• Så kollar du hur hårddisken mår i Linux.

    SMART (Self-Monitoring, Analysis and Reporting Technology) är en inbyggd funktion i hårddiskar och SSD-enheter som kontinuerligt övervakar deras hälsa. Genom att analysera parametrar som temperatur, driftstimmar och antal defekta sektorer kan SMART ge tidiga varningssignaler om en enhet håller på att gå sönder. I Linux kan man med hjälp av paketet smartmontools snabbt kontrollera diskens status, köra självtester och sätta upp automatiserad övervakning. Denna artikel förklarar tekniken bakom SMART och visar hur du i praktiken kan kontrollera hårddiskars och SSD:ers hälsa i olika Linux-distributioner.

    Vad är SMART?

    SMART står för Self-Monitoring, Analysis and Reporting Technology. Det är en standardiserad teknik som finns inbyggd i nästan alla hårddiskar (HDD) och SSD-enheter.

    Syftet är att övervaka diskens hälsa i realtid och varna innan fel leder till dataförlust. SMART gör detta genom att logga olika attribut (mätvärden) som visar hur disken mår.

    Exempel på viktiga attribut:

    • Reallocated Sector Count – Antal sektorer som markerats defekta och ersatts med reservsektorer. Ett ökande värde betyder att disken försämras.
    • Current Pending Sector Count – Antal sektorer som är osäkra och väntar på omallokering. En stark varningssignal.
    • Power-On Hours – Hur länge enheten har varit igång. Ger en bild av diskens ålder.
    • Temperature – Diskens arbetstemperatur. Hög temperatur förkortar livslängden.
    • Wear Leveling Count (SSD) – Mäter hur mycket av flashminnets livslängd som har förbrukats.

    SMART fungerar genom att disken själv registrerar dessa värden och rapporterar dem till operativsystemet via ATA/SATA eller NVMe-protokoll. Systemadministratören kan sedan läsa ut informationen med verktyg som smartctl.

    Praktisk guide: Kontrollera diskar med SMART i Linux

    1. Installera verktyget smartmontools

    Debian/Ubuntu

    sudo apt update
    sudo apt install smartmontools

    Red Hat / CentOS / Fedora

    sudo dnf install smartmontools

    (äldre system:)

    sudo yum install smartmontools

    Arch Linux / Manjaro

    sudo pacman -S smartmontools

    openSUSE

    sudo zypper install smartmontools

    2. Identifiera disken

    Lista anslutna enheter:

    lsblk

    eller

    sudo fdisk -l

    Notera diskens beteckning, t.ex. /dev/sda, /dev/sdb, eller /dev/nvme0n1.


    3. Kontrollera SMART-stöd och status

    Visa information om enheten

    sudo smartctl -i /dev/sdX

    Snabb hälsokontroll

    sudo smartctl -H /dev/sdX
    • PASSED → Disken rapporterar inga kritiska fel.
    • FAILED → Disken är defekt, byt ut den.

    4. Läs ut detaljerad SMART-data

    sudo smartctl -A /dev/sdX

    Här får du fram attribut som:

    • Antal driftstimmar
    • Temperatur
    • Omallokerade sektorer
    • Pending-sektorer
    • SSD-slitagevärden

    5. Kör SMART-självtester

    SMART kan själv testa diskens hälsa genom interna tester.

    Kort test (ca 2 minuter):

    sudo smartctl -t short /dev/sdX

    Se resultatet:

    sudo smartctl -l selftest /dev/sdX

    Långt test (kan ta flera timmar):

    sudo smartctl -t long /dev/sdX

    Se resultatet:

    sudo smartctl -l selftest /dev/sdX

    6. Tolkning av resultat

    • Reallocated_Sector_Ct > 0 → Dålig disk, byt ut så snart som möjligt.
    • Current_Pending_Sector > 0 → Risk för dataförlust, byt disk.
    • Temperature > 55°C → För hög, kontrollera kylning.
    • Power_On_Hours > 40.000 h → Disken är gammal, ökad risk för fel.
    • PASSED men med varningar → SMART kan missa vissa fel, gör alltid backup.

    7. Löpande övervakning med smartd

    För servrar kan du köra smartd, en bakgrundstjänst som övervakar alla diskar och skickar varningar.

    Aktivera tjänsten:

    sudo systemctl enable smartd
    sudo systemctl start smartd

    Konfiguration:

    /etc/smartd.conf

    Här kan du ange e-postadress för automatiska varningar.

    Slutsats

    SMART är en inbyggd teknik för självdiagnostik i hårddiskar och SSD\:er. Med hjälp av smartmontools i Linux kan administratörer:

    • Kontrollera diskars hälsa.
    • Köra självtester.
    • Upptäcka problem i tid.
    • Få automatiska varningar via smartd.

    Det är en viktig del i förebyggande underhåll. Men kom ihåg:
    👉 SMART ersätter aldrig regelbundna säkerhetskopior.

