• Proxmox VE 9.2: smartare lastbalansering och starkare nätverk för moderna datacenter

    Proxmox VE 9.2 är en av de större uppdateringarna av den öppna virtualiseringsplattformen på senare tid. Med dynamisk lastbalansering, utökat SDN-stöd, enklare hantering av anpassade CPU-modeller och en modern grund baserad på Debian 13.5 tar Proxmox ytterligare ett steg mot att bli ett fullvärdigt alternativ för både företagsmiljöer, datacenter och avancerade hemmalabb. Uppdateringen gör det lättare att fördela resurser smartare, bygga mer flexibla nätverk och genomföra underhåll utan onödiga driftstörningar.

    Proxmox Virtual Environment 9.2 är här och innebär ett tydligt steg mot mer automatiserad och flexibel drift av virtuella servrar. Den nya versionen bygger på Debian 13.5 ”Trixie” och innehåller bland annat dynamisk lastbalansering, utökat stöd för mjukvarudefinierade nätverk, enklare hantering av anpassade CPU-modeller och förbättrade verktyg för underhåll av kluster.

    För företag, drifttekniker och entusiaster som kör egna virtualiseringsmiljöer innebär detta att Proxmox VE blir bättre på att själv fördela arbetslast, hantera komplexa nätverk och minska risken för störningar vid planerat underhåll.

    Vad är Proxmox VE?

    Proxmox VE är en öppen plattform för virtualisering. Med den kan man köra virtuella maskiner och containrar på servrar, ungefär som med VMware ESXi, Microsoft Hyper-V eller andra virtualiseringslösningar. Skillnaden är att Proxmox bygger på öppen källkod och kombinerar flera tekniker i ett gemensamt webbgränssnitt.

    I praktiken kan en administratör skapa virtuella servrar, hantera lagring, konfigurera nätverk, sätta upp kluster och använda hög tillgänglighet utan att behöva flera separata system.

    Proxmox VE används både i hemmalabb, småföretag och större driftmiljöer där man vill ha kontroll över sin egen infrastruktur utan att vara låst till en proprietär plattform.

    Dynamisk lastbalansering – Proxmox blir mer självgående

    Den största nyheten i Proxmox VE 9.2 är den nya dynamiska lastbalanseraren. Den bygger vidare på klustrets resursplanerare, Cluster Resource Scheduler, och gör att Proxmox kan fatta smartare beslut om var virtuella maskiner och containrar bör placeras.

    Tidigare kunde placering av arbetslaster i högre grad bygga på mer statiska regler. Med den nya dynamiska modellen kan systemet väga in aktuell belastning på noder och gäster. Det betyder att Proxmox kan se hur mycket resurser som faktiskt används i klustret och använda den informationen när nya gäster placeras eller flyttas.

    Detta är särskilt viktigt i större miljöer där vissa servrar riskerar att bli hårt belastade medan andra har gott om lediga resurser. En bättre fördelning kan ge jämnare prestanda, bättre utnyttjande av hårdvaran och mindre behov av manuella ingrepp.

    Automatisk migrering av HA-gäster

    En annan viktig del av den nya lastbalanseringen är att Proxmox VE 9.2 kan migrera gäster som hanteras av HA-stacken, alltså High Availability. HA används för att hålla viktiga tjänster tillgängliga även om en server i klustret får problem.

    Med den nya funktionen kan Proxmox automatiskt flytta HA-hanterade virtuella maskiner eller containrar förm/view_messages.php att minska obalans mellan klustrets noder. Det sker samtidigt som systemet respekterar de regler administratören själv har satt upp.

    Det innebär att man kan kombinera automation med kontroll. Administratören kan ange hur känslig lastbalanseraren ska vara och vilka parametrar som ska styra beteendet. På så sätt kan man undvika både överbelastade servrar och onödigt aggressiva flyttar.

    Utökat SDN-stöd – nätverket blir mer flexibelt

    Proxmox VE 9.2 innehåller också stora förbättringar inom SDN, Software-Defined Networking. SDN innebär att nätverkets logik hanteras i mjukvara i stället för att allt måste konfigureras manuellt i fysisk nätverksutrustning.

    I den nya versionen får Proxmox inbyggt stöd för WireGuard och BGP i SDN-stacken. WireGuard är en modern VPN-teknik som ofta används för säkra tunnlar mellan system. BGP används främst för routing i större nätverk och datacenter.

    Dessutom tillkommer stöd för BGP/EVPN-filtrering med route maps och prefix lists. Det gör att administratörer kan styra vilka rutter som får spridas och hur trafiken ska hanteras i mer avancerade nätverksmiljöer.

    Proxmox VE 9.2 får även stöd för OSPF route redistribution i fabric-nätverk, fler inställningar för EVPN-kontroller och IPv6-underlay för EVPN. Det här är funktioner som främst riktar sig till mer avancerade miljöer, men de visar tydligt att Proxmox fortsätter att växa som datacenterplattform.

    Anpassade CPU-modeller direkt i webbgränssnittet

    En annan nyhet är hantering av anpassade CPU-modeller direkt från Proxmox webbgränssnitt. Funktionen finns under Datacenter och gör att administratörer kan skapa, ändra och ta bort egna CPU-profiler.

    Detta är användbart när vissa virtuella maskiner behöver specifika CPU-funktioner. Det kan handla om kompatibilitet, prestandaoptimering eller särskilda krav från programvara som körs i den virtuella maskinen.

    Proxmox VE 9.2 innehåller också en CPU flags selector. Den visar vilka CPU-flaggor som stöds på olika noder i klustret. Det gör det lättare att upptäcka om en viss CPU-inställning fungerar överallt i klustret eller om den riskerar att skapa kompatibilitetsproblem.

    Det är särskilt viktigt i kluster där servrarna inte har exakt samma processormodell. Om en virtuell maskin flyttas mellan olika noder behöver CPU-funktionerna vara kompatibla, annars kan migrering eller drift påverkas.

    HA Arm och Disarm förenklar underhåll

    Planerat underhåll i ett kluster kan vara känsligt. Om man startar om noder, byter hårdvara eller gör större ändringar vill man inte att HA-systemet ska tolka allt som ett fel och börja flytta resurser i onödan.

    Därför introducerar Proxmox VE 9.2 funktionen HA Arm/Disarm. Den gör att administratörer kan pausa HA Manager i hela klustret under ett underhållsfönster.

    När HA disarmas bevaras resursernas tillstånd. När underhållet är klart kan HA arm:as igen, och resurserna återgår till sitt tidigare tillstånd och sin normala hantering.

    Detta minskar risken för oönskade åtgärder, som exempelvis fencing eller automatiska flyttar, när administratören redan vet att det pågår planerat arbete.

    Ny teknisk grund: Debian 13.5 och Linux 7.0

    Proxmox VE 9.2 bygger på Debian 13.5 ”Trixie”. Det innebär att plattformen får en modernare bas med uppdaterade paket och nyare systemkomponenter.

    Som standard används Linux-kärnan 7.0. För virtuella maskiner ingår QEMU 11.0, medan containrar hanteras med LXC 7.0. Lagringssidan har uppdaterats med ZFS 2.4.

    Även Ceph-stödet har uppdaterats. Ceph Tentacle 20.2 finns nu som stabilt alternativ vid sidan av Ceph Squid 19.2. Ceph används ofta för distribuerad lagring i kluster, där flera servrar tillsammans bildar ett gemensamt lagringssystem.

    Varför är detta viktigt?

    Proxmox VE 9.2 handlar inte bara om nya versionsnummer. Det viktiga är att plattformen blir bättre på att hantera verkliga driftmiljöer där belastning, nätverk, lagring och underhåll måste fungera tillsammans.

    Den dynamiska lastbalanseraren gör att klustret kan använda sina resurser mer effektivt. SDN-förbättringarna gör Proxmox mer användbart i avancerade nätverk. CPU-hanteringen förenklar specialanpassade virtuella maskiner. HA Arm/Disarm gör underhåll mindre riskabelt.

    Tillsammans gör detta Proxmox VE 9.2 till en mer mogen plattform för både mindre installationer och större infrastrukturer.

    Tillgänglighet och uppgradering

    Proxmox VE 9.2 finns tillgänglig som ISO-avbildning från Proxmox webbplats. Den kan installeras direkt på fysisk serverhårdvara eller ovanpå en befintlig Debian-installation.

    Befintliga installationer kan uppgraderas via det vanliga APT-pakethanteringssystemet. För företag erbjuder Proxmox även supportabonnemang med tillgång till stabila uppdateringar och professionell support.

    Faktaruta: Proxmox VE 9.2

    OmrådeNyhet
    BasDebian 13.5 ”Trixie”
    KernelLinux 7.0
    VirtualiseringQEMU 11.0
    ContainrarLXC 7.0
    LagringZFS 2.4
    CephCeph Tentacle 20.2 och Ceph Squid 19.2
    HuvudnyhetDynamisk lastbalansering
    NätverkUtökat SDN-stöd med WireGuard, BGP och EVPN-förbättringar
    HAKlusteromfattande Arm/Disarm-funktion
    CPUHantering av anpassade CPU-modeller i webbgränssnittet

    Sammanfattning

    Proxmox VE 9.2 är en viktig uppdatering för alla som använder Proxmox i kluster eller mer avancerade virtualiseringsmiljöer. Den nya dynamiska lastbalanseraren gör att resurserna kan användas smartare, medan förbättrat SDN-stöd och enklare CPU-hantering ger bättre kontroll över komplexa miljöer.

