbsidan.
LAMP: Akronym för Linux, Apache, MySQL, PHP[5]. Det är en paketlösning (s.k. tech stack) där Linux är operativsystemet, Apache är webbservern, MySQL är databashanteraren och PHP är programmeringsspråket. En LAMP-stack innehåller alltså allt som behövs för att driva en WordPress-webbplats på en lokal server.
LAN (Local Area Network): Ett lokalt nätverk som består av enheter inom ett begränsat område (t.ex. i hemmet). I ett hemmanätverk (LAN) är din WordPress-server ansluten till samma router som dina andra enheter, vilket gör att de kan kommunicera direkt med servern inom det lokala nätet.
Linux: Ett operativsystem med öppen källkod som är vanligt på servrar. Linux är grunden i LAMP-stacken (L:et står för Linux) och utgör serverns OS. Både Debian och Ubuntu är Linux-varianter; en av dem körs på serverdatorn för att du ska kunna installera Apache, MySQL, PHP och WordPress.
MySQL/MariaDB: Detta är databashanteringssystem som används för att lagra och hämta all information som hör till din webbplats – till exempel inlägg, användarkonton och inställningar. WordPress är byggt för att arbeta med databaser av den här typen. På moderna Linux-servrar installeras ofta MariaDB som ett alternativ till MySQL; de fungerar i princip likadant och är fullt kompatibla med WordPress. I en LAMP-stack utgör MySQL eller MariaDB den komponent som ansvarar för själva datalagringen.
PHP: Ett skriptspråk på serversidan som används för att skapa dynamiska webbsidor[9]. WordPress är skrivet i PHP, vilket innebär att PHP-kod körs på servern för att generera HTML-sidorna. När en användare besöker din WordPress-sida så tolkar PHP koden och bygger ihop sidan som sedan skickas till användarens webbläsare.
Port: Inom datanätverk avser en port ett nummer som fungerar som en kanal eller “adress” för en viss typ av trafik[10]. Till exempel använder webbtrafik vanligtvis port 80 för HTTP och port 443 för HTTPS. För att din WordPress-server ska vara åtkomlig i nätverket behöver rätt port öppnas (t.ex. port 80 så att hemsidan kan nås, och port 22 för SSH-fjärrinloggning), ofta i samarbete med brandväggen.
Root-användare: Det högsta administratörskontot i ett Linux-system (kallas även superuser) som har obegränsade rättigheter[11]. Root-användaren kan installera program, ändra systeminställningar och utföra alla kommandon. Av säkerhetsskäl loggar man vanligtvis inte in direkt som root; istället använder man ett normalt användarkonto och sudo-kommandot för att tillfälligt få root-behörighet vid administration av servern.
SSH (Secure Shell): Ett protokoll som används för att ansluta säkert till en annan dator över nätverket[12]. Via SSH kan du öppna en terminal till din server och köra kommandon på distans som om du satt vid den. I vårt sammanhang används SSH för att fjärrstyra Debian/Ubuntu-servern i hemmanätverket – till exempel för att installera paket eller hantera WordPress via kommandoraden.
Ubuntu: En av de mest populära Linux-distributionerna för datoranvändare, baserad på Debian[13]. Ubuntu finns i versioner för servrar och är känt för att vara användarvänligt. I det här sammanhanget kan Ubuntu (Server-edition) användas som operativsystem på din hemmaserver innan du installerar LAMP-paketet och WordPress.
WordPress: Ett mycket populärt publiceringsverktyg (Content Management System, CMS) för webben[14]. Med WordPress kan man enkelt skapa och hantera en hemsida eller blogg via ett webbgränssnitt. I vår situation installerar du WordPress på LAMP-servern i hemmanätverket, vilket låter dig driva en egen lokal webbplats och administrera innehållet genom WordPress kontrollpanel.
WP-CLI:WordPress Command Line Interface, ett verktyg som låter dig hantera WordPress-webbplatsen via kommandoraden[15]. Med WP-CLI kan du sköta många administrationsuppgifter direkt i terminalen – till exempel installera eller uppdatera WordPress, lägga till användare, hantera teman och insticksprogram – utan att behöva använda WordPress grafiska webbgränssnitt.
Detta projekt använder en klassisk LAMP-stack:
– Linux (Ubuntu/Debian)
– Apache som webbserver
– MySQL eller MariaDB som databas
– PHP som serversidespråk
WordPress installeras direkt i /var/www/html och kopplas till en dedikerad databas.