    Lite exempel

    För ut denna log när jag skriver : smartctl /dev/sdc

    IDSizeValueDescription
    0x000a22Device-to-host register FISes sent due to a COMRESET
    0x000120Command failed due to ICRC error
    0x000320R_ERR response for device-to-host data FIS
    0x000420R_ERR response for host-to-device data FIS
    0x000620R_ERR response for device-to-host non-data FIS
    0x000720R_ERR response for host-to-device non-data FIS

    SATA Phy Event Counters (GP Log 0x11)

    Dessa värden loggas av SATA-fysiklagret (den elektriska/kommunikationsdelen av protokollet).
    De visar olika felhändelser eller specialfall vid kommunikation mellan disk och värddator.

    IDValueBeskrivningFörklaring
    0x000a2Device-to-host register FISes sent due to a COMRESETDisken har skickat Register FIS (Frame Information Structure) till värden p.g.a. en COMRESET (en återställningssignal i SATA-länken). Två gånger har länken återställts.
    0x00010Command failed due to ICRC errorInga kommandon har misslyckats på grund av ICRC (Interface Cyclic Redundancy Check) fel. Ett ICRC-fel innebär korrupt data mellan värd och disk.
    0x00030R_ERR response for device-to-host data FISInga R_ERR (error responses) inträffade vid dataöverföring från enheten till värden.
    0x00040R_ERR response for host-to-device data FISInga felrapporter från värden till enheten när data skickades åt det hållet.
    0x00060R_ERR response for device-to-host non-data FISInga fel vid icke-dataöverföringar från disken (t.ex. kontroll/kommandoramar).
    0x00070R_ERR response for host-to-device non-data FISInga fel vid icke-dataöverföringar från värden till disken.

    Tolkningar

    • Värden på 0 = inga fel, vilket är bra.
    • 0x000a = 2 betyder att SATA-länken har återställts två gånger.
      Det behöver inte vara ett problem, men om värdet ökar ofta kan det tyda på:
    • Dåliga kablar eller kontakter
    • Strömproblem
    • Buggar i kontroller/drivrutiner
    SMART – teknisk faktaruta

    SMART (Self-Monitoring, Analysis and Reporting Technology) är inbyggd i HDD/SSD och övervakar hälsan via interna sensorer och räknare. Enheten lagrar attribut i firmware och rapporterar dem till värddatorn. Tester körs internt i disken och resultat loggas för felsökning.


    Terminologi (SMART-attribut & status)
    • ATTRIBUTE / ID – Namn och numeriskt ID för mätvärdet.
    • VALUE / WORST / THRESH – Normaliserade värden (ofta 100→0 eller 200→0). FAIL inträffar när VALUE ≤ THRESH enligt tillverkarens gräns.
    • RAW_VALUE – Rå räknare (t.ex. antal sektorer, fel, grader °C).
    • TYPEPre-fail (tidig varning) eller Old_age (slitage/ålder).
    • STATUS (smartctl -H)PASSED / FAILED – snabb sammanfattning.
    • TesttyperShort (snabb ytkontroll), Long/Extended (hela ytan), Conveyance (transportskador, främst HDD), Selective (delmängd).
    • LoggarSelf-test log, Error log (senaste I/O-fel med LBA).
    Vanliga indikatorer
    • Reallocated_Sector_Ct > 0 → reservsektorer har tagits i bruk (slitage/problem på medier).
    • Current_Pending_Sector > 0 → osäkra sektorer som väntar på omallokering (hög risk).
    • UDMA_CRC_Error_Count > 0 → ofta kabel/kontaktproblem (SATA).
    • Temperature > ~55 °C → kylproblem, förkortad livslängd.
    • SSD-specifiktWear_Leveling_Count/Media_Wearout (SATA), Percentage Used (NVMe).

    Kompatibilitet
    • HDD (SATA/PATA/SAS) – Ja, stöds brett via smartctl (SAS ofta med HBA-pass-through).
    • SSD (SATA) – Ja, SMART-attribut för slitage, omallokering, temperatur m.m.
    • NVMe-SSD – Ja, via NVMe SMART/Health-logg. smartctl och nvme-cli kan läsa dessa.
    • USB-kabinett/dockorBeror på brygga. Kräver SAT-pass-through; prova smartctl -d sat /dev/sdX. Vissa adaptrar exponerar inte SMART alls.
    • Virtualisering – kräver enhets-/controller-pass-through för tillförlitliga värden.
    Snabbkommandon (Linux)
    # Identifiera enhet
    lsblk    # t.ex. /dev/sda, /dev/sdb, /dev/nvme0n1
    
    # HDD/SSD (SATA)
    sudo smartctl -iH -A /dev/sdX       # info + hälsa + attribut
    sudo smartctl -t short  /dev/sdX    # kort test
    sudo smartctl -t long   /dev/sdX    # långt test
    sudo smartctl -l selftest /dev/sdX  # testlogg
    
    # NVMe-SSD
    sudo smartctl -a /dev/nvme0         # SMART/Health från controllern
    sudo nvme smart-log /dev/nvme0      # alternativ via nvme-cli
      
    Begränsningar och råd
    • SMART är statistiskt/heuristiskt – plötsliga fel kan ske utan förvarning. Ha alltid backup.
    • Tolkning varierar mellan tillverkare; jämför trender över tid snarare än enstaka värden.
    • Kombinera med yttester (t.ex. badblocks) vid osäkerhet.
  • Grml 2025.08 släppt – firar Debians 32-årsdag

    Grml 2025.08 släppt – firar Debians 32-årsdag

    Den populära systemadministratörsdistributionen Grml är nu ute i en ny version, 2025.08, och släpps lagom till att Debian fyller 32 år.