    För hemmalabb är uppdateringen intressant. För företag och driftmiljöer är den ännu mer betydelsefull. Proxmox tar ännu ett steg mot att vara ett fullvärdigt öppet alternativ för modern datacenterdrift.

    https://www.proxmox.com/en/about/company-details/press-releases/proxmox-virtual-environment-9-2

    Teknisk faktaruta: Proxmox VE 9.2

    Plattform Proxmox Virtual Environment 9.2
    Basdistribution Debian 13.5 “Trixie”
    Linux-kärna Linux 7.0
    Virtualisering QEMU 11.0 för virtuella maskiner
    Containrar LXC 7.0
    Lagring ZFS 2.4 samt stöd för Ceph Squid 19.2 och Ceph Tentacle 20.2
    Huvudnyhet Dynamisk lastbalansering i kluster
    HA-funktioner Automatisk migrering av HA-gäster samt Arm/Disarm för klusterunderhåll
    Nätverk Utökat SDN-stöd med WireGuard, BGP, EVPN, OSPF-redistribution och IPv6-underlay
    CPU-hantering Anpassade CPU-modeller och CPU flags selector direkt i webbgränssnittet
  • OpenZFS 2.4.2 släppt – redo för Linux 7.0 och med viktiga stabilitetsfixar

    OpenZFS 2.4.2 är en viktig underhållsversion för alla som använder ZFS på Linux eller FreeBSD. Uppdateringen ger stöd för kommande Linuxkärna 7.0 och rättar flera fel som kan påverka dataintegritet, snapshots, block cloning och dRAID. Det är ingen version fylld av stora nyheter, men den innehåller sådana förbättringar som gör stor skillnad i servrar, NAS-system och andra miljöer där lagringen måste vara stabil och pålitlig.

    OpenZFS har släppts i version 2.4.2, en underhållsversion som framför allt riktar sig till användare med nya Linuxkärnor och avancerade lagringsmiljöer. Den nya versionen ger stöd för Linuxkärnor från 4.18 upp till 7.0 och fortsätter även att stödja FreeBSD 13.3 samt FreeBSD 14.0 och senare.

    För den som använder ZFS i servrar, NAS-system eller arbetsstationer med stora datamängder är detta en viktig uppdatering. Den handlar inte om stora nya funktioner, utan om något minst lika viktigt: kompatibilitet, stabilitet och dataintegritet.

    Vad är OpenZFS?

    OpenZFS är både ett filsystem och en volymhanterare. Det betyder att systemet inte bara lagrar filer, utan också hanterar diskar, spegling, redundans, snapshots och kontroll av dataintegritet.

    Till skillnad från enklare filsystem är ZFS byggt för att upptäcka fel. Varje datablock kan kontrolleras med checksummor, vilket gör det möjligt att upptäcka om data har förändrats eller skadats. I system med redundans kan ZFS dessutom ofta reparera felet automatiskt genom att läsa en korrekt kopia från en annan disk.

    Det är därför ZFS ofta används i NAS-servrar, backupservrar, virtualiseringsmiljöer och andra system där datatillförlitlighet är viktigare än maximal enkelhet.

    Stöd för Linuxkärna 7.0

    Den största nyheten i OpenZFS 2.4.2 är kompatibiliteten med Linuxkärna 7.0. Linuxkärnan förändras hela tiden, och interna gränssnitt som drivrutiner och filsystem använder kan justeras, tas bort eller ersättas.

    För ett projekt som OpenZFS innebär det att koden måste följa med. Annars kan ZFS sluta kompilera eller fungera korrekt på nyare distributioner.

    I denna version finns förbättringar kopplade till bland annat:

    fs_context-baserad montering

    hantering av monteringsalternativ

    lease handlers

    ändringar kring ACL-stöd

    ändringar i block queue-API:er

    Detta är tekniska detaljer, men i praktiken betyder det att OpenZFS fungerar bättre på moderna Linuxsystem där kärnans interna API:er har förändrats.

    Viktiga fixar för dRAID

    En stor del av uppdateringen rör dRAID, en variant av RAID i ZFS som är utformad för stora lagringspooler. dRAID kan ge snabbare återuppbyggnad efter diskfel, särskilt i system med många diskar.

    Men komplexiteten gör också att buggar i detta område kan vara allvarliga. OpenZFS 2.4.2 rättar flera problem som rör just dRAID.

    Bland annat åtgärdas:

    sällsynta checksummefel efter återuppbyggnad

    checksummeproblem med degraderade diskar

    risk för datakorruption efter att en disk rensats i vissa dRAID-scenarier

    ett dödläge i vdev_rebuild()

    ett importfel som kunde uppstå efter diskbyte i dRAID-pooler

    Detta gör versionen särskilt viktig för administratörer som använder ZFS i större lagringssystem.

    Fix för läskorruption efter block cloning

    OpenZFS 2.4.2 löser även ett problem där läskorruption kunde uppstå efter block cloning följt av trunkering.

    Block cloning är en teknik där filsystemet kan undvika att kopiera data i onödan. I stället kan flera filer eller delar av filer hänvisa till samma datablock tills något faktiskt ändras. Det sparar både tid och lagringsutrymme.

    Men just därför måste hanteringen vara extremt korrekt. Om ett block delas mellan flera objekt och ett av dem sedan kortas av eller ändras får inte andra data påverkas. Fixen i denna version stärker tillförlitligheten i sådana situationer.

    Bättre hantering av snapshots och montering

    Snapshots är en av ZFS mest uppskattade funktioner. De gör det möjligt att frysa ett filsystems tillstånd vid en viss tidpunkt. Det används ofta för backup, återställning, replikering och skydd mot misstag.

    I OpenZFS 2.4.2 finns flera förbättringar kring snapshots och montering. Bland annat rättas ett dödläge som kunde uppstå vid automatisk montering av snapshots samtidigt som zfs recv kördes.

    zfs recv används när man tar emot replikerad ZFS-data, exempelvis från en annan server. I backupmiljöer kan detta köras ofta och automatiskt. Därför är det viktigt att snapshot-hanteringen fungerar stabilt även när flera saker sker samtidigt.

    Versionen rättar även minnesläckor och referensläckor kopplade till monterade eller redan avmonterade filsystem.

    POSIX_FADV_DONTNEED och prestandarelaterade förbättringar

    OpenZFS 2.4.2 lägger till stöd för POSIX_FADV_DONTNEED. Det är ett sätt för program att tala om för operativsystemet att viss data inte längre behöver ligga kvar i cache.

    Det kan vara användbart vid exempelvis stora sekventiella läsningar, backupjobb eller andra arbetslaster där data bara används en gång. Genom att släppa onödig cache kan systemet använda minnet effektivare.

    Versionen förbättrar även hanteringen av POSIX_FADV_DONTNEED för filer som bara består av ett enda block.

    Många små förbättringar i bakgrunden

    Förutom de större fixarna innehåller OpenZFS 2.4.2 även en rad mindre förbättringar. Det handlar bland annat om städning i kod för val av allocation class, minnesläckor, byggförbättringar och utökad testning.

    CI-miljöerna har också breddats med nyare Fedora- och FreeBSD-versioner. Det betyder att utvecklarna testar OpenZFS mot fler aktuella system, vilket minskar risken för överraskningar när användare uppgraderar sina distributioner.

    Varför uppdateringen är viktig

    OpenZFS 2.4.2 är inte en version som främst lockar med nya funktioner. Den är viktig av ett annat skäl: den gör ZFS säkrare och mer användbart på moderna system.

    För vanliga hemanvändare med en enkel ZFS-pool kan uppdateringen innebära bättre kompatibilitet med nyare Linuxkärnor. För administratörer av större lagringsmiljöer är fixarna för dRAID, rebuilds, block cloning och snapshots betydligt mer centrala.

    När ett filsystem används för viktig data är stabilitet inte en liten detalj. Det är själva grunden. Därför är OpenZFS 2.4.2 en sådan typ av uppdatering som kanske inte märks i vardagen, men som kan vara avgörande när något går fel.

    Sammanfattning

    OpenZFS 2.4.2 är en stabilitets- och kompatibilitetsuppdatering i 2.4-serien. Den ger stöd för Linuxkärna 7.0, förbättrar stödet för nya kärn-API:er och rättar flera viktiga fel som rör dRAID, återuppbyggnad, block cloning, snapshots och montering.

    För den som använder ZFS i produktion, särskilt på nyare Linuxsystem eller i större lagringspooler, är detta en uppdatering som är värd att ta på allvar.

    https://github.com/openzfs/zfs/releases/tag/zfs-2.4.2

    Faktaruta: OpenZFS 2.4.2

    Version: OpenZFS 2.4.2

    Typ av uppdatering: Underhålls- och stabilitetsversion

    Stöd för Linux: Linuxkärnor från 4.18 till 7.0

    Stöd för FreeBSD: FreeBSD 13.3 samt FreeBSD 14.0 och senare

    Viktiga förbättringar: Bättre kompatibilitet med nya Linuxkärnor, förbättrad montering, fixar för dRAID, snapshots, block cloning och återuppbyggnad av lagringspooler.

    Varför det är viktigt: Uppdateringen stärker dataintegriteten och gör OpenZFS säkrare att använda i NAS-system, servrar och andra miljöer där lagringen måste vara stabil.