WP-CLI gör det möjligt att administrera sajten via terminalen.
Servern är endast tillgänglig inom hemnätverket (LAN) via statisk IP-adress.
Portar 80 (HTTP) och 443 (HTTPS) tillåts lokalt via ufw.
Perfekt för testning av egna webbappar, teman och plugins utan att publicera dem online.
Den nya versionen av nätverksanalysatorn fokuserar på stabilitet, med flera buggfixar och förbättrat stöd för befintliga protokoll.
Wireshark 4.4.9 är nu släppt som den nionde underhållsuppdateringen i 4.4-serien. Uppdateringen, som kommer ungefär sex veckor efter föregångaren 4.4.8, innehåller inga nya protokoll eller filformat, men bjuder på en rad rättelser och förbättringar.
Bland annat har stödet för protokoll som BACapp, LIN, MySQL, RDM, SABP, SCCP, sFlow och SSH uppdaterats.
Flera störande buggar har också åtgärdats:
Felaktig avkodning av SCCP LUDT-segmentering.
Ett problem i LZ77-avkodaren som läste 16-bitars längder i stället för 32-bitars.
Fel i tolkningen av RDM Product Detail List ID.
En bugg som gjorde att Ciscodump inte startade inspelning på Cisco IOS-enheter.
Ett problem i BACnet WritePropertyMultiple där en avslutande tagg inte visades trots att den fanns i råpaketet.
Wireshark 4.4.9 kan laddas ner som källkod från den officiella webbplatsen. Användare av Linux hittar versionen i sina paketförråd, medan Flatpak-utgåvan på Flathub finns kvar – men utan stöd för datainsamling.
Sedan lanseringen på 1990-talet har Wireshark etablerat sig som världens mest använda nätverksanalysator. Programmet används dagligen av nätverksspecialister, utvecklare och utbildare för att felsöka, analysera och undervisa.
Fakta · Wireshark 4.4.9
Version
4.4.9 (stabil gren 4.4)
Släppdatum
28 augusti 2025
Säkerhet
Åtgärdar wnpa-sec-2025-03 (krasch i SSH-dissektorn)
Uppdaterade protokoll
BACappLINMySQLRDMSABPSCCPsFlowSSH
Rättade buggar (urval)
SCCP LUDT-segmentering: avkodning kunde fallera.
LZ77-avkodare: läste 16-bitars längd i stället för 32-bitars.
RDM Product Detail List ID: felaktig dissektion.
Ciscodump: start av inspelning misslyckades på Cisco IOS.
Wireshark är en paketanalysator: den fångar nätverkstrafik (live eller från fil), dissekerar protokoll lager för lager och visar
varje fält så att du kan felsöka, analysera prestanda, omvänd-konstruera protokoll och utbilda.
Under huven · nördiga detaljer
Standardformat: pcapng (kan skrivas som pcap vid behov).
CLI-verktyg som följer med: tshark, dumpcap, capinfos, editcap, mergecap, m.fl.
En ny bakdörr för Linux, kallad Plague, har identifierats och analyserats av säkerhetsforskare. Det rör sig om ett avancerat intrångsverktyg som integreras i systemets autentiseringsramverk (PAM) och möjliggör dold fjärråtkomst via SSH. Den är särskilt svår att upptäcka, lämnar få spår och fungerar även efter systemuppdateringar.
Bakdörr via PAM-modul
Plague är skriven som en PAM-modul, vilket innebär att den laddas direkt i systemets inloggningsflöde. När en användare försöker autentisera sig – t.ex. via SSH eller terminal – kan modulen fånga upp autentiseringsförfrågan. Om ett av flera inbyggda lösenord används, ges åtkomst utan att systemets vanliga kontroller används.
Exempel på hårdkodade lösenord i Plague:
Mvi4Odm6tld7
IpV57KNK32Ih
changeme
Det innebär att angriparen kan logga in utan att ha något känt konto på systemet.
Designad för ihållande åtkomst
Plague är byggd för att ligga kvar i systemet över tid. Den döljer sin existens genom flera tekniker:
Miljövariabler relaterade till SSH (t.ex. SSH_CONNECTION, SSH_CLIENT) raderas.