    Bygger på Debian 13 och Linux 6.12 LTS
    Den nya versionen bygger på Debian 13 ”Trixie” och körs med den långtidssupportade Linux 6.12 LTS-kärnan, vilket innebär både modernare hårdvarustöd och nyare programvara än tidigare. Dessutom har man rättat till flera kända buggar från föregående utgåvor.

    Förbättrad språkhantering och enklare utveckling
    Bland nyheterna märks en ny signeringsnyckel för Grml:s egna programförråd, förbättrad språkhantering både vid uppstart och i verktyget grml-lang, samt att flera tidigare fristående paket nu slagits ihop för att förenkla utvecklingen.

    Nytt i byggsystemet grml-live
    Även grml-live, systemet som används för att bygga Grml-avbilder, har fått en rejäl uppdatering. Det stöder nu bland annat byggande av testversioner baserade på ”Debian Forky”, tangentbordsstöd för fler språk, nya funktioner för att hoppa över paket, samt stöd för så kallade reproducerbara ISO-filer – något som ökar transparensen och säkerheten.

    https://grml.org/download

  • OPNsense 25.7 släppt – Ny design, förbättrad säkerhet och kraftfullare brandväggsverktyg

    OPNsense 25.7 bjuder på en modernare användarupplevelse, enklare installation och förbättrad nätverkshantering. Den nya versionen introducerar dessutom en smidig backup-funktion och en uppdaterad dashboard som ger bättre överblick över systemet – allt byggt på en ny version av FreeBSD för ökad prestanda och stabilitet.

    Användare möts nu av ett modernare och mer lättanvänt gränssnitt. Installationen har också förenklats, vilket gör det smidigare att komma igång. En ny backup-funktion gör det lättare att spara och återställa inställningar, och dashboarden ger tydligare översikt över nätverket.

    I bakgrunden har systemet uppgraderats till en ny version av FreeBSD, vilket ger bättre prestanda och stabilitet. Även stödet för nätverkshantering har förbättrats, med nya alternativ för DHCP och brandväggsregler.

    OPNsense 25.7 finns nu tillgänglig för nedladdning från projektets webbplats.

    https://linuxiac.com/opnsense-25-7-brings-revamped-gui-and-new-firewall-tools

    Fakta om OPNsense 25.7 – Visionary Viper

    Ursprung:
    OPNsense är en fri och öppen källkodsbaserad brandväggs- och routerplattform, skapad som en vidareutveckling av pfSense. Den bygger på FreeBSD.

    Första lansering:
    Projektet startade 2015 som ett alternativ till kommersiella lösningar, med fokus på öppenhet, säkerhet och regelbundna uppdateringar.

    Utgivare:
    Utvecklas och underhålls av det nederländska företaget Deciso B.V.

    Huvudfunktioner:
    – Brandvägg och routing
    – VPN-stöd (bl.a. OpenVPN, IPsec)
    – Trafikanalys och övervakning
    – Användarhantering och åtkomstkontroll
    – Stöd för plugins (t.ex. SFTP-backup, IDS/IPS)

    Nyheter i version 25.7:
    – Helt nytt och snabbare webbgränssnitt
    – Möjlighet att köra gränssnittet utan root
    – Ny installationsguide
    – Backup via SFTP och Google Drive
    – Bygger på FreeBSD 14.3 för bättre prestanda
    – Förbättrad hantering av nätverksalias och DHCP

    Webbplats:
    https://opnsense.org

  • Installera Wiki.js på debian eller Ubuntu

    Introduktion

    Wiki.js är en modern, snabb och modulär wiki-mjukvara med öppen källkod. Den bygger på Node.js, lagrar innehåll i Git och Markdown och stöder flera databasmotorer som PostgreSQL, MySQL och SQLite. Wiki.js kan distribueras lokalt, i molnet eller i containermiljöer (Docker/Kubernetes), och stöder autentisering via LDAP, OAuth2, SAML med flera.

    I denna guide installerar vi Wiki.js på Debian 12 eller Ubuntu 22.04, med val mellan PostgreSQL eller MySQL som databas, och Nginx eller Apache som webbserver. Vi visar också hur du aktiverar SSL med Let’s Encrypt.