  • QEMU 11.0 är här – snabbare, smartare och redo för framtidens processorer

    QEMU 11.0 är här och tar ett rejält kliv framåt för både virtualisering och emulering. Med stöd för nästa generations processorer, förbättringar för flera stora arkitekturer och en rad prestandaoptimeringar stärker den nya versionen sin roll som ett centralt verktyg för utvecklare och systemadministratörer.

    Den öppna plattformen QEMU, som används för att emulera datorer och köra virtuella maskiner, har nu släppts i version 11.0. Det är en stor uppdatering som inte bara förbättrar prestandan, utan också förbereder QEMU för nästa generation av processorer och systemarkitekturer.

    För utvecklare, testare och systemadministratörer innebär det att ännu fler typer av hårdvara kan efterliknas mer exakt och i många fall snabbare än tidigare.

    Ett viktigt steg mot framtidens chip

    En av de mest intressanta nyheterna i QEMU 11.0 är stödet för en ny CPU-modell för Intel Diamond Rapids, en kommande processorarkitektur från Intel. Det gör att utvecklare redan nu kan börja testa mjukvara i miljöer som efterliknar framtidens serverplattformar.

    Samtidigt introduceras en ny ”nitro”-accelerator som gör det möjligt att köra Nitro Enclaves mer direkt. Det handlar om skyddade körmiljöer för känsliga arbetslaster, något som blir allt viktigare i takt med att säkerhet och isolering får större betydelse i molninfrastruktur.

    Version 11.0 innehåller också stöd för CET-virtualisering på KVM, stöd för native context drivers i virtio-gpu och stöd för LAN-konfigurationskommandon i den simulerade BMC-miljön.

    Bredare stöd för flera arkitekturer

    QEMU är känt för sitt breda hårdvarustöd, och i version 11.0 har flera arkitekturer fått stora förbättringar.

    För RISC-V läggs stöd till för Zilsd- och Zclsd-extensionerna, liksom för ZALASR och Smpmpmt. Det gör emuleringen mer komplett och mer användbar för utvecklare som arbetar med den snabbt växande öppna processorarkitekturen.

    Även ARM får ett rejält lyft. Här handlar det bland annat om möjligheten att köra binärer som använder den äldre OABI-standarden, stöd för ARMv9-funktionerna FEAT_ASID2 och FEAT_E2H0, samt SMMUv3 IOMMU-acceleration. QEMU får också stöd för att TCG kan emulera processorer med SME men utan SVE.

    Dessutom har ARM-stödet fått nya egenskaper som ”virtio-mmio-transports”, vilket gör att gästen inte längre behöver presenteras för oanvända virtio-mmio-transporter, samt ”kvm-psci-version”, som låter användaren ange vilken PSCI-version KVM ska exponera för gästen.

    HPPA får oväntat mycket uppmärksamhet

    Ett av de mer överraskande områdena i QEMU 11.0 är hur mycket arbete som lagts på HPPA, alltså Hewlett-Packards äldre PA-RISC-arkitektur. Den får nu stöd för den 64-bitars A400-servern, för 64-bitars PAT-firmwaretillägget i SeaBIOS-hppa v22 och för processorer med 40- och 44-bitars fysiskt adressutrymme i SeaBIOS-hppa v23.

    I SeaBIOS-hppa v24 tillkommer dessutom full Astro PCI-initialisering.

    QEMU 11.0 förbättrar också det kommande stödet för 64-bitars HP-UX, lägger till initialt stöd för multicell-maskiner, ger stöd för emulering av 64-bitars CPU:er med 40- och 44-bitars fysisk adressrymd, och introducerar både 64-bitars GDB-stöd och TOC-stöd på 64-bitars maskiner.

    Det här är kanske inte den mest uppmärksammade arkitekturen i dag, men det visar hur QEMU både blickar framåt och samtidigt bevarar möjligheten att arbeta med äldre systemmiljöer.

    Fler förbättringar under huven

    Andra nyheter i QEMU 11.0 är stöd för alla tillgängliga CSRs i ”info registers”, dokumentation för ”riscv-aia”-acceleration, stöd för MIPS P8700-processorn och möjlighet att starta från virtio-blk-pci-enheter på IBM zSystems och LinuxONE, alltså s390x-plattformen.

    WHPX har fått snabbare och bättre emuleringskod samt stöd för x2apic och vapic. MSHV kräver nu Linux-kärna 6.19. Samtidigt har dirty sync-processen optimerats för ojusterade ramblock med KVM, och NFS-blockdrivrutinen har fått stöd för libnfs v6.

    Förbättringar även för användarlägesemulering

    Även user-mode-emuleringen har uppdaterats i QEMU 11.0. Bland nyheterna finns stöd för termios2, inklusive ioctl-anropen TCGETS2, TCSETS2, TCSETSW2 och TCSETSF2. Dessutom förbättras utskriften för mremap() i strace, statx()-systemanropet har uppdaterats, och Windows får stöd för funktionen guest-network-get-route.

    Därför spelar den här uppdateringen roll

    QEMU 11.0 är inte bara ännu en ny version. Det är en tydlig signal om hur viktig emulering och virtualisering har blivit i dagens datorvärld. När utvecklare behöver testa för ny hårdvara innan den ens finns på marknaden, när äldre system måste bevaras, eller när virtuella miljöer ska efterlikna riktig hårdvara så exakt som möjligt, spelar verktyg som QEMU en central roll.

    Med version 11.0 tar projektet ännu ett steg mot att bli mer framtidssäkert, mer flexibelt och mer användbart över ett brett spektrum av plattformar.

    https://www.qemu.org

    Teknisk faktaruta: QEMU 11.0

    Version:
    QEMU 11.0
    Typ:
    Open source-emulator och virtualiseringsplattform
    Ny CPU-modell:
    Stöd för Intel Diamond Rapids
    Ny accelerator:
    ”nitro” för native körning av Nitro Enclaves
    KVM:
    Stöd för CET-virtualisering och optimerad dirty sync
    ARM:
    Stöd för OABI, FEAT_ASID2, FEAT_E2H0, SMMUv3 IOMMU och SME utan SVE via TCG
    RISC-V:
    Stöd för Zilsd, Zclsd, ZALASR och Smpmpmt
    HPPA:
    Utökat 64-bitarsstöd, bättre HP-UX-stöd, multicell-stöd och 64-bitars GDB
    Övrigt stöd:
    MIPS P8700, virtio-blk-pci-boot på s390x, libnfs v6
    User-mode:
    termios2-stöd, bättre mremap()-utdata, uppdaterad statx(), guest-network-get-route för Windows
  • Linux 7.0 är här – men den stora nyheten är inte siffran

    Linux 7.0 är här – men bakom det nya versionsnumret döljer sig ingen dramatisk omvälvning. I stället handlar det om en rad genomtänkta förbättringar som gör operativsystemet säkrare, snabbare och mer framtidssäkrat. Med stabilt stöd för Rust, nya säkerhetslösningar och smartare hantering av resurser fortsätter Linux att utvecklas i små men viktiga steg.

    När Linux 7.0 nu har släppts är det lätt att tro att vi står inför ett dramatiskt teknikskifte. Men versionshoppet från 6.19 till 7.0 är framför allt en praktisk omnumrering, inte en revolution. Linus Torvalds beskriver releasen som stabil och relativt odramatisk, med fokus på många små förbättringar snarare än stora förändringar.

    Det betyder dock inte att uppdateringen är ointressant. Tvärtom visar Linux 7.0 hur modern systemutveckling fungerar: genom kontinuerliga förbättringar som tillsammans gör systemet snabbare, säkrare och mer flexibelt.

    Rust blir en etablerad del av kärnan

    En av de mest uppmärksammade nyheterna är att programmeringsspråket Rust inte längre betraktas som experimentellt i Linuxkärnan.

    Det innebär inte att C försvinner, men det markerar att Rust nu är ett accepterat verktyg för utvecklare. Fördelen är att Rust är designat för att undvika många vanliga minnesfel redan innan programmet körs. På sikt kan det leda till färre buggar och säkrare system.

    Säkerhet i fokus – redo för framtidens hot

    Linux 7.0 tar också steg mot framtidens cybersäkerhet. Stöd för post-kvantkryptografi införs genom ML-DSA-signaturer, samtidigt som äldre och osäkrare metoder som SHA-1 tas bort.

    Det visar hur kärnan utvecklas i takt med nya hot – även sådana som ännu inte är fullt verklighet, som attacker från framtida kvantdatorer.

    Bättre kontroll och isolering i systemet

    Ett annat viktigt område är förbättrad kontroll i systemet. Den snabba I/O-mekanismen io_uring får bättre filtrering, vilket gör det lättare att begränsa vad program får göra i känsliga miljöer.

    Dessutom introduceras nullfs, ett minimalistiskt filsystem som fungerar som en tom startpunkt innan det riktiga systemet laddas. Det gör uppstarten mer flexibel och renare, särskilt i container- och molnmiljöer.

    Prestanda och lagring förbättras

    Linux 7.0 innehåller flera förbättringar inom lagring och minneshantering. Swap-systemet förenklas och blir mer effektivt, och filsystem som XFS får nya funktioner för övervakning och självläkning.

    Även andra filsystem förbättras, till exempel med bättre stöd för stora blockstorlekar och modern komprimering. Det handlar om små tekniska steg som tillsammans kan ge märkbara prestandavinster.