Kommandologgning blockeras genom att HISTFILE pekas till /dev/null.
Kod och strängar är obfuskade och krypterade, ofta i flera lager, för att försvåra analys.
Den utger sig för att vara en legitim modul, ofta under namnet libselinux.so.8.
Plague försöker också aktivt undvika att bli analyserad. Den kontrollerar t.ex. om den körs i en debugger eller i en säkerhetsanalysmiljö, och anpassar sitt beteende därefter.
Inte upptäckbar med traditionella verktyg
Eftersom Plague integreras i autentiseringskedjan och agerar som ett systembibliotek, upptäcks den sällan av antivirusprogram eller EDR-lösningar. Den beter sig inte som ett fristående program och loggar inga misstänkta aktiviteter.
Det krävs specialiserade metoder för att upptäcka den:
Manuell granskning av laddade PAM-moduler.
Filintegritetskontroll (t.ex. med AIDE eller Tripwire).
YARA-regler som identifierar kända kodmönster.
Övervakning av ovanliga inloggningar eller förändrade miljövariabler.
Säkerhetsimplikationer
Eftersom Plague påverkar autentiseringen direkt, innebär ett intrång att angriparen har fullständig kontroll över systemet. Det räcker inte att ta bort användarkonton eller byta lösenord – bakdörren ger åtkomst oberoende av dessa mekanismer.
Det är särskilt allvarligt i produktionsmiljöer där PAM används i många tjänster (t.ex. SSH, sudo, login, su). Ett komprometterat system kan vara i angriparens händer utan att någon märker det.
Rekommenderade åtgärder
Granska PAM-konfigurationer och kontrollera att endast förväntade moduler används.
Kontrollera alla bibliotek i sökvägar som /lib/security och /etc/pam.d/.
Använd verktyg för filintegritet för att upptäcka förändringar i kritiska systemfiler.
Undersök ovanliga inloggningar, särskilt med okända lösenord eller kontonamn.
Implementera YARA-regler och annan hotjakt vid minsta misstanke om kompromettering.
Fördjupad analys från Nextron Systems
Säkerhetsföretaget Nextron Systems har publicerat en teknisk analys av Plague-bakdörren. Rapporten innehåller detaljer om kodstruktur, hashvärden, hårdkodade lösenord och indikatorer på kompromettering (IoC). En länk till deras rapport rekommenderas för vidare analys.
PAM-baserad bakdörr (ELF-bibliotek) som krokar in i autentisering och öppnar dold SSH-åtkomst.
Mål/plattform
Linuxservrar och arbetsstationer där PAM används (t.ex. sshd, login, sudo).
Vad den utnyttjar
Pluggable Authentication Modules (PAM); maskerar sig som legitim modul, ofta under systemlika filnamn.
Åtkomstmetod
Accepterar fördefinierade “master-lösenord” och kan släppa in oavsett användarnamn.
Hårdkodade lösenord (ex.)
Mvi4Odm6tld7, IpV57KNK32Ih, changeme
Persistens
Ligger i autentiseringskedjan ⇒ överlever omstarter och vanliga uppdateringar utan separata startskript.
Stealth/antiforensik
Rensar miljövariabler (SSH_CONNECTION, SSH_CLIENT), pekar HISTFILE till /dev/null, minimerar spår i loggar.
Anti-analys
Obfuskering och krypterade strängar (flera lager); miljökontroller för att undvika debugger/sandbox.
Indikatorer (IoC)
Ovana PAM-moduler/filer; misstänkta namn i /lib/security; annorlunda poster i /etc/pam.d/*; avvikande SSH-inloggningar.
Primära risker
Obehörig SSH-åtkomst (upp till root), lateral rörelse, datastöld, svår incidentforensik p.g.a. brist på loggar.
Rekommenderade åtgärder
Inventera PAM-konfiguration/bibliotek; filintegritetskontroll (AIDE/Tripwire); YARA-baserad jakt; central loggning; överväg att stänga lösenordsautentisering i SSH och använda nycklar/FIDO2.
Påverkade miljöer
Bastion/jump-hostar, moln-instanser, CI/CD-noder, databasserver- och filserversmiljöer.
Riskbedömning
Hög – påverkar kärnkomponenten autentisering och är svår att upptäcka med traditionella verktyg.
Tux och en svensk tiger raderar hårddiskar, så att inte lede fi kan se innehållet.