    Förutsättningar

    • En Debian- eller Ubuntu-server med root eller sudo
    • Ett domännamn som pekar till servern (exempel: wiki.example.com)
    • Portarna 80 och 443 öppna i brandväggen

    Steg 1: Installera Node.js

    Wiki.js kräver Node.js version 16 eller senare. Här använder vi version 18:

    curl -fsSL https://deb.nodesource.com/setup_18.x | sudo -E bash -
    sudo apt install -y nodejs
    

    Bekräfta installationen:

    node -v
    

    Steg 2: Installera databas

    Alternativ A: PostgreSQL (rekommenderat)

    sudo apt install -y postgresql postgresql-contrib
    sudo -u postgres psql
    

    Inuti psql:

    CREATE DATABASE wikijs;
    CREATE USER wikijs WITH PASSWORD 'sakerlösenord';
    ALTER ROLE wikijs SET client_encoding TO 'utf8';
    ALTER ROLE wikijs SET default_transaction_isolation TO 'read committed';
    ALTER ROLE wikijs SET timezone TO 'UTC';
    GRANT ALL PRIVILEGES ON DATABASE wikijs TO wikijs;
    \q
    

    Alternativ B: MySQL / MariaDB

    sudo apt install -y mariadb-server
    sudo mysql -u root -p
    

    Inuti MySQL:

    CREATE DATABASE wikijs CHARACTER SET utf8mb4 COLLATE utf8mb4_unicode_ci;
    CREATE USER 'wikijs'@'localhost' IDENTIFIED BY 'sakerlösenord';
    GRANT ALL PRIVILEGES ON wikijs.* TO 'wikijs'@'localhost';
    FLUSH PRIVILEGES;
    EXIT;
    

    Steg 3: Installera Wiki.js

    sudo mkdir -p /opt/wikijs && cd /opt/wikijs
    sudo curl -s https://wiki.js.org/install.sh | sudo bash
    

    Fyll i databasuppgifter beroende på om du använder PostgreSQL eller MySQL.

    Steg 4: Testa att Wiki.js kör lokalt

    ss -tulpn | grep 3000
    

    Om Wiki.js körs, visas att Node.js lyssnar på 127.0.0.1:3000.

    Steg 5: Reverse proxy med Nginx eller Apache

    Alternativ A: Nginx

    sudo apt install -y nginx
    sudo nano /etc/nginx/sites-available/wikijs
    

    Innehåll:

    server {
        listen 80;
        server_name wiki.example.com;
    
        location / {
            proxy_pass http://127.0.0.1:3000;
            proxy_http_version 1.1;
            proxy_set_header Upgrade $http_upgrade;
            proxy_set_header Connection 'upgrade';
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header X-Forwarded-Proto $scheme;
        }
    }
    
    sudo ln -s /etc/nginx/sites-available/wikijs /etc/nginx/sites-enabled
    sudo nginx -t && sudo systemctl reload nginx
    

    Alternativ B: Apache

    sudo apt install -y apache2
    sudo a2enmod proxy proxy_http proxy_wstunnel rewrite headers
    

    Skapa konfiguration:

    sudo nano /etc/apache2/sites-available/wikijs.conf
    

    Innehåll:

    <VirtualHost *:80>
        ServerName wiki.example.com
    
        ProxyPreserveHost On
        ProxyRequests Off
        ProxyPass / http://127.0.0.1:3000/
        ProxyPassReverse / http://127.0.0.1:3000/
    
        ErrorLog ${APACHE_LOG_DIR}/wikijs.error.log
        CustomLog ${APACHE_LOG_DIR}/wikijs.access.log combined
    </VirtualHost>
    
    sudo a2ensite wikijs.conf
    sudo systemctl reload apache2
    

    Steg 6: Aktivera HTTPS med Let’s Encrypt

    Installera Certbot:

    sudo apt install -y certbot python3-certbot-nginx python3-certbot-apache
    

    För Nginx:

    sudo certbot --nginx -d wiki.example.com
    

    För Apache:

    sudo certbot --apache -d wiki.example.com
    

    Testa automatisk förnyelse:

    sudo certbot renew --dry-run
    

    Steg 7: Slutför installationen i webbläsaren

    Öppna din webbläsare och gå till:

    https://wiki.example.com
    

    Skapa administratörsanvändare och slutför konfigurationen.

    Slutsats

    Du har nu installerat Wiki.js på Debian eller Ubuntu med PostgreSQL eller MySQL, samt Apache eller Nginx som reverse proxy. Med Let’s Encrypt är installationen säkrad via HTTPS. Wiki.js är redo att användas för både intern dokumentation och publika kunskapsbaser.

    Glöm inte att hålla systemet uppdaterat och konfigurera regelbundna säkerhetskopior.

    Mer information och dokumentation: https://docs.requarks.io/

    Fakta om Wiki.js

    Wiki.js är en modern wiki-motor med öppen källkod, utvecklad av Requarks. Den första versionen lanserades 2016 och har sedan dess blivit ett populärt val för både organisationer och enskilda användare som behöver en effektiv dokumentationsplattform.