    Smartare nätverk och modernare infrastruktur

    På nätverkssidan aktiveras AccECN, en teknik som hjälper datorer att reagera tidigare på trängsel i nätverket. Det kan leda till stabilare och snabbare dataöverföringar.

    Samtidigt fortsätter förbättringar inom virtualisering och molnstöd, vilket gör Linux ännu bättre anpassat för moderna IT-miljöer.

    En evolution – inte en revolution

    Det kanske viktigaste med Linux 7.0 är vad det representerar. Trots det nya versionsnumret handlar det inte om ett stort språng, utan om fortsatt evolution.

    Linux utvecklas steg för steg: säkrare kod, bättre prestanda, renare arkitektur och fler verktyg för framtiden. Det är just denna stabila och metodiska utveckling som gjort Linux till ryggraden i allt från servrar till mobiltelefoner och superdatorer.

    Kort sagt: Linux 7.0 ser kanske stort ut på ytan, men den verkliga styrkan ligger i de många små förbättringarna som driver tekniken framåt.

    https://lore.kernel.org/lkml/CAHk-=wj2WqpPBwpAXo8bj_Hx-NxKMRVTVMUaQis7+Vm6XLRZiw@mail.gmail.com/T/#u

    Teknisk fakta: Linux 7.0

    Version: Linux Kernel 7.0

    Typ av release: Versionsskifte från 6.19, främst en omnumrering

    Viktig nyhet: Rust-stöd är inte längre markerat som experimentellt

    Säkerhet: Stöd för ML-DSA post-kvant-signaturer, SHA-1 för modulsignering borttaget

    Filsystem: Uppdateringar för Btrfs, EROFS, XFS och F2FS

    Nätverk: AccECN aktiverat, CAKE får multiqueue-stöd

    Virtualisering: Förbättringar i KVM och Hyper-V

    Övrigt: NULLFS introduceras, förbättringar i minneshantering och swap

    Andra artiklar om Linux Kernel

  • Linux 6.19 är här – stabil evolution och siktet inställt på 7.0

    Linux 6.19 markerar ännu ett steg i Linux-kärnans långsiktiga och stabila utveckling. Utan dramatiska förändringar men med en mängd tekniska förbättringar under ytan stärker den nya versionen prestanda, säkerhet och hårdvarustöd i allt från servrar och molnplattformar till inbyggda system och persondatorer. Samtidigt har Linus Torvalds bekräftat att nästa utgåva blir Linux 7.0 – inte som ett avsteg i utvecklingen, utan som en naturlig omnumrering i ett projekt som fortsätter att växa.

    Linux-kärnan fortsätter sin lugna men obevekliga utveckling. Med version 6.19 får vi en uppdatering som inte innehåller några dramatiska kursändringar, men som ändå förbättrar prestanda, säkerhet och skalbarhet på en lång rad områden. I sitt release-meddelande passade Linus Torvalds dessutom på att bekräfta att nästa version blir Linux 7.0, mest för att versionsnumren i 6-serien helt enkelt har blivit för stora och svåröverskådliga.

    Poängen är viktig: 7.0 innebär ingen ny utvecklingsmodell eller ”omstart” av Linux. Det är samma stabila, stegvisa förbättringar som tidigare – bara med ett renare versionsnummer.

    En av de mer intressanta nyheterna i Linux 6.19 handlar om minneshantering. Kärnan får nu stöd för AMD:s teknik för smart cache-injektion, vilket gör att vissa I/O-enheter kan placera data direkt i processorns L3-cache i stället för att gå via arbetsminnet. Det minskar fördröjningar och kan ge tydliga prestandavinster i system med höga dataflöden. På Intelsidan införs stöd för Linear Address-Space Separation, LASS, som stärker gränsen mellan kernelminne och användarutrymme och därmed minskar risken för spekulativa sidokanalsattacker.

    Arkitekturstödet har också utvecklats vidare. För IBM:s s390-plattform introduceras ett nytt gränssnitt för minnes-hotplug, samtidigt som stödet för gamla 31-bitars binärer tas bort. Plattformen får även stackskydd tack vare förbättringar i den kommande GCC 16-kompilatorn. På 64-bitars Arm-system har Linux nu stöd för MPAM, Arm Memory System Resource Partitioning and Monitoring, vilket gör det möjligt att övervaka och styra hur olika processer använder minnesresurser. Det är särskilt relevant i datacenter och realtidssystem.

    I kärnans inre mekanik märks flera förändringar som framför allt gynnar utvecklare och containerplattformar. Ett nytt systemanrop, listns(), gör det effektivare för användarutrymme att lista existerande namespaces. Samtidigt har referensräkningen för namespaces förbättrats för att förhindra att borttagna resurser ”återuppstår”. Signalhanteringen har också blivit mer informativ: processer som använder pidfd kan nu avgöra vilken signal som orsakade att en annan process avslutades med en core-dump. BPF-systemet har dessutom fått nya funktioner, bland annat stöd för indirekta hopp på x86.

    Lagring och filsystem har fått flera konkreta förbättringar. FUSE har nu bättre stöd för buffrade läsningar med stora minnessidor, och iomap-lagret kan spåra delvis uppdaterade folios för effektivare läsningar. Det virtuella filsystemet har utökats med återkallbara katalogdelegationer, något som förbättrar NFS-hantering. Btrfs har fått ett särskilt nedstängningsläge som låter pågående operationer avslutas kontrollerat samtidigt som nya blockeras, och ext4 kan nu hantera filsystem med blockstorlekar som är större än systemets sidstorlek.

    På hårdvarusidan har stödet breddats ytterligare. Nya drivrutiner har lagts till för bland annat Realtek-systemtimers, Intels minnes- och I/O-hubbar samt flera nya nätverkskort, både trådbundna och trådlösa. Det gör att Linux fortsätter att fungera väl även på helt ny hårdvara.

    Nätverksstacken har fått tydliga prestandalyft. En större förändring i hur TCP-sändning låses har resulterat i betydligt högre genomströmning under tung belastning. Dessutom kan sockets nu markeras som undantagna från globala minnesgränser, medan begränsningar i stället tillämpas inom containrar. Det ger både bättre prestanda och bättre isolering i moderna molnmiljöer.

    Även säkerheten har stärkts. Linux 6.19 innehåller nya kryptografiska hashfunktioner i form av SHA-3 och BLAKE2b, tillsammans med tillhörande dokumentation. Säkerhetsmoduler informeras nu när memfd-filer skapas, vilket gör det möjligt att fatta policybeslut om dessa filer i realtid. SELinux har redan stöd för detta. Därutöver förbättras hanteringen av transparenta huge pages för enhetsminne, och zram har optimerats med effektivare skrivbuntning.

    För virtualisering och containrar har guest_memfd() fått stöd för NUMA-policyer, vilket ger bättre kontroll över var minne allokeras i virtuella miljöer. Stödet för konfidentiell databehandling har också byggts ut, bland annat med kryptering och autentisering av PCIe-länkar samt ett nytt konfidentiellt VMBus-läge för Hyper-V. Det här är viktiga steg för säkra moln och isolerade arbetslaster.

    Slutligen finns även små förbättringar som märks direkt i vardagen. En ny konsolfont, Terminus 10×18, har lagts till för att göra text mer lättläst på skärmar med mellanhög upplösning – en detalj som uppskattas av alla som arbetar i textkonsolen.

    Linux 6.19 finns redan att ladda ner från kernel.org, och användare av rullande distributioner kommer att få uppdateringen först. För övriga distributioner dyker den upp successivt under de kommande veckorna. Samtidigt kan Linux-världen se fram emot nästa steg: Linux 7.0, ett nytt versionsnummer för samma långsiktigt stabila utveckling.

    https://kernel.org

    TEKNISK FAKTARUTA: LINUX KERNEL 6.19
    Status
    Stabil release
    Nästa versionssteg
    Linux 7.0 (numreringsbyte, ej ny utvecklingsfas)
    CPU & minne
    AMD: Smart Data Cache Injection (I/O → L3 cache)
    Intel: LASS (starkare separation kernel/user)
    Arkitekturer
    s390: nytt gränssnitt för memory hotplug, 31-bitars binärer bort, stack-protector (GCC 16)
    arm64: MPAM-stöd (resurspartitionering/monitorering)
    Kärn-API & internsystem
    listns(): effektivare listning av namespaces
    Förbättrad namespace-refcount & pidfd-signalinfo
    BPF: indirekta hopp via särskild map-typ (x86), dynptr för strukturerad fil-läsning
    Filsystem & block-I/O
    FUSE: bättre buffrade läsningar med stora folios
    iomap: spårar delvis uppdaterade folios
    VFS/NFS: “recallable directory delegations”
    Btrfs: shutdown state (slutför pågående, stoppar nya)
    ext4: stöd för blockstorlek > page size
    Nätverk
    TCP: omarbetad transmit locking → högre throughput under last
    Sockets: kan undantas global minnesbudget, policy i containrar
    Säkerhet & krypto
    SHA-3 & BLAKE2b i kryptobiblioteket
    LSM-notifiering vid memfd-create (SELinux-stöd)
    Virtualisering & “confidential computing”
    guest_memfd(): NUMA-policyer
    PCIe: link-kryptering + enhetsautentisering
    Hyper-V: confidential VMBus
    Övrigt
    THP för device-private memory
    zram: writeback batching
    Ny konsolfont: Terminus 10×18
  • Microsoft lanserat OS för sandlådan.

