• Let’s Encrypt gör HTTPS möjligt direkt på IP-adresser

    När vi tänker på säker webbkommunikation förknippar vi nästan alltid HTTPS med domännamn. Men nu suddas den kopplingen ut. Let’s Encrypt har börjat utfärda publikt betrodda TLS-certifikat direkt för IP-adresser, vilket gör det möjligt att kryptera trafik utan DNS, utan domänregistrering och utan omvägar. För självhostare, testmiljöer och tillfälliga system innebär detta ett efterlängtat steg mot ett enklare och mer flexibelt internet.

    Under många år har krypterad webbtrafik – HTTPS – varit tätt knuten till domännamn. Vill du köra en säker webbserver har du i praktiken varit tvungen att äga och underhålla ett DNS-namn, även om tjänsten egentligen bara används via en ren IP-adress. Nu förändras detta i grunden.

    Från och med den 15 januari har Let’s Encrypt gjort TLS-certifikat för IP-adresser allmänt tillgängliga. Det innebär att både IPv4- och IPv6-adresser nu kan användas direkt för betrodda HTTPS-anslutningar, utan att något domännamn behövs.

    Varför är detta en stor nyhet?

    Publikt betrodda TLS-certifikat har historiskt nästan uteslutande varit kopplade till DNS-namn. Det har fungerat bra för traditionella webbplatser, men varit ett tydligt hinder för många andra användningsområden. Självhostade tjänster, hemmalabb, tillfälliga testservrar, IoT-enheter och system som bara exponeras kort tid på internet har ofta tvingats använda domäner helt i onödan, eller avstå från korrekt HTTPS.

    Med IP-baserade certifikat försvinner detta krav. Säker kryptering kan nu användas direkt på adressnivå, vilket förenklar både uppsättning och drift.

    Kortlivade certifikat som säkerhetsmodell

    Alla IP-adresscertifikat från Let’s Encrypt är obligatoriskt kortlivade och giltiga i 160 timmar, vilket motsvarar drygt sex dagar. Anledningen är att IP-adresser är mer flyktiga än domännamn. De kan byta ägare eller tilldelning betydligt oftare, och därför är tätare omvalidering nödvändig för att upprätthålla förtroendet.

    Samtidigt har Let’s Encrypt även gjort kortlivade certifikat för domännamn allmänt tillgängliga. Dessa är frivilliga och ersätter den tidigare standardlivslängden på 90 dagar med samma sexdagarsperiod.

    Mindre beroende av trasig revokering

    Traditionellt har revokering varit lösningen när ett certifikats privata nyckel komprometterats. I praktiken fungerar revokering dåligt, eftersom många klienter inte kontrollerar spärrlistor pålitligt. Resultatet blir att ett osäkert certifikat ofta fortsätter att accepteras tills det löper ut.

    Kortlivade certifikat angriper problemet på ett mer grundläggande sätt. Om en nyckel läcker blir skadefönstret automatiskt mycket kortare, utan att man behöver förlita sig på revokeringsmekanismer som ofta ignoreras.

    Så skaffar du ett IP-certifikat

    För att utfärda ett kortlivat certifikat för en IP-adress använder du en ACME-klient som stödjer den nya profilen, till exempel Certbot. Du anger din publika IPv4- eller IPv6-adress som identifierare, väljer certifikatprofilen shortlived och genomför validering via HTTP-01 eller TLS-ALPN-01. Klienten måste vara uppdaterad för att stödja denna funktion.

    Framtiden: ännu kortare certifikat

    Let’s Encrypt har även bekräftat sin långsiktiga plan att minska standardlivslängden för certifikat från 90 dagar till 45 dagar under de kommande åren. Målet är att driva hela ekosystemet mot fullt automatiserad certifikathantering och en säkerhetsmodell där komprometterade nycklar får så begränsad påverkan som möjligt.

    Ett stort lyft för självhostning

    För självhostare är IP-adresscertifikat en tydlig game-changer. Behovet av att registrera, konfigurera och underhålla domännamn för enkla eller tillfälliga tjänster försvinner. HTTPS blir något som alltid kan användas, även i små, experimentella eller kortlivade miljöer.

    Ett gemensamt finansierat arbete

    Utvecklingen av IP-baserade certifikat har möjliggjorts med stöd från bland andra Open Technology Fund och Sovereign Tech Agency, tillsammans med Let’s Encrypts sponsorer och donatorer.

    Kortlivade och IP-baserade certifikat är nu allmänt tillgängliga från Let’s Encrypt och markerar ett viktigt steg mot ett enklare, säkrare och mer flexibelt internet.

    https://letsencrypt.org/2026/01/15/6day-and-ip-general-availability

    ”`html
    FAKTARUTA: HTTPS, certifikat och vad nyheten betyder

    Vad är ett SSL-/TLS-certifikat?