    Funktioner

    • Byggd med Node.js för hög prestanda och låg resursförbrukning.
    • Stöd för databaser som PostgreSQL, MySQL och SQLite.
    • Versionshantering via Git – dokumenthistorik kan spåras och återskapas.
    • Modulbaserad arkitektur – välj själv vilka funktioner som ska aktiveras.
    • Stöd för användarautentisering via LDAP, OAuth2, SAML med flera.
    • Webbgränssnittet är responsivt och fungerar både på dator och mobil.
    • Kan installeras på egen server, i molnmiljö eller med Docker/Kubernetes.

    Vad är Markdown?

    Markdown är ett enkelt markeringsspråk som gör det möjligt att skriva strukturerad text med minimal syntax. Det används i Wiki.js för att skapa och redigera innehåll utan att behöva skriva HTML. Nedan är ett exempel:

    # Rubriknivå 1
    ## Rubriknivå 2
    
    **Fet text**, _kursiv text_
    
    - Punkt 1
    - Punkt 2
    
    [Länktext](https://exempel.se)
      

    Markdown är läsbart även i råform, vilket gör det smidigt att hantera dokument både via webben och i Git-repositorier.

    Mer information finns på js.wiki och daringfireball.net.

  • IPFire 2.29 Core Update 195 – WireGuard-integrering och viktiga förbättringar

    Att hålla lede fi borta med IPFire är en bra lösning.

    Den populära brandväggslösningen IPFire har släppt version 2.29 Core Update 195 – en uppdatering som många nätverksadministratörer har sett fram emot. Den stora nyheten är fullt inbyggt stöd för den moderna och snabba VPN-lösningen WireGuard, men uppdateringen innehåller också en rad andra säkerhetsförbättringar och systemoptimeringar.

    Efterlängtad WireGuard-stöd i IPFire

    WireGuard har länge varit ett hett önskemål bland användare av IPFire, och nu är det äntligen här – integrerat direkt i det grafiska webbgränssnittet. Detta gör det både enkelt och snabbt att sätta upp säkra VPN-förbindelser utan krångel.

    Med den nya versionen kan du:

    • Skapa både nät-till-nät-anslutningar och fjärranslutningar för mobila eller bärbara enheter (road-warrior-lösningar)
    • Hantera flera anslutningar (så kallade peers) med individuella inställningar för varje enhet
    • Exportera färdiga konfigurationer eller QR-koder för smidig installation på mobiler och surfplattor – perfekt för den som vill slippa manuellt klistra in långa nycklar
    • Importera WireGuard-profiler från andra system, vilket förenklar samverkan mellan olika leverantörer eller lösningar
    • Filtrera och övervaka VPN-trafik med hjälp av IPFires inbyggda Intrångsskydd (IPS) och anslutningsloggning

    En stor fördel är att WireGuard kan köras sida vid sida med befintliga VPN-lösningar som IPsec och OpenVPN, vilket gör det enkelt att införa WireGuard gradvis, utan driftstörningar.

    Fler förbättringar och ökad säkerhet

    Förutom WireGuard-integrationen innehåller Core Update 195 flera tekniska förbättringar som stärker systemet:

    • Föråldrade blocklistor från 3CoreSec har tagits bort
    • Nedladdningssystemet för IP-blocklistor och IPS-regler har skrivits om för bättre prestanda och underhållbarhet
    • Lösenord i proxy-tjänstens användardatabas lagras nu säkrare med bcrypt-hashning
    • Gränssnittet för pakethanteraren Pakfire har fått en uppfräschning för ökad användarvänlighet
    • SMART-övervakning av hårddiskar uppdateras nu automatiskt

    Uppgraderade program och komponenter

    Uppdateringen innehåller dessutom nya versioner av viktiga systempaket, vilket ger bättre prestanda och högre säkerhet:

    • OpenSSL 3.5 för starkare och modernare kryptering
    • Unbound 1.23 för effektiv DNS-resolver
    • OpenSSH 10.0.p1 som senaste version för säkra fjärranslutningar

    Flera tillägg har också uppdaterats, bland annat:

    • Alsa 1.2.14 för ljudhantering
    • Monit 5.35.2 för övervakningslösningar
    • Nano 8.4 som enkel textredigerare
    • Shark 4.4.6 för nätverksanalys

    Tillgänglighet

    IPFire 2.29 Core Update 195 finns nu tillgänglig för nedladdning via IPFires officiella webbplats. Den kan installeras på både:

    • Standard-PC eller server (x86_64)
    • ARM-baserad hårdvara (aarch64)

    Befintliga IPFire-installationer kan enkelt uppgraderas via det webbaserade administrationsgränssnittet.