    LiteBox är ett nytt öppet källkodsprojekt från Microsoft som utforskar hur program kan köras säkrare genom att drastiskt minska den del av operativsystemet som de får tillgång till. Genom att använda ett extremt litet, bibliotekbaserat operativsystem i stället för traditionella virtuella maskiner eller containrar vill projektet minska attackytan, begränsa konsekvenserna av sårbarheter och skapa mer förutsägbara miljöer för känsliga arbetslaster i moln, CI-system och konfidentiell databehandling.

    LiteBox – ett nytt sätt att tänka kring säkrare kodkörning

    När program körs på moderna operativsystem får de ofta tillgång till ett enormt antal funktioner som systemanrop, drivrutiner, nätverksstackar och kernel-subsystem. Det ger flexibilitet men innebär också en stor säkerhetsrisk. Ju mer ett program får tillgång till, desto större blir attackytan om något går fel.

    LiteBox är ett nytt öppen källkodsprojekt från Microsoft som angriper problemet från ett helt annat håll. I stället för att isolera program med virtuella maskiner eller traditionella containrar bygger LiteBox på idén om ett extremt litet, säkerhetsfokuserat operativsystem, ett så kallat library OS.

    Ett operativsystem som bara innehåller det nödvändiga

    Grundtanken bakom LiteBox är enkel men radikal. Ett program ska bara se exakt de operativsystemsfunktioner det behöver för att fungera, och inget mer.

    I stället för att exponera hela värdsystemets kernel tillhandahåller LiteBox ett smalt och kontrollerat gränssnitt. Det minskar risken för att sårbarheter i operativsystemet kan utnyttjas och begränsar skadorna om ett program beter sig illvilligt eller kraschar.

    Library OS – operativsystem som bibliotek

    LiteBox bygger på library OS-modellen. Det innebär att traditionella OS-funktioner inte levereras av ett stort, delat operativsystem utan som bibliotek som följer med applikationen.

    I praktiken betyder det att varje arbetslast får sitt eget minimala operativsystem, skrivet i Rust, med tydliga gränser och mycket liten kodbas. Mindre kod innebär färre buggar, enklare granskning och högre säkerhet.

    Linux-program utan Linux-kärna

    En av de mest uppmärksammade egenskaperna hos LiteBox är att det kan köra omodifierade Linux-program även på Windows och andra plattformar, utan att kräva en full Linux-kärna eller virtuell maskin.

    I stället tillhandahåller LiteBox ett Linux-liknande exekveringsgränssnitt ovanpå sin minimala plattform. För utvecklare och molntjänster innebär det ett lättviktigt sätt att köra Linux-arbetslaster utan den overhead som virtuella maskiner ofta innebär.

    Striktare isolering än containrar

    På Linux kan LiteBox användas som ett alternativ till traditionella containrar. Skillnaden är att containrar fortfarande delar samma kernel, vilket innebär att stora delar av operativsystemet exponeras.

    LiteBox exponerar däremot bara en mycket begränsad uppsättning funktioner, vilket gör attackytan betydligt mindre. För miljöer som kör okänd eller halvbetrodd kod, till exempel CI-system eller molntjänster som kör användarskript, är detta särskilt attraktivt.

    Anpassat för konfidentiell databehandling

    LiteBox är också byggt med modern hårdvarusäkerhet i åtanke. Det kan köras ovanpå tekniker för konfidentiell databehandling, där minnet är krypterat i hårdvara och värdsystemet inte nödvändigtvis är betrott.

    I sådana miljöer är det avgörande att den betrodda kodbasen är så liten som möjligt. LiteBox bidrar till detta genom att drastiskt minska mängden kod som måste litas på.

    Användningsområden och begränsningar

    Typiska användningsområden för LiteBox är sandboxning av opålitlig eller användargenererad kod, körning av CI-jobb och automatiserade byggsystem, molntjänster som behöver strikt isolering, konfidentiella beräkningsmiljöer samt körning av OP-TEE-program i en minimal OS-miljö.

    Det är däremot inte tänkt som ett ersättningssystem för Linux eller Windows och inte heller som ett skrivbordsoperativsystem.

    Ett smalt verktyg med tydlig roll

    LiteBox är inte ett försök att konkurrera med etablerade operativsystem eller containerplattformar. Det är ett specialiserat verktyg för situationer där säkerhet, förutsägbarhet och minimal attackyta är viktigare än generell funktionalitet.

    Projektet illustrerar en tydlig riktning inom systemsäkerhet. Framtidens isolering handlar inte om större och mer komplexa sandlådor, utan om att göra operativsystemets yta så liten och kontrollerad som möjligt.

    https://github.com/microsoft/litebox

    Faktaruta: LiteBox
    Vad är det? Ett open-source sandboxing-projekt (MIT-licens) från Microsoft som bygger en minimal, säkerhetsfokuserad “library OS”-miljö för att köra arbetslaster isolerat.
    Skrivet i Rust.
    Kärnidén Ersätta bred OS-exponering med ett smalt, kontrollerat gränssnitt anpassat för den kod som körs, för att minska attackytan och begränsa skador vid sårbarheter.
    Library OS Grundläggande OS-funktioner levereras som bibliotek som följer applikationen, i stället för att luta sig mot en stor värdkärna.
    Linux på Windows Ger en Linux-lik exekveringsmiljö på Windows och andra plattformar utan att kräva en full Linux-kärna eller komplett Linux-VM, med målet att kunna köra omodifierade Linux-program.
    På Linux Kan användas för att sandboxa Linux-arbetslaster och exponera betydligt mindre av kärnan än vad containrar normalt gör.
    Confidential computing Kan köras ovanpå tekniker som AMD SEV-SNP för hårdvarukrypterat minne och minskat beroende av värdsystemet.
    TEE-stöd Kan hosta OP-TEE-program på Linux för en minimal OS-miljö vid trusted execution-arbetslaster.
    Typiska användningsfall Körning av opålitlig/semitrustad kod, användarsuppladdade arbetslaster i moln, CI-jobb och miljöer där en liten Trusted Computing Base är viktig.
    Inte tänkt som Ersättare för Linux/Windows, desktop-OS eller generell containerplattform; snarare ett fokuserat exekveringslager för kontrollerade arbetslaster.
  • UNRaid får stöd för hårddisk boot.

    Unraid går in i 2026 med stora ambitioner. Efter ett omvälvande 2025, där Unraid 7-serien lade grunden för en mer modern och flexibel plattform, siktar utvecklarna nu på att ta bort flera av systemets historiska begränsningar. Med planerat stöd för intern boot, mer avancerade lagringskonfigurationer, ett starkare öppet API och ökad transparens i utvecklingsarbetet vill Unraid befästa sin roll som ett av de mest mångsidiga och användarstyrda server-operativsystemen för både hemlabb och mer krävande miljöer.

    Vad är Unraid?

    Unraid är ett Linux-baserat operativsystem som är byggt för att fungera som en flexibel allt-i-ett-plattform för nätverkslagring (NAS), virtualisering och applikationsdrift. Det används främst i hemmaservrar och hemlabb, men har med tiden blivit tillräckligt moget för mer avancerade prosumer- och semi-enterprise-miljöer.

    Det som särskiljer Unraid från traditionella NAS-system är hur lagring hanteras. I stället för klassisk RAID, där alla diskar binds samman i ett strikt och ofta oflexibelt arrangemang, använder Unraid en modell där varje disk har ett eget filsystem. Paritetsdiskar används för dataskydd, men varje datadisk kan läsas individuellt även utanför Unraid. Det gör det möjligt att blanda diskar av olika storlek och prestanda, expandera lagringen stegvis och minska risken för total dataförlust vid hårdvarufel.

    Utöver lagring fungerar Unraid som en komplett serverplattform. Via ett webbaserat gränssnitt kan användaren:

    • köra Docker-containrar för tjänster som medieservrar, molnlagring, backup och webbapplikationer
    • skapa och hantera virtuella maskiner med KVM, exempelvis Windows- eller Linux-system
    • konfigurera nätverk, användare, delningar och säkerhet utan att arbeta direkt i terminalen

    Historiskt har Unraid alltid startats från ett USB-minne, som även fungerat som licensbärare. Detta har gjort installationen enkel och portabel, men har samtidigt varit en svag punkt när det gäller långsiktig driftsäkerhet. Just därför är stödet för intern boot, som nu planeras, en av de största förändringarna i plattformens historia.

    Med åren har Unraid utvecklats från ett nischat lagringssystem till ett samlat server-OS där lagring, virtualisering och applikationer samexisterar i ett och samma gränssnitt. Det är denna helhet som ligger till grund för både de stora förändringarna under 2025 och de ambitiösa planerna för 2026.

    Unraid blickar framåt mot 2026

    Unraid har presenterat sina utvecklingsprioriteringar för 2026 med tydligt fokus på flexibilitet, stabilitet och ökad transparens. Den mest uppmärksammade nyheten är stödet för intern boot, men planen sträcker sig betydligt längre än så.

    Intern boot – slutet på USB-beroendet

    Målet är att göra det möjligt att starta Unraid från annan flash-lagring än USB, exempelvis SATA- eller NVMe-baserade enheter. Detta ger modernare installationsalternativ, minskar risken för driftstopp orsakade av USB-fel och gör Unraid mer lämpat för avancerade installationer där hög tillförlitlighet är ett krav.