    Ett SSL-certifikat (idag säger man oftast TLS-certifikat) är ett digitalt intyg som gör att anslutningen till en server blir krypterad. Det är därför du ser ett hänglås i webbläsaren när allt är säkert.

    • Utan certifikat: information kan skickas öppet.
    • Med certifikat: information skickas låst och skyddad.

    Vad är DNS?

    DNS är internets adressbok. Människor använder namn som example.com, men datorer använder IP-adresser som 192.0.2.1 eller 2001:db8::1. DNS översätter alltså namn till nummer.

    example.com → 192.0.2.1

    Vad är nytt med Let’s Encrypt?

    Nu kan man få HTTPS-certifikat direkt för en IP-adress. Det betyder att du kan ha säker HTTPS även om du inte vill (eller kan) använda ett domännamn.

    Tidigare
    https://minserver.example.com ✅
    https://192.0.2.1 ❌ (ofta)
    Nu
    https://192.0.2.1 ✅

    Väldigt lätt sammanfattning

    Förr behövde du nästan alltid ett namn (domän) för att få hänglåset. Nu kan du få hänglåset även på en ren sifferadress (IP). Det gör självhostning, hemmalabb och testservrar enklare att säkra.

    Obs: IP-certifikat är kortlivade (cirka 6 dagar). Det gör att de behöver förnyas ofta, men minskar också risken om en nyckel skulle läcka.

    ”`
  • Installera Wiki.js på debian eller Ubuntu

    Introduktion

    Wiki.js är en modern, snabb och modulär wiki-mjukvara med öppen källkod. Den bygger på Node.js, lagrar innehåll i Git och Markdown och stöder flera databasmotorer som PostgreSQL, MySQL och SQLite. Wiki.js kan distribueras lokalt, i molnet eller i containermiljöer (Docker/Kubernetes), och stöder autentisering via LDAP, OAuth2, SAML med flera.

    I denna guide installerar vi Wiki.js på Debian 12 eller Ubuntu 22.04, med val mellan PostgreSQL eller MySQL som databas, och Nginx eller Apache som webbserver. Vi visar också hur du aktiverar SSL med Let’s Encrypt.

    Förutsättningar

    • En Debian- eller Ubuntu-server med root eller sudo
    • Ett domännamn som pekar till servern (exempel: wiki.example.com)
    • Portarna 80 och 443 öppna i brandväggen

    Steg 1: Installera Node.js

    Wiki.js kräver Node.js version 16 eller senare. Här använder vi version 18:

    curl -fsSL https://deb.nodesource.com/setup_18.x | sudo -E bash -
    sudo apt install -y nodejs
    

    Bekräfta installationen:

    node -v
    

    Steg 2: Installera databas

    Alternativ A: PostgreSQL (rekommenderat)

    sudo apt install -y postgresql postgresql-contrib
    sudo -u postgres psql
    

    Inuti psql:

    CREATE DATABASE wikijs;
    CREATE USER wikijs WITH PASSWORD 'sakerlösenord';
    ALTER ROLE wikijs SET client_encoding TO 'utf8';
    ALTER ROLE wikijs SET default_transaction_isolation TO 'read committed';
    ALTER ROLE wikijs SET timezone TO 'UTC';
    GRANT ALL PRIVILEGES ON DATABASE wikijs TO wikijs;
    \q
    

    Alternativ B: MySQL / MariaDB

    sudo apt install -y mariadb-server
    sudo mysql -u root -p
    

    Inuti MySQL:

    CREATE DATABASE wikijs CHARACTER SET utf8mb4 COLLATE utf8mb4_unicode_ci;
    CREATE USER 'wikijs'@'localhost' IDENTIFIED BY 'sakerlösenord';
    GRANT ALL PRIVILEGES ON wikijs.* TO 'wikijs'@'localhost';
    FLUSH PRIVILEGES;
    EXIT;
    

    Steg 3: Installera Wiki.js

    sudo mkdir -p /opt/wikijs && cd /opt/wikijs
    sudo curl -s https://wiki.js.org/install.sh | sudo bash
    

    Fyll i databasuppgifter beroende på om du använder PostgreSQL eller MySQL.

    Steg 4: Testa att Wiki.js kör lokalt

    ss -tulpn | grep 3000
    

    Om Wiki.js körs, visas att Node.js lyssnar på 127.0.0.1:3000.