Tidigare denna månad presenterade vi ett inlägg om hur man återbrukar en uttjänt dator och förvandlar den till en dedikerad diskförstörare med webbgränssnitt. Artikeln beskrev en lösning där en gammal maskin utrustas med ett skriptbaserat webbgränssnitt för att hantera radering av hårddiskar lokalt och fjärrstyrt. För mer information om hur systemet byggs upp – se den ursprungliga artikeln.
Bakgrund och syfte
Under många år har jag samlat på mig ett stort antal hårddiskar, främst mekaniska (HDD), både egna och från andra. Av integritetsskäl har jag aldrig vågat lämna dem till återvinning utan att först säkerställa att datainnehållet är oåterkalleligt raderat. Många av diskarna innehåller potentiellt känslig information, och eftersom jag åtagit mig ansvaret att hantera även andras lagringsmedia professionellt, är datadestruktion med hög säkerhet ett absolut krav.
Erfarenheter från drift
Under de senaste veckorna har jag använt det webbaserade diskförstörare-systemet i praktiken. Det har fungerat stabilt och är användarvänligt, med tydlig återkoppling via gränssnittet. En stor fördel är att raderingsförloppet kan övervakas i realtid via webbläsaren, vilket gör det enklare att logga förlopp, bekräfta färdigställd radering och felsöka vid behov.
Identifierade begränsningar
Den nuvarande implementationen i webbappen har dock en begränsning: den hanterar endast en hårddisk åt gången. I situationer där man vill sanera flera diskar parallellt – t.ex. i en batchprocess – är detta en flaskhals. Om man istället kör raderingen via terminal (SSH) och använder shred direkt mot flera enheter i bakgrunden (t.ex. via screen eller tmux), kan man utnyttja maskinens resurser bättre och köra flera shred-processer samtidigt.
Här raderas tre diskar parallellt med 3 överskrivningar och nollfyllning på slutet.
Slutsats och nästa steg
Trots begränsningen med sekventiell radering fungerar webbappen som ett robust och lättanvänt gränssnitt för manuell diskhantering. I nästa iteration planeras stöd för köhantering av flera diskar och eventuell integration med udev-regler för automatisk identifiering av nya enheter. Även loggning och export av raderingsrapporter i text- eller JSON-format övervägs.
IPFire är en säkerhetsinriktad Linux-distribution som används främst som router och brandvägg. Den är utformad för att erbjuda robust nätverkssäkerhet genom avancerade funktioner som trafikhantering, VPN-stöd och filtrering av skadlig kod. Med sitt användarvänliga gränssnitt och omfattande anpassningsmöjligheter är IPFire ett populärt val för både företag och privatpersoner som behöver en kraftfull och flexibel nätverkslösning.
IPFire-projektet har nu släppt en ny version, IPFire 2.29 Core Update 190, som introducerar flera förbättringar och nya funktioner. Bland höjdpunkterna finns stöd för post-kvantkryptografi i SSH-nyckelutbyten, vilket inkluderar moderna algoritmer som Streamlined NTRU Prime och X25519 kombinerade med SHA-512, samt den modulbaserade nyckelkapslingsmetoden MK-KEM. Detta stärker systemets säkerhet inför framtida hot från kvantdatorer.
En betydande förändring är att RSA-nycklar inte längre stöds i webbgränssnittet och SSH för nya installationer. På befintliga installationer behålls dock RSA-nycklar för att säkerställa kompatibilitet med övervakningsverktyg. Utvecklarna motiverar detta steg med att elliptisk kurvkryptografi anses säkrare och bättre rustad för framtida säkerhetsutmaningar.
Den nya versionen förbereder också IPFire för nästa generations trådlösa nätverk, Wi-Fi 7, genom funktioner som automatisk kanalsökning och en omdesignad webbgränssnittsstruktur som gör det enklare att konfigurera trådlösa nätverk. Dessutom loggas nu information om trådlösa åtkomstpunkter till systemloggen, vilket underlättar felsökning.
Andra förbättringar i denna uppdatering inkluderar:
Förbättrade inställningar för RED-gränssnittet, vilket nu kan användas utan RFC4039 Rapid Commit-alternativet.
Möjlighet att hantera fördelade nycklar med kommatecken.
Uppdaterade brandväggsregler för att bättre hantera funktioner som SYN Flood-skydd.