    Flera arrayer för mer avancerad lagring

    Unraid planerar även stöd för flera arrayer. I dag är systemet i huvudsak uppbyggt kring en enda array, men framtida versioner ska kunna hantera flera separata lagringsuppsättningar. Det öppnar för mer komplexa scenarier, exempelvis att kombinera olika disktyper, prestandaprofiler och skyddsnivåer i samma system.

    Fortsatt satsning på öppet API

    Utvecklingen av Unraids öppna API fortsätter under 2026. Fokus ligger på djupare integrationer, bättre verktyg och större möjligheter för communityn att bygga egna lösningar ovanpå plattformen. API:t ses som en central byggsten för framtida funktioner och ett mer levande ekosystem.

    Förfining av WebGUI

    Det webbaserade administrationsgränssnittet kommer att fortsätta förbättras stegvis. Unraid betonar prestanda, tydlighet och daglig användbarhet snarare än en total omdesign. Målet är ett modernare och mer lättanvänt gränssnitt utan att bryta befintliga arbetsflöden.

    Offentlig bugg- och funktionsspårning

    En ny offentlig bugg- och feature-tracker ska ge användare bättre insyn i kända problem, planerade förbättringar och utvecklingsstatus. Det innebär ökad transparens och tydligare kommunikation mellan utvecklingsteamet och användarna.

    2025 – året som lade grunden

    2025 beskrivs som ett omvälvande år för Unraid. Med lanseringen av Unraid 7-serien togs flera avgörande steg mot en mer modern och flexibel plattform.

    Unraid 7.0 – ett tekniskt genombrott

    Version 7.0 introducerade fullt integrerat ZFS-stöd, vilket gjorde det möjligt att bygga system helt utan den traditionella Unraid-arrayen. Användare kunde nu skapa rena NVMe-lösningar, speglade pooler och andra högpresterande konfigurationer. Samtidigt tillkom funktioner som snapshots och kloning av virtuella maskiner, inbyggd filhanterare i webbgränssnittet samt integrerat stöd för säker fjärråtkomst via Tailscale.

    Unraid 7.1 – bredare användningsområden

    7.1-serien fokuserade på praktiska förbättringar och nya scenarier. Trådlöst nätverk, import av befintliga ZFS-pooler och ökad stabilitet för nätverk och virtuella maskiner gjorde Unraid mer användbart i både enkla och avancerade miljöer.

    Unraid 7.2 – API och mobilanvändning

    Med 7.2 togs stora kliv inom användarupplevelse och integration. Webbgränssnittet blev fullt responsivt och mobilanpassat, RAIDZ-expansion infördes och API-funktionerna utökades kraftigt.

    Mot 2026 och vidare

    När Unraid nu går in i 2026 är inriktningen tydlig: lyssna på användarna, bygga långsiktigt och leverera förbättringar som stärker både stabilitet och flexibilitet. Med intern boot, flera arrayer, ett starkare API, ett mer polerat webbgränssnitt och ökad öppenhet kring utvecklingen positionerar sig Unraid för nästa fas i sin utveckling – utan att tappa den kontroll och frihet som gjort plattformen populär från början.

    https://unraid.net

    FAKTARUTA: Unraid – nuläge och framtid

    Unraid är ett Linux-baserat NAS- och serveroperativsystem som kombinerar flexibel lagring med Docker-containrar och virtuella maskiner, allt hanterat via ett webbaserat gränssnitt.
    Licens: Kommersiell, proprietär programvara. Unraid är inte open source och kräver betald licens per server (USB- eller kontobaserad licensmodell).
    2026 – planerade prioriteringar
    • Intern boot: möjlighet att starta från annan flash-lagring än USB (t.ex. SATA/NVMe)
    • Flera arrayer: stöd för mer avancerade och parallella lagringskonfigurationer
    • Öppet API: vidareutveckling för djupare integrationer och community-drivna verktyg
    • WebGUI: stegvis modernisering med fokus på prestanda och användbarhet
    • Publik bugg- och feature-tracker för ökad transparens
    2025 – viktiga milstolpar
    • 7.0: fullt integrerat ZFS-stöd, VM-snapshots och kloning, filhanterare i WebGUI, Tailscale-integration
    • 7.1: förbättrad stabilitet, trådlöst nätverk och ZFS-import
    • 7.2: mobilanpassat WebGUI, utökat API och stöd för RAIDZ-expansion


  • QEMU 10.2 släppt – smartare uppdateringar och snabbare virtualisering

    QEMU 10.2 är här – och med den kommer ett rejält kliv mot smidigare virtualisering. Den nya versionen introducerar live-uppdateringar via migreringsläget cpr-exec, vilket kan minska resursåtgången och korta ned eller helt eliminera avbrott när virtuella maskiner uppdateras. Samtidigt bjuder releasen på prestandalyft med io_uring, förbättrad emulering för flera arkitekturer som ARM, RISC-V och PowerPC, samt nya möjligheter för både utvecklare och driftmiljöer.

    Den öppna emulatorn och virtualiseringsplattformen QEMU har nått version 10.2, och det är en uppdatering som tydligt stärker projektets position inom modern virtualisering och emulering. Med över 2300 ändringar från 188 utvecklare är detta en av de mest innehållsrika utgåvorna på senare år.

    Uppdatera virtuella maskiner utan avbrott

    Den största nyheten i QEMU 10.2 är stödet för live-uppdateringar. Ett nytt migreringsläge, kallat cpr-exec, gör det möjligt att uppdatera QEMU medan virtuella maskiner fortsätter att köra.

    Detta innebär:

    • Lägre resursförbrukning vid uppdateringar
    • Minskad eller helt utebliven nedtid
    • Möjlighet att återanvända befintliga tillstånd och nätverksanslutningar

    För servermiljöer, molntjänster och kritiska system är detta ett stort steg mot mer tillförlitlig drift.

    Prestandaförbättringar i grunden

    QEMU 10.2 byter nu till io_uring i huvudloopen, en modern Linux-teknik för asynkron in- och utdata. I praktiken betyder det effektivare I/O-hantering och bättre prestanda, särskilt vid hög belastning eller många samtidiga virtuella maskiner.

    Bredare och djupare arkitekturstöd

    Utgåvan innehåller omfattande förbättringar för flera processorarkitekturer:

    • ARM
      QEMU 10.2 introducerar en ny kortmodell, amd-versal2-virt, samt förbättringar för befintliga kort som AST2600, AST2700, AST1030 och xlnx-zynqmp. Dessutom tillkommer stöd för flera nya CPU-funktioner, bland annat FEAT_SCTLR2, FEAT_LSE128 och FEAT_RME_GPC2, vilket gör ARM-emuleringen mer korrekt och framtidssäker.
    • HPPA
      Ett tydligt historiskt tillskott är emulering av arbetsstationen HP 715/64, tillsammans med stöd för NCR 53c710 SCSI-kontroller och HP LASI multi-I/O-kretsen. Detta är värdefullt för bevarande och forskning kring äldre UNIX-system.
    • PowerPC
      Nya maskiner och CPU:er som PowerNV11 och PPE42 stöds nu, och pSeries-system får FADUMP-stöd, vilket underlättar felsökning efter systemkrascher.
    • RISC-V
      Arkitekturen fortsätter att mogna med ett stort antal buggfixar och förbättringar i emuleringen av olika komponenter.
    • s390x och LoongArch
      Här märks prestandaförbättringar för virtio-pci via irqfd samt utökad funktionalitet i TCG-läget, bland annat kring avbrottshantering och sidtabellsvandring.

    Förbättringar för värdsystem och utvecklare

    QEMU 10.2 innehåller även flera praktiska nyheter:

    • 9pfs delat filsystem för FreeBSD-värdar
    • RPMB-emulering för eMMC-enheter, viktigt för säker lagring
    • Många förbättringar i user-mode-emulering, vilket underlättar testning av program för andra arkitekturer

    Samtidigt höjs kravet på Rust – minsta stödda version är nu 1.83 – vilket speglar QEMU:s ökande användning av moderna programmeringsspråk och verktyg.

    Ett tydligt steg framåt

    QEMU 10.2 är mer än en vanlig versionsuppdatering. Den kombinerar praktiska förbättringar för daglig drift med långsiktiga satsningar på prestanda, arkitekturstöd och underhållbar kod. Resultatet är en stabilare, snabbare och mer flexibel plattform för allt från utveckling och testning till produktion och forskning.

    https://www.qemu.org

    Undrar du vad QEMU är för något? Kolla i vår wiki: https://wiki.linux.se/index.php/QEMU

    FAKTARUTA: QEMU 10.2
    • Version: 10.2.0 (stabil release)
    • Största nyheten: Live update via migreringsläget cpr-exec (lägre resursanvändning vid uppdatering, möjlighet att återanvända state/anslutningar)
    • Prestanda: Huvudloopen använder io_uring för bättre I/O
    • FreeBSD-värdar: 9pfs delat filsystem stöds
    • User-mode emulering: Många fixar och förbättringar
    • ARM: Ny board amd-versal2-virt + uppdateringar för AST2600/AST2700/AST1030 och xlnx-zynqmp
    • HPPA: Emulering av HP 715/64 + NCR 53c710 SCSI och HP LASI multi-I/O
    • PowerPC: Stöd för PowerNV11/PPE42 + FADUMP för pSeries
    • Övrigt: RPMB-emulering för eMMC-modell
    • Utveckling: 2300+ commits från 188 authors
    • Rust-krav: Minsta stödda Rust är 1.83
  • Qubes OS 4.3: Ett stort steg framåt för säkerhetsmedvetna datoranvändare

    Qubes OS 4.3 markerar ett viktigt steg framåt för ett av världens mest säkerhetsinriktade operativsystem. Med uppdaterade systemkomponenter, nya standardmallar och förbättrad hantering av både hårdvara och virtuella miljöer fortsätter Qubes OS att utveckla sin unika modell där säkerhet byggs genom strikt isolering snarare än traditionella skyddsmekanismer.