    Fakta om IPFire

    • Vad är det: Gratis och öppen källkods-baserad brandvägg och routerlösning
    • Utvecklas av: IPFire Project – ett globalt community lett av Michael Tremer
    • Lanseringsår: Första versionen släpptes 2005
    • Plattform: Bygger på Linux, designad för att köras på dedikerad hårdvara
    • Licens: Öppen källkod (GPL)

    Bakgrund

    IPFire skapades som en vidareutveckling av det tidigare brandväggsprojektet IPCop, med målet att erbjuda ett mer modernt, säkert och flexibelt system för att skydda nätverk. Projektet leds av Michael Tremer och ett aktivt utvecklarteam och community världen över.

    Funktioner

    • Brandvägg, router och VPN-lösning i ett
    • Stöd för OpenVPN, IPsec och nu även WireGuard
    • Inbyggt Intrångsskydd (IPS)
    • Pakethanteraren Pakfire för enkel tilläggsinstallation
    • Webbaserat och lättanvänt administrationsgränssnitt

    Typiska användningsområden

    • Nätverksskydd i hem och småföretag
    • Brandvägg och VPN-lösning för organisationer
    • Separata router/firewall-enheter för ökad säkerhet

    Projektets webbplats: www.ipfire.org

    https://linuxiac.com/ipfire-2-29-core-update-195-firewall-brings-native-wireguard-support

  • IPFire 2.29 med Kernel 6.12 LTS

    IPFire är en populär och säkerhetsfokuserad Linux-baserad brandväggslösning med öppen källkod, särskilt anpassad för att skydda nätverk och erbjuda hög prestanda. Nu har IPFire-teamet släppt version 2.29 Core Update 192, som medför flera intressanta förbättringar och viktiga nyheter för användarna.

    Den största uppgraderingen är övergången till den senaste långtidssupportade kärnan Linux 6.12 LTS, som ersätter den tidigare Linux 6.6 LTS. Båda versionerna har officiellt stöd fram till december 2026, men version 6.12 erbjuder betydande prestandaförbättringar, inklusive upp till 40 procent snabbare TCP-prestanda, stöd för TCP fraglist Generic Receive Offload (GRO), samt förbättringar i schemaläggningen som ger lägre fördröjning vid nätverkstrafik och bättre stöd för modern hårdvara.

    Utöver kärnuppgraderingen har IPFire 2.29 Core Update 192 infört nya drivrutiner, bland annat för Realtek 8812au-chipset, och inkluderar även ny firmware specifikt för Raspberry Pi SBC:er samt U-Boot 2024.10.

    IPFire-teamet har även gjort betydande förbättringar i systemets prestanda genom att ersätta det äldre zlib-komprimeringsbiblioteket med zlib-ng, vilket ger snabbare komprimering och dekomprimering på moderna CPU:er.

    En viktig förändring är borttagandet av utskriftssystemet CUPS, eftersom det har upptäckts säkerhetsbrister och projektet inte längre aktivt underhålls. Dessutom anses de flesta moderna skrivare redan vara utrustade med inbyggt nätverksstöd, vilket minskar behovet av ett separat utskriftssystem i IPFire.

    Andra mindre förbättringar inkluderar uppdateringar av statistikverktyget collectd till version 5.12.0, förbättrad hantering av logotyper i IPFire Captive Portal, och förbättrad fransk översättning. Hastighetsmätningsverktyget speedtest-cli har även fått möjlighet att schemaläggas till regelbundna tider (varje hel och halv timme).

    IPFire 2.29 Core Update 192 är nu tillgängligt för nedladdning via den officiella webbplatsen, i form av ISO- och USB-avbildningar för 64-bitars (x86_64) och AArch64 (ARM64) hårdvaruplattformar.

    https://9to5linux.com/ipfire-hardened-linux-firewall-distro-is-now-powered-by-linux-kernel-6-12-lts

  • OPNsense 24.7 ’Thriving Tiger’: En Ny Era för Öppen Källkods Brandvägg och Routerplattformar

    En Svensk tiger med FreeBSD

    OPNsense är en framstående brandväggs- och routerplattform som har blivit ett avgörande verktyg för nätverkssäkerhet sedan dess introduktion. Som en avknoppning från den välkända pfSense, är OPNsense utvecklad för att vara flexibel, säker och användarvänlig, med en stark betoning på öppen källkods-principer. Genom åren har det vunnit förtroende bland IT-professionella och nätverkssäkerhetsspecialister tack vare dess robusta funktioner och modulära design. Plattformen är byggd på FreeBSD, vilket erbjuder en stabil och säker grund, och har regelbundet uppdaterats för att hålla sig i framkant av teknik och säkerhet.

    Den senaste uppdateringen, OPNsense 24.7 ’Thriving Tiger’, är den 20:e stora utgåvan och lovar att vara en av de mest betydande versionerna hittills, med förbättringar som sträcker sig från kärnprestanda till användargränssnitt. Låt oss utforska vad denna version har att erbjuda och hur den stärker dess position som en ledande lösning inom nätverkssäkerhet.