Felsökningar för problem relaterade till DHCP-leases, OpenVPN-inställningar och boot-processen.
Nytt stöd för installation via seriell konsol på UEFI-system.
Samtidigt har flera kärnkomponenter och tillägg uppdaterats till sina senaste versioner. Denna omfattande uppdatering stärker IPFire:s position som en pålitlig och framtidssäker plattform för nätverkssäkerhet.
Den senaste versionen av IPFire kan laddas ner från projektets officiella webbplats som ISO- eller USB-bild.
År 1983 stod den på skrivbord i skolor, företag och myndigheter runt om i Sverige. Luxor ABC 806 var mer än en 8-bitarsdator – den var en symbol för […]
Macintosh SE och SE/30 var kompakta men förvånansvärt kraftfulla persondatorer som markerade ett viktigt steg i Apples utveckling under slutet av 1980-talet. I ett litet allt-i-ett-format kombinerades klassisk Macintosh-design […]
Under en kort men intensiv period runt millennieskiftet sågs Handheld PC som framtidens mobila arbetsverktyg – små, fullfjädrade datorer med riktigt tangentbord och löften om produktivitet överallt. När HP […]
I början av 2000-talet stod den bärbara datorn inför sitt stora genombrott. Användare krävde maskiner som klarade både seriöst arbete och vardaglig underhållning, utan extra tillbehör eller kompromisser. HP […]
Under mitten av 2000-talet var den bärbara datorn i första hand ett arbetsredskap. HP Compaq 6715b är ett tydligt exempel på denna era – en robust och säker företagsdator […]
När persondatorn slog igenom i början av 1980-talet var den förvånansvärt dålig på matematik. Heltalsberäkningar gick bra, men så fort man behövde arbeta med decimaltal, trigonometriska funktioner eller avancerade […]
En processor framtagen som en tillfällig lösning kom att lägga grunden för nästan all modern PC-teknik. När Intel 8086 lanserades i slutet av 1970-talet var den varken den snabbaste […]
Atari Transputer Workstation var ett djärvt försök att omdefiniera vad en arbetsstation kunde vara i slutet av 1980-talet. Med en arkitektur byggd för parallell beräkning, flera samverkande processorer och […]
CBM 8032 kom 1980 och visar tydligt när hemdatorn började bli ett seriöst arbetsverktyg. Med 80-kolumnsskärm, BASIC 4.0 och gott om expansionsmöjligheter var den byggd för text, tabeller och […]
Commodore 65 var tänkt att bli den ultimata efterföljaren till den legendariska Commodore 64 – en kraftfull, bakåtkompatibel 8-bitarsdator med grafik, ljud och prestanda långt över sin tid. Projektet […]
Vi kommer hem till dig i Stockholm området och hjälper dig med dator, skrivare, kablar, TV, nätverk och annat tekniskt.
Vi arbetar med Linux, Windows och Mac.
Explore the January 2026 CachyOS ISO release, showcasing KDE's new Plasma Login Manager. Experience a fresh, user-friendly interface and improved performance. The post CachyOS ISO Release for January 2026 Brings KDE’s New Plasma Login Manager appeared first on Linux Today.
Ntfy 2.16 is here! Explore the new features including improved notification updates and deletions. Upgrade now for a better user experience. The post Ntfy 2.16 Released With Notification Updates and Deletions appeared first on Linux Today.
Discover 7 powerful free and open-source Go TUI frameworks that enhance your terminal applications. Explore features, benefits, and get started today! The post 7 Useful Free and Open Source Go TUI frameworks appeared first on Linux Today.
Explore the powerful new update of Transmission 4.1, the open-source BitTorrent client. Enjoy improved functionality and a seamless downloading experience. The post Transmission 4.1 Open-Source BitTorrent Client Released as a Massive Update appeared first on Linux Today.
GStreamer 1.28 has arrived! Uncover the new features and improvements in this open-source multimedia framework that enhance performance and usability. The post GStreamer 1.28 Open-Source Multimedia Framework Released, Here’s What’s New appeared first on Linux Today.
Discover the new features of Incus 6.21, the latest Container & Virtual Machine Manager. Enhance your virtualization experience with improved performance and usability. The post Incus 6.21 Container & Virtual Machine Manager Released appeared first on Linux Today.