    Qubes OS 4.3: Ett stort steg framåt för säkerhetsmedvetna datoranvändare

    I en tid där digitala hot blir allt mer sofistikerade lanseras Qubes OS 4.3, en ny version av det säkerhetsfokuserade operativsystemet som tar ett annorlunda grepp om datorsäkerhet. I stället för att försöka skydda ett enda stort system bygger Qubes OS på idén att isolera risker – varje program och arbetsuppgift körs i sin egen virtuella miljö, kallad en qube.

    Säkerhet genom isolering

    Grunden i Qubes OS är virtualisering. Webb­läsaren, e-postklienten, dokument du laddar ner och till och med USB-enheter hålls åtskilda i separata virtuella maskiner. Om något går fel i en qube påverkas inte resten av systemet. Det är ett tänkesätt som påminner om brandsäkra sektioner i ett fartyg – ett läckage ska inte sänka hela skeppet.

    Uppgraderad kärna: dom0 och Xen

    I version 4.3 har dom0, den mest privilegierade och känsliga delen av systemet, uppgraderats till Fedora 41. Dom0 ansvarar för att hantera fönster, inställningar och säkerhetspolicyer och körs medvetet utan nätverksåtkomst. Uppgraderingen innebär modernare verktyg och bättre långsiktig underhållbarhet.

    Även hypervisorn, den programvara som kör de virtuella maskinerna, har uppdaterats till Xen 4.19, vilket ger förbättringar i både säkerhet och stabilitet.

    Nya standardmallar – gamla lämnas bakom

    En av de största förändringarna i Qubes OS 4.3 är uppdateringen av systemets mallar (templates), som fungerar som grundsystem för qubes. Den förvalda Fedora-mallen har uppdaterats till Fedora 42, Debian-mallen till Debian 13 och de medföljande anonymitetsmallarna till Whonix 18. Samtidigt har stödet för äldre mallversioner tagits bort helt. Det förenklar underhållet och stärker säkerheten, men innebär också att användare behöver migrera från äldre qubes.

    Nya standardmallar – gamla lämnas bakom

    För användare som ofta öppnar okända filer eller besöker potentiellt riskabla webbplatser introducerar Qubes OS 4.3 förladdade engångs-qubes, så kallade disposable qubes. Dessa kortlivade miljöer startar snabbare och kräver mindre manuellt arbete, vilket gör det enklare att arbeta säkert även i stressade situationer.

    Tydligare kontroll över hårdvara

    Hanteringen av hårdvara har moderniserats genom ett nytt, identitetsbaserat system för enhetstilldelning, ofta kallat New Devices API. Det gör det tydligare vilken fysisk enhet som kopplas till vilken qube och minskar risken för misstag vid hantering av till exempel USB-minnen och nätverkskort.

    Windows-stöd gör comeback

    En efterlängtad nyhet är att Qubes Windows Tools har återinförts. Verktygen förbättrar integrationen när Windows körs i virtuella maskiner, bland annat när det gäller grafik, inmatning och samspel med resten av systemet. För användare som är beroende av Windowsprogram är detta ett viktigt tillskott.

    Uppgradering och kända begränsningar

    Qubes OS 4.3 finns tillgängligt som en ny installations-ISO. Användare av Qubes OS 4.2 kan uppgradera direkt via den dokumenterade uppgraderingsprocessen, medan de som redan kört en 4.3-förhandsversion endast behöver uppdatera systemet som vanligt. Projektet rekommenderar starkt att man tar en fullständig säkerhetskopia innan uppgradering. Det finns även en känd begränsning där mallar som återställs från säkerhetskopior skapade före Qubes OS 4.3 kan peka på äldre paketförråd och därför kräver manuell distributionsuppgradering. Nya installationer och direkta uppgraderingar från version 4.2 påverkas inte.

    Ett operativsystem för en osäkrare värld

    Med Qubes OS 4.3 fortsätter projektet att visa att datasäkerhet inte bara handlar om antivirusprogram och brandväggar, utan om arkitektur och grundläggande designval. För användare som är beredda att lära sig ett mer avancerat arbetssätt erbjuder Qubes OS ett av de mest genomtänkta skydden som finns för skrivbordssystem i dag.

    https://www.qubes-os.org

    Faktaruta: Qubes OS 4.3
    • Ny version: Qubes OS 4.3
    • Dom0: uppgraderad till Fedora 41
    • Hypervisor: Xen 4.19
    • Standardmallar (templates):
    Fedora 42 · Debian 13 · Whonix 18
    Äldre mallversioner stöds inte längre.
    • Nytt: förladdade disposable qubes (snabbare engångsmiljöer)
    • Enheter: moderniserad tilldelning via “New Devices API”
    • Windows: Qubes Windows Tools tillbaka med bättre integration
    • Tips vid uppgradering: ta full backup först.
    Känd grej: återställda templates från äldre backuper kan peka på gamla repos och kan kräva manuell dist-upgrade.



  • Linux 6.18 är här – snabbare, smartare och redo för framtidens hårdvara

    Linux 6.18 markerar ett tekniskt kliv framåt med tydliga förbättringar i prestanda, säkerhet och hårdvarustöd. Den nya kärnan introducerar effektivare minneshantering, kraftigt optimerad nätverksprestanda och ett moderniserat säkerhetsramverk, samtidigt som den utökar stödet för såväl avancerad serverinfrastruktur som inbyggda system. Versionen är nu släppt och väntas snart nå användare via distributionsuppdateringar.

    Linux 6.18 är här – snabbare, smartare och redo för framtidens hårdvara

    Linux-kärnan 6.18 har nu släppts officiellt. Trots något fler buggrättningar än önskat i slutskedet ansåg Linus Torvalds att versionen var redo att publiceras.

    Inriktningen för denna release är förbättrad prestanda, skalbarhet, ökad säkerhet samt bredare hårdvarustöd.

    Snabbare minnesallokering med “sheaves”

    En av de största nyheterna är förbättringar i SLUB-allokatorn. Kärnan använder nu per-CPU-cacher för små minnesobjekt, vilket minskar behovet av synkronisering mellan CPU-kärnor. Detta ger upp till cirka 20 procent bättre prestanda vid hög belastning och snabbare hantering av minnesoperationer.

    Förbättrad swap-prestanda

    Linux 6.18 inför första fasen av det nya “swap table”-systemet, vilket gör att hantering av swap blir mer effektiv, särskilt vid högt minnesutnyttjande. Tester visar förbättringar på ungefär 5–20 procent i genomströmning och antal förfrågningar per sekund.

    Persistent cache i kernel via dm-pcache

    En ny device-mapper-target, dm-pcache, gör det möjligt att använda persistent minne som cache framför långsammare lagringsenheter. Detta kan utnyttjas för att skapa ett mellanlager mellan RAM och SSD eller hårddisk på kernel-nivå utan att skriva särskild användarkod.

    Förbättringar inom nätverk

    UDP-mottagningsvägen har optimerats med NUMA-medveten låsning och förbättrad datastrukturdesign. Prestandaökningar på cirka 50 procent rapporteras, särskilt vid extrem belastning.

    Stöd tillkommer för Accurate Explicit Congestion Notification (ECN), vilket ger mer detaljerad återkoppling kring nätverksträngsel. Standardstorleken för socketmottagningsbuffert höjs till 4 MB. Dessutom förbättras skalbarheten med buffertdelningstekniken dibs.

    PSP-krypterade TCP-förbindelser

    Transportskyddet förbättras genom stöd för PSP-krypterade TCP-anslutningar. PSP är utformat för hårdvaruacceleration och kan betraktas som ett alternativ mellan IPsec och TLS, vilket lämpar sig för miljöer där nätverksavlastning är vanlig.

    Signerade BPF-program och förbättrat säkerhetssystem

    Kärnan kan nu verifiera kryptografiskt signerade BPF-program vid inladdning. Även audit-systemet förbättras för att bättre hantera flera Linux Security Modules samtidigt.

    Virtuell maskin-hårdvaruaccess och kontrollflödesskydd

    En virtio SPI-drivrutin introduceras för att hypervisors ska kunna ge virtuell åtkomst till SPI-enheter genom standardiserad virtio-hantering. På x86 erbjuder kärnan nu SEV-SNP CipherText Hiding, vilket hindrar obehöriga CPU-kärnor från att läsa krypterat minne. KVM får även stöd för shadow stacks och indirekt grenövervakning på Intel samt shadow stacks på AMD.

    Förändringar inom filsystem och blocklager

    Ext4 vidareutvecklas med utökade reserverade ID-stöd och nytt ioctl-gränssnitt för åtkomst till superblock-parametrar. OverlayFS får stöd för case-folding och FUSE kan utföra stora kopieringsoperationer direkt.