    Steg 5: Reverse proxy med Nginx eller Apache

    Alternativ A: Nginx

    sudo apt install -y nginx
    sudo nano /etc/nginx/sites-available/wikijs
    

    Innehåll:

    server {
        listen 80;
        server_name wiki.example.com;
    
        location / {
            proxy_pass http://127.0.0.1:3000;
            proxy_http_version 1.1;
            proxy_set_header Upgrade $http_upgrade;
            proxy_set_header Connection 'upgrade';
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header X-Forwarded-Proto $scheme;
        }
    }
    
    sudo ln -s /etc/nginx/sites-available/wikijs /etc/nginx/sites-enabled
    sudo nginx -t && sudo systemctl reload nginx
    

    Alternativ B: Apache

    sudo apt install -y apache2
    sudo a2enmod proxy proxy_http proxy_wstunnel rewrite headers
    

    Skapa konfiguration:

    sudo nano /etc/apache2/sites-available/wikijs.conf
    

    Innehåll:

    <VirtualHost *:80>
        ServerName wiki.example.com
    
        ProxyPreserveHost On
        ProxyRequests Off
        ProxyPass / http://127.0.0.1:3000/
        ProxyPassReverse / http://127.0.0.1:3000/
    
        ErrorLog ${APACHE_LOG_DIR}/wikijs.error.log
        CustomLog ${APACHE_LOG_DIR}/wikijs.access.log combined
    </VirtualHost>
    
    sudo a2ensite wikijs.conf
    sudo systemctl reload apache2
    

    Steg 6: Aktivera HTTPS med Let’s Encrypt

    Installera Certbot:

    sudo apt install -y certbot python3-certbot-nginx python3-certbot-apache
    

    För Nginx:

    sudo certbot --nginx -d wiki.example.com
    

    För Apache:

    sudo certbot --apache -d wiki.example.com
    

    Testa automatisk förnyelse:

    sudo certbot renew --dry-run
    

    Steg 7: Slutför installationen i webbläsaren

    Öppna din webbläsare och gå till:

    https://wiki.example.com
    

    Skapa administratörsanvändare och slutför konfigurationen.

    Slutsats

    Du har nu installerat Wiki.js på Debian eller Ubuntu med PostgreSQL eller MySQL, samt Apache eller Nginx som reverse proxy. Med Let’s Encrypt är installationen säkrad via HTTPS. Wiki.js är redo att användas för både intern dokumentation och publika kunskapsbaser.

    Glöm inte att hålla systemet uppdaterat och konfigurera regelbundna säkerhetskopior.

    Mer information och dokumentation: https://docs.requarks.io/

    Fakta om Wiki.js

    Wiki.js är en modern wiki-motor med öppen källkod, utvecklad av Requarks. Den första versionen lanserades 2016 och har sedan dess blivit ett populärt val för både organisationer och enskilda användare som behöver en effektiv dokumentationsplattform.

    Funktioner

    • Byggd med Node.js för hög prestanda och låg resursförbrukning.
    • Stöd för databaser som PostgreSQL, MySQL och SQLite.
    • Versionshantering via Git – dokumenthistorik kan spåras och återskapas.
    • Modulbaserad arkitektur – välj själv vilka funktioner som ska aktiveras.
    • Stöd för användarautentisering via LDAP, OAuth2, SAML med flera.
    • Webbgränssnittet är responsivt och fungerar både på dator och mobil.
    • Kan installeras på egen server, i molnmiljö eller med Docker/Kubernetes.

    Vad är Markdown?

    Markdown är ett enkelt markeringsspråk som gör det möjligt att skriva strukturerad text med minimal syntax. Det används i Wiki.js för att skapa och redigera innehåll utan att behöva skriva HTML. Nedan är ett exempel:

    # Rubriknivå 1
    ## Rubriknivå 2
    
    **Fet text**, _kursiv text_
    
    - Punkt 1
    - Punkt 2
    
    [Länktext](https://exempel.se)
      

    Markdown är läsbart även i råform, vilket gör det smidigt att hantera dokument både via webben och i Git-repositorier.

    Mer information finns på js.wiki och daringfireball.net.

Etikett: SSL

  • Let’s Encrypt gör HTTPS möjligt direkt på IP-adresser

    När vi tänker på säker webbkommunikation förknippar vi nästan alltid HTTPS med domännamn. Men nu suddas den kopplingen ut. Let’s Encrypt har börjat utfärda publikt betrodda TLS-certifikat direkt för IP-adresser, vilket gör det möjligt att kryptera trafik utan DNS, utan domänregistrering och utan omvägar. För självhostare, testmiljöer och tillfälliga system innebär detta ett efterlängtat steg…

  • Installera Wiki.js på debian eller Ubuntu

    Introduktion Wiki.js är en modern, snabb och modulär wiki-mjukvara med öppen källkod. Den bygger på Node.js, lagrar innehåll i Git och Markdown och stöder flera databasmotorer som PostgreSQL, MySQL och SQLite. Wiki.js kan distribueras lokalt, i molnet eller i containermiljöer (Docker/Kubernetes), och stöder autentisering via LDAP, OAuth2, SAML med flera. I denna guide installerar vi…