Discover the latest Wine 11.1 release, featuring 22 bug fixes that enhance performance across various apps and games. Upgrade your experience today! The post Wine 11.1 Released With 22 Bug Fixes Across Apps and Games appeared first on Linux Today.
Discover Pangolin 1.15, the latest tunneled reverse proxy with dedicated iOS and Android apps. Enhance your online privacy and security today! The post Pangolin 1.15 Tunneled Reverse Proxy Launches With iOS and Android Apps appeared first on Linux Today.
Explore the new features of GNU Guix 1.5, including Plasma 6.5, GNOME 46, and rootless mode. Upgrade your system with cutting-edge technology today. The post GNU Guix 1.5 Brings Plasma 6.5, GNOME 46, Rootless Mode, and More appeared first on Linux Today.
Discover the enhancements in Hyprland 0.53.2, featuring improved plugin handling and increased workspace stability for a seamless user experience. The post Hyprland 0.53.2 Improves Plugin Handling and Workspace Stability appeared first on Linux Today.
NetworkManager 1.56 open-source network connection manager is now available for downlaoad with new features and improvements. Here's what's new! The post NetworkManager 1.56 Released with New Features and Improvements appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended for readers, not scrapers.
Ubuntu 24.04.4 LTS (Noble Numbat) is now available for download powered by Linux kernel 6.17 and Mesa 25.2 graphics stack from Ubuntu 25.10 (Questing Quokka). The post Ubuntu 24.04.4 LTS Is Now Available for Download Powered by Linux Kernel 6.17 appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed […]
GitHub Tray GNOME Shell extension displays your GitHub repositories in the system tray with stars, issues, forks, and language info. The post GitHub Tray GNOME Shell Extension Puts Your GitHub Repos in the System Tray appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended for readers, not […]
Tails 7.4.2 Linux OS is now available for download as an emergency release that fixes critical security vulnerabilities in Linux kernel, as well as other issues. The post Tails 7.4.2 Anonymous Linux OS Released to Fix Critical Security Vulnerabilities appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is […]
Mesa 26.0 open-source graphics stack is now available for download with new features and improvements across all supported drivers. Here's what's new! The post Mesa 26.0 Open-Source Graphics Stack Officially Released, Here’s What’s New appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended for readers, not scrapers.
OpenVPN 2.7 is now available for download with support for the new upstream DCO Linux kernel module, mbedTLS 4 support, and more. Here's what's new! The post OpenVPN 2.7 Released with Support for DCO Linux Kernel Module, mbedTLS 4 appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is […]
IPFire DBL (Domain Blocklist) launches as a comprehensive, community-driven domain blocking solution that gives you control over what gets blocked in your network. The post IPFire DBL Launches as a Community-Powered Domain Blocking for Everyone appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended for readers, not […]
Parrot 7.1 ethical hacking and penetration testing distro is now available for download with new and updated tools. Here's what's new! The post Parrot 7.1 Ethical Hacking Distro Released with Enlightenment Spin, Updated Tools appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended for readers, not scrapers.
MythTV 36.0 open-source media center software capable of recording TV, playing DVDs, and viewing photos is now available for download as a major update with new features and improvements. The post MythTV 36.0 Open-Source Media Center Is Out Now with Support for FFmpeg 8 appeared first on 9to5Linux – do not reproduce this article without […]
GNU Binutils 2.46 is now available for download with support for AMD Zen6 processors, support for generating the SFrame Version 3 format, and more. Here's what's new! The post GNU Binutils 2.46 Adds Support for AMD Zen6 CPUs, SFrame v3, and More appeared first on 9to5Linux – do not reproduce this article without permission. This […]
We round up the top features of the Cinnamon 6.6 desktop and point releases in this page. Cinnamon 6.6 released a few months back on November 2025 with month worth of bug fixes and feature enhancements. Linux Mint team is incrementally updating this core desktop environment for their Mint offerings. The version 6.6 brings few… […]