    Flera gamla och föråldrade funktioner i XFS inaktiveras, och online fsck är nu aktiverat som standard utan att klassas som experimentellt. Bcachefs tas bort helt ur kärnan. Vissa filsystem inför låsfria bitmap-implementeringar för att minska resurskonflikter.

    Bredare hårdvarustöd

    Den nya versionen inkluderar uppdaterade eller helt nya drivrutiner för grafikprocessorer (även nyare Mali-varianter), systemkretsar, nätverkskort, lagringskontroller, USB-enheter, ljud, strömregulatorer, sensorer och styrning av in- och utdata.

    Sammanfattning

    Linux 6.18 ger betydande förbättringar inom minneshantering, nätverksprestanda, swap, säkerhet, virtualisering och stöd för modern hårdvara. Resultaten visar märkbara effektivitetsvinster i server- och datacentermiljöer samt vid högbelastade system.

    Kärnan finns tillgänglig på kernel.org och väntas rullas ut till användare av rullande distributionsmodeller inom de närmaste veckorna. För system som kräver hög prestanda, avancerad virtualisering eller intensiv nätverkshantering rekommenderas uppdatering så snart den erbjuds.

    Linux Kernel 6.18 – Fakta

    Släppdatum: Officiellt lanserad av Linus Torvalds
    Prestanda: Upp till 20 % snabbare minnesallokering via nya SLUB-“sheaves”
    Swap: Ny “swap table” ger effektivare hantering under minnespress
    Nätverk: Cirka 50 % högre UDP RX-prestanda, stöd för Accurate ECN
    TCP-kryptering: PSP-baserade anslutningar med hårdvaruacceleration
    Skalbarhet: Större socketbuffer (4 MB) och förbättrad låshantering
    Säkerhet: Stöd för signerade BPF-program och modernare LSM-integration
    Virtualisering: Shadow stacks, branch tracking och virtio SPI-stöd
    Filsystem: Utökningar i ext4, case-folding i OverlayFS, FUSE optimerat
    Persistent cache: dm-pcache kan använda CXL/DAX-minne som snabb caching-lager
    Hårdvarustöd: Utökade drivrutiner för GPU:er, SoC:er, sensorer och I/O

    Rekommenderas för:
    – Server- och datacentermiljöer
    – System med hög nätverksbelastning
    – Virtualiserings- och containerplattformar
    – System som utnyttjar persistent minne
  • AlmaLinux 10.1 – En modern, stabil och framtidssäker Linux-release

    AlmaLinux 10.1 är nu tillgänglig och levererar en av de mest omfattande uppdateringarna sedan version 10 lanserades. Med fullt Btrfs-stöd redan vid installation, återinfört stöd för äldre hårdvara och stora förbättringar inom säkerhet, utvecklingsverktyg och virtualisering positionerar sig distributionen som ett stabilt och framtidssäkert alternativ för såväl datacenter som professionella Linuxmiljöer. Den bygger på kernel 6.12 LTS och kombinerar modern teknik med långsiktig kompatibilitet, vilket gör uppdateringen särskilt attraktiv för organisationer med krav på tillförlitlighet och flexibilitet.

    Det har gått sex månader sedan AlmaLinux 10 lanserades, och nu är den första större uppdateringen här: AlmaLinux 10.1 (kodnamn ”Heliotrope Lion”). Med förbättrat hårdvarustöd, uppdaterade utvecklingsverktyg och fullständigt stöd för Btrfs vid installation markerar denna version ett viktigt steg för både företag och driftmiljöer som kräver stabilitet och långsiktig support.

    Uppdateringen bygger på Linux-kärnan 6.12 LTS, vilket säkerställer flera års underhåll och säkerhetsförbättringar. Den mest efterlängtade nyheten är möjligheten att installera AlmaLinux direkt på Btrfs.

    Fullt stöd för Btrfs vid installation

    AlmaLinux 10.1 stöder nu installation på Btrfs redan från start. Det innebär bland annat stöd för snapshots och återställning, inbyggd komprimering, möjlighet till avancerad lagringshantering samt en teknisk grund för framtida utökad Btrfs-verktygssupport. Installationsprogrammet och lagringsstacken har uppdaterats för att fullt ut hantera Btrfs.

    Brett och återinfört hårdvarustöd

    Till skillnad från flera andra distributioner har AlmaLinux valt att återintroducera stöd för hårdvara som tidigare tagits bort uppströms. Det gäller särskilt äldre lagrings- och nätverkskontrollers som fortfarande används i drift. Bland hårdvara som återfår stöd finns exempelvis Adaptec, Dell PERC, HP Smart Array, IBM ServeRAID, QLogic, Emulex, Mellanox, Broadcom MegaRAID och LSI MPT SAS.

    Optimerad för äldre x86_64-system

    Utöver standardversionen finns även ett x86_64_v2-bygge. Detta är avsett för system som inte uppfyller de nyare x86_64_v3-kraven, vilket gör AlmaLinux mer tillgängligt för äldre maskiner.

    Förbättringar inom virtualisering, diagnostik och systemprofilering

    SPICE är åter aktiverat för både server- och klientmiljöer. Frame pointers är aktiverade som standard, vilket förbättrar spårbarhet och prestandaprofilering. KVM-stöd för IBM POWER finns kvar, vilket förenklar migrering från AlmaLinux 8. Dessutom aktiveras CRB-repositoriet nu automatiskt vid nyinstallation.

    Program- och paketuppdateringar

    Exempel på uppdaterade komponenter:
    Python 3.12.11
    Samba 4.22.4
    Mesa 25.0.7
    Apache HTTP Server 2.4.63
    Node.js 24

    Utvecklarverktyg och kompilatorer

    Versioner av centrala utvecklingsverktyg har uppdaterats:
    GCC 14.3.1 samt GCC Toolset 15 med GCC 15.1
    LLVM 20.1.8
    Rust 1.88.0
    Go 1.24
    glibc 2.39

    Även verktyg som GDB, Valgrind, SystemTap, Dyninst, elfutils och libabigail har uppdaterats. Övervakningssystemen PCP 6.3.7 och Grafana 10.2.6 har också moderniserats.

    Säkerhet och post-kvantkryptografi

    AlmaLinux 10.1 introducerar systemövergripande stöd för post-kvantalgoritmer. Med OpenSSL 3.5 stöds nu ML-KEM, ML-DSA och SLH-DSA. Versionen implementerar även RPMv6-paketsignaturer som möjliggör flera signaturer per paket, vilket underlättar framtida kvantsäker signering via Sequoia PGP.

    Nätverk och containerteknik

    Komponenterna NetworkManager (1.54), iproute (6.14) och ethtool (6.15) har uppdaterats. Inom container- och virtualiseringsområdet ingår nu Podman 5.6, Buildah 1.41.4, Libvirt 11.5 och QEMU-KVM 10.0.

    Installation och uppgradering

    ISO-filer finns tillgängliga för arkitekturerna x86_64, x86_64_v2, ARM64 (aarch64), IBM PowerPC (ppc64le) och IBM Z (s390x). Uppgradering från ett befintligt AlmaLinux 10-system görs med kommandot:

    sudo dnf upgrade -y

    Slutligen….

    AlmaLinux 10.1 kombinerar framtidssäker teknik med bibehållet stöd för äldre system. Med direktinstallation på Btrfs, utökat hårdvarustöd, moderniserade utvecklingsverktyg och fokus på säkerhet är detta en release som riktar sig till både datacenter, utvecklingsmiljöer och långsiktig systemdrift. Versionen levererar stabilitet och innovation utan att kompromissa med kompatibilitet.

    https://almalinux.org/get-almalinux

    Faktaruta: AlmaLinux 10.1
    Version: AlmaLinux 10.1 ”Heliotrope Lion”
    Kernel: 6.12 LTS
    Filsystem: Full Btrfs-installation från start
    Hårdvara: Återinfört stöd för äldre lagrings- och nätverkskontrollers
    Arkitekturer: x86_64, x86_64_v2, aarch64, ppc64le, s390x
    Viktiga paket: Python 3.12, Samba 4.22, Apache 2.4.63, Node.js 24
    Utvecklarstack: GCC 14.3.1, GCC Toolset 15, LLVM 20.1.8, Rust 1.88, Go 1.24
    Säkerhet: Post-kvantkrypto via OpenSSL 3.5 och RPMv6-signaturer
    Container/virt: Podman 5.6, Libvirt 11.5, QEMU-KVM 10.0
  • Egen drift av digitala tjänster blir allt mer populärt

    Linux fortsätter att dominera inom ”självhosting” och hemmalabb enligt årets internationella Self-Host Survey 2025. Med över 4 000 deltagare visar undersökningen att mer än fyra av fem självhostare väljer Linux som grund för sina system – ofta av integritetsskäl. Virtualiseringsplattformen Proxmox, hemautomationssystemet Home Assistant OS och Raspberry Pi OS hör till de mest populära lösningarna, medan Windows och BSD-baserade system endast används i begränsad omfattning. Resultaten ger en tydlig bild av hur tekniskt intresserade privatpersoner bygger sina egna servermiljöer och varför.

    Linux regerar i hemmaservrar – resultat från Self-Host Survey 2025

    Att bygga sin egen server hemma har gått från nördprojekt till ett genomtänkt sätt att skydda sin integritet och få kontroll över sin digitala data. I årets Self-Host User Survey 2025, genomförd av communityn selfh.st och publicerad av dess grundare Ethan Sholly, deltog 4 081 entusiaster