    Grundläggande Förbättringar och Stabil Grund

    Kärnan i OPNsense 24.7 är dess uppgradering till FreeBSD 14.1, vilket inte bara stärker systemets säkerhet utan också förbättrar dess övergripande prestanda och kompatibilitet med diverse hårdvara och nätverksmiljöer. Denna stabila bas är kritisk för att säkerställa att systemet kan hantera allt från rutinmässig dataöverföring till avancerade säkerhetsprotokoll utan kompromisser.

    Snabbare och Smidigare Nätverkshantering

    Användare av OPNsense 24.7 kommer att märka en märkbar skillnad i systemets hastighet och effektivitet. Tack vare optimeringar på låg nivå är den nya versionen snabbare än någonsin, vilket ger en smidigare och mer responsiv nätverksupplevelse. Dessa prestandaförbättringar är avgörande för företag och organisationer där varje millisekund av fördröjning kan ha signifikanta konsekvenser.

    En Modern och Intuitiv Användarupplevelse

    Med introduktionen av en helt ny instrumentpanel, erbjuder OPNsense 24.7 en mer visuellt tilltalande och intuitiv användargränssnitt. Detta gör det enklare för både nya och erfarna användare att navigera i komplexa nätverksinställningar och säkerhetsprotokoll. Detta moderna gränssnitt är inte bara en kosmetisk uppgradering; det förbättrar även den övergripande användbarheten och effektiviteten i att hantera nätverkssäkerhetsåtgärder.

    Förstärkt VPN-Stöd och Säker Fjärråtkomst

    I takt med att fjärrarbete och mobilitet fortsätter att växa, har OPNsense 24.7 förstärkt sitt stöd för VPN-tjänster. Nya funktioner som OpenVPN med Data Channel Offload (DCO) och förbättringar i WireGuard betonar denna utgåvas fokus på att förbättra fjärråtkomstens säkerhet och prestanda. Dessa förbättringar är avsedda att göra säker och effektiv fjärranslutning till en realitet för alla användare, oavsett deras lokation.

    Framtiden för OPNsense

    Med varje ny utgåva fortsätter OPNsense att cementera sin plats som en ledande aktör inom öppen källkods nätverkssäkerhetslösningar. OPNsense 24.7 ’Thriving Tiger’ är inte bara en uppdatering; det är ett steg framåt i att definiera vad en modern och effektiv brandväggs- och routerplattform kan vara. För de som är intresserade av att uppleva dessa nya funktioner, är den senaste versionen tillgänglig för nedladdning på projektets hemsida.

    OPNsense

    Innehåller ovan bygger delvisa på data ifrån

    https://linuxiac.com/opnsense-24-7-released-with-enhanced-security-and-performance

  • 5 Bra brandvägg

    Den bolsjevikiska ondska finns där ute. Med en brandvägg kan skydda dej en del .

    Ipfire

    IPFire är en Linux-baserad brandvägg som erbjuder avancerade nätverkssäkerhetsfunktioner, anpassad för små till medelstora företag och skolor. Den använder en zonindelad säkerhetsmodell för att hantera nätverkstrafik effektivt och stöder funktioner som VPN, proxy och trådlös åtkomst. Systemet är kompatibelt med flera hårdvaruplattformar och uppdateras regelbundet för att skydda mot nya hot. IPFire är också flexibelt, vilket gör det möjligt att enkelt installera och uppdatera nödvändiga säkerhetsprogram.

    https://wiki.linux.se/index.php/IPFire

    OPNsense

    OPNsense är en open source-brandvägg och routing-plattform baserad på FreeBSD. Den startades 2014 som en fork av pfSense och erbjuder hög säkerhet och användarvänlighet för både individer och företag. Med funktioner som stateful packet inspection, VPN, och IDS/IPS, samt en flexibel plugin-arkitektur, tillåter OPNsense detaljerad nätverkssäkerhetskontroll. Plattformen uppdateras regelbundet för att garantera säkerhet och stöds av en aktiv community och professionell support från Deciso.

    https://wiki.linux.se/index.php/OPNsense

    pfSense

    pfSense är en open source-brandvägg och router baserad på FreeBSD, utformad för att erbjuda robust nätverkssäkerhet. Den stöder funktioner som VPN, snifferverktyg, och IDS/IPS för omfattande övervakning och skydd. pfSense är anpassningsbar med add-ons och plugin-moduler, vilket gör det möjligt för användare att utöka funktionaliteten efter behov. Plattformen är känd för sin pålitlighet och användarvänliga webbgränssnitt, vilket gör den populär bland både små företag och stora organisationer.

    https://wiki.linux.se/index.php/PfSense

    VyOS

    VyOS är en open source-nätverksoperativsystem baserad på Debian GNU/Linux. Den kombinerar funktioner från både routrar och brandväggar och är utformad för att ge avancerade nätverkslösningar som routing, säkerhet och trafikhantering. VyOS stödjer en rad nätverksprotokoll inklusive BGP, OSPF och RIP. Systemet är särskilt populärt för molninfrastruktur och datacenter eftersom det kan implementeras på både fysisk och virtuell hårdvara, vilket ger stor flexibilitet och skalbarhet.