LXQt 2.3.0 brings improved Wayland support and few tweaks. LXQt 2.3.0 rolled out a few weeks ago, bringing a fresh wave of improvements that make this Qt-based DE even more appealing for those who value speed and customization on their Linux setups. As someone who has tinkered with various desktops from GNOME to KDE, I… […]
Sleek window manager, IceWM 4.0.0 is out with improvements and updates. IceWM is a standards-compliant window manager designed for simplicity and performance. It is fully keyboard-driven, with features like Alt+Tab switching that feel intuitive right out of the box. This 4.0.0 release improves those strengths while adding refinements that enhance the desktop experience on resource-constrained… […]
We highlight a list of 10 lightweight Linux Distributions ideal for your older PC in 2026. We give you their features and what makes them perfect for reviving older hardware. We believe that you should not throw away any hardware, especially PC and its components. Ideally, well-designed software should always run on any hardware. There… […]
The elementary OS 8.1 is now available to download and upgrade. If you are a fan of the most beautiful Linux distributions, elementary OS makes the cut. The latest from the team is elementary OS 8.1, which brings targeted improvements that enhance security, performance, and everyday workflows without overhauling the core Pantheon desktop environment. Let’s… […]
Here’s a quick rundown of the 10 quick tips after you finish installing a brand new Fedora 43 workstation edition. In this article, we will talk about a few post-install tips for Fedora 43 workstation edition. These are a good starting point if you are installing a fresh Fedora 43 workstation edition for all user… […]
Here’s are the quick steps on how you can upgrade to the Fedora 43 version. Fedora 43 is officially available for download and the upgrade channels are now available. This release brings the latest and greatest GNOME 49 desktop for workstation editions, refinements to KDE Plasma desktop and more updates. You can read our full… […]
We outline the list of new features of Xubuntu 25.10 release and additional updates for this version. Xubuntu 25.10: Core New Features Kernel and core updates Xubutnu 25.10 is based on the Ubuntu 25.10 Questing Quokka release. It is powered by Linux Kernel 6.17. This Kernel offers latest hardware and software updates. Linux kernel 6.17… […]
We round up the best new features of the Ubuntu 25.10 (“Questing Quokka”) release. Ubuntu 25.10, released on October 9, 2025 (supported until July 2026 for 9 months), is the final interim release before the next long term version of Ubuntu 26.04 LTS. This release prioritizes modernization through Rust-based components for improved security and new… […]
We round up the best new feature set of Fedora 43 workstation release (upcoming). Fedora 43 release is packed with enhancements and core updates. The release is currently going thru beta phase and the release is expected within few days. This page highlights key system-wide and self-contained changes that make Fedora 43 a release to… […]
Annons
Digital Fixare
Strul med e-posten? Hjälp med TV? Problem med wifi?
Digital Fixare
OpenVPN 2.7 adds multi-socket server support, enhanced cross-platform DNS handling, and an updated Windows architecture with win-dco as the default driver.
När tekniken krånglar i vardagen – från strulande datorer och e-post till wifi som inte vill fungera – finns personlig hjälp att få i Vårberg. Med hembesök i lugn och ro och möjlighet till halva kostnaden via RUT-avdraget erbjuds ett tryggt och pedagogiskt stöd för den som vill få tekniken att fungera igen. Vårberg. När […]
När datorn krånglar, internetuppkopplingen svajar eller skrivaren vägrar fungera kan vardagen snabbt bli både stressig och tidskrävande. För boende i Norsborg finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett förmånligt pris med RUT-avdrag. Allt fler hushåll i Norsborg väljer att få teknisk hjälp på plats i stället för […]
När datorn krånglar, Wi-Fi-uppkopplingen tappar kontakten eller skrivaren vägrar fungera kan vardagen snabbt bli frustrerande. För boende i Farsta strand finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett reducerat pris tack vare RUT-avdraget. Allt fler hushåll i Farsta strand väljer att få teknisk hjälp på plats i stället […]
När datorn krånglar, internetuppkopplingen svajar eller skrivaren vägrar fungera kan vardagen snabbt bli frustrerande. För boende runt Huddinge Centrum finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett förmånligt pris tack vare RUT-avdraget. Allt fler hushåll i området kring Huddinge Centrum väljer att få teknisk hjälp på plats i […]
När datorn krånglar, Wi-Fi-uppkopplingen sviktar eller skrivaren inte vill fungera kan vardagen snabbt bli frustrerande. För boende kring S:t Eriksplan finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett förmånligt pris med RUT-avdrag. Allt fler hushåll i området runt S:t Eriksplan väljer att få teknisk hjälp på plats i […]
När datorn krånglar, Wi-Fi-uppkopplingen sviktar eller skrivaren inte vill fungera kan vardagen snabbt bli frustrerande. För boende i Hässelby Gård finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett reducerat pris tack vare RUT-avdraget. Allt fler hushåll i Hässelby Gård väljer att ta hjälp på plats när tekniken strular. […]
När datorn krånglar, Wi-Fi:t tappar kontakten eller skrivaren vägrar fungera kan vardagen snabbt bli frustrerande. För boende i Näckrosen finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett förmånligt pris med RUT-avdrag. Allt fler hushåll i Näckrosenområdet väljer att få teknisk hjälp på plats i stället för att bära […]
När tekniken krånglar mitt i vardagen kan frustrationen snabbt ta över. För boende i Telefonplan finns nu smidig hjälp nära till hands. Datorhjälp i Stockholm AB erbjuder hembesök av erfarna tekniker som löser problemen på plats – tryggt, personligt och till halva priset med RUT-avdrag. Datorstrul är ett återkommande bekymmer i många hushåll, oavsett om […]
När tekniken krånglar hemma kan det snabbt bli både tidskrävande och frustrerande. För boende i Hagsätra finns nu möjlighet att få snabb och personlig datorhjälp direkt i bostaden – till ett reducerat pris tack vare RUT-avdraget. När datorn går långsamt, Wi-Fi-uppkopplingen tappar kontakten eller skrivaren inte vill samarbeta är det många som helst vill ha […]
När tekniken krånglar hemma kan små problem snabbt bli stora irritationsmoment. För boende i Stureby finns nu smidig hjälp att få direkt i hemmet. Datorhjälp i Stockholm AB erbjuder hembesök av erfarna tekniker – tryggt, personligt och till halva priset tack vare RUT-avdraget. När datorn går långsamt, Wi-Fi:t tappar kontakten eller skrivaren vägrar samarbeta är […]
WP-CLI gör det möjligt att administrera WordPress snabbt, effektivt och automatiserat direkt från kommandoraden. Med hjälp av detta verktyg kan du hantera allt från installation och uppdateringar till användare, databaser och felsökning – utan att logga in i webbgränssnittet. Den här lathunden ger en praktisk och tekniskt inriktad genomgång av de vanligaste WP-CLI-kommandona, med tydliga…
Den som håller på med hemsidor, där är webappen wordpress den populäraste appen. Men även andra webappar som är skrivna i PHP kan behöva testas. Med egen testmiljö för LAMP kan man testa sina projekt. Har man till exempel en dator som inte klarar Windows 11, kan den bli en utmärkt NAS och testmiljö för…
Den nya versionen av nätverksanalysatorn fokuserar på stabilitet, med flera buggfixar och förbättrat stöd för befintliga protokoll. Wireshark 4.4.9 är nu släppt som den nionde underhållsuppdateringen i 4.4-serien. Uppdateringen, som kommer ungefär sex veckor efter föregångaren 4.4.8, innehåller inga nya protokoll eller filformat, men bjuder på en rad rättelser och förbättringar. Bland annat har stödet…
En ny bakdörr för Linux, kallad Plague, har identifierats och analyserats av säkerhetsforskare. Det rör sig om ett avancerat intrångsverktyg som integreras i systemets autentiseringsramverk (PAM) och möjliggör dold fjärråtkomst via SSH. Den är särskilt svår att upptäcka, lämnar få spår och fungerar även efter systemuppdateringar. Bakdörr via PAM-modul Plague är skriven som en PAM-modul,…
Tidigare denna månad presenterade vi ett inlägg om hur man återbrukar en uttjänt dator och förvandlar den till en dedikerad diskförstörare med webbgränssnitt. Artikeln beskrev en lösning där en gammal maskin utrustas med ett skriptbaserat webbgränssnitt för att hantera radering av hårddiskar lokalt och fjärrstyrt. För mer information om hur systemet byggs upp – se…
IPFire är en säkerhetsinriktad Linux-distribution som används främst som router och brandvägg. Den är utformad för att erbjuda robust nätverkssäkerhet genom avancerade funktioner som trafikhantering, VPN-stöd och filtrering av skadlig kod. Med sitt användarvänliga gränssnitt och omfattande anpassningsmöjligheter är IPFire ett populärt val för både företag och privatpersoner som behöver en kraftfull och flexibel nätverkslösning.…