    https://wiki.linux.se/index.php/Yvos

    ClearOS

    ClearOS är ett flexibelt, open source-baserat operativsystem byggt på CentOS/Red Hat Enterprise Linux. Det fungerar som en allt-i-ett-lösning för nätverkshantering och erbjuder funktioner som brandvägg, innehållsfiltrering, fil- och utskriftsserver samt VPN. ClearOS är särskilt anpassat för små och medelstora företag och är känt för sitt användarvänliga webbgränssnitt. Systemet är modulärt, vilket gör det möjligt för användare att enkelt anpassa funktionaliteten efter sina specifika behov.

    https://wiki.linux.se/index.php/Clearos

Etikett: Systemadministration

  • Så kollar du hur hårddisken mår i Linux.

    SMART (Self-Monitoring, Analysis and Reporting Technology) är en inbyggd funktion i hårddiskar och SSD-enheter som kontinuerligt övervakar deras hälsa. Genom att analysera parametrar som temperatur, driftstimmar och antal defekta sektorer kan SMART ge tidiga varningssignaler om en enhet håller på att gå sönder. I Linux kan man med hjälp av paketet smartmontools snabbt kontrollera diskens…

  • Grml 2025.08 släppt – firar Debians 32-årsdag

    Grml 2025.08 släppt – firar Debians 32-årsdag Den populära systemadministratörsdistributionen Grml är nu ute i en ny version, 2025.08, och släpps lagom till att Debian fyller 32 år. Bygger på Debian 13 och Linux 6.12 LTSDen nya versionen bygger på Debian 13 ”Trixie” och körs med den långtidssupportade Linux 6.12 LTS-kärnan, vilket innebär både modernare…

  • OPNsense 25.7 släppt – Ny design, förbättrad säkerhet och kraftfullare brandväggsverktyg

    OPNsense 25.7 bjuder på en modernare användarupplevelse, enklare installation och förbättrad nätverkshantering. Den nya versionen introducerar dessutom en smidig backup-funktion och en uppdaterad dashboard som ger bättre överblick över systemet – allt byggt på en ny version av FreeBSD för ökad prestanda och stabilitet. Användare möts nu av ett modernare och mer lättanvänt gränssnitt. Installationen…

  • Installera Wiki.js på debian eller Ubuntu

    Introduktion Wiki.js är en modern, snabb och modulär wiki-mjukvara med öppen källkod. Den bygger på Node.js, lagrar innehåll i Git och Markdown och stöder flera databasmotorer som PostgreSQL, MySQL och SQLite. Wiki.js kan distribueras lokalt, i molnet eller i containermiljöer (Docker/Kubernetes), och stöder autentisering via LDAP, OAuth2, SAML med flera. I denna guide installerar vi…

  • IPFire 2.29 Core Update 195 – WireGuard-integrering och viktiga förbättringar

    Den populära brandväggslösningen IPFire har släppt version 2.29 Core Update 195 – en uppdatering som många nätverksadministratörer har sett fram emot. Den stora nyheten är fullt inbyggt stöd för den moderna och snabba VPN-lösningen WireGuard, men uppdateringen innehåller också en rad andra säkerhetsförbättringar och systemoptimeringar. Efterlängtad WireGuard-stöd i IPFire WireGuard har länge varit ett hett…

  • IPFire 2.29 med Kernel 6.12 LTS

    IPFire är en populär och säkerhetsfokuserad Linux-baserad brandväggslösning med öppen källkod, särskilt anpassad för att skydda nätverk och erbjuda hög prestanda. Nu har IPFire-teamet släppt version 2.29 Core Update 192, som medför flera intressanta förbättringar och viktiga nyheter för användarna. Den största uppgraderingen är övergången till den senaste långtidssupportade kärnan Linux 6.12 LTS, som ersätter…

  • OPNsense 24.7 ’Thriving Tiger’: En Ny Era för Öppen Källkods Brandvägg och Routerplattformar

    OPNsense är en framstående brandväggs- och routerplattform som har blivit ett avgörande verktyg för nätverkssäkerhet sedan dess introduktion. Som en avknoppning från den välkända pfSense, är OPNsense utvecklad för att vara flexibel, säker och användarvänlig, med en stark betoning på öppen källkods-principer. Genom åren har det vunnit förtroende bland IT-professionella och nätverkssäkerhetsspecialister tack vare dess…

  • 5 Bra brandvägg

    Ipfire IPFire är en Linux-baserad brandvägg som erbjuder avancerade nätverkssäkerhetsfunktioner, anpassad för små till medelstora företag och skolor. Den använder en zonindelad säkerhetsmodell för att hantera nätverkstrafik effektivt och stöder funktioner som VPN, proxy och trådlös åtkomst. Systemet är kompatibelt med flera hårdvaruplattformar och uppdateras regelbundet för att skydda mot nya hot. IPFire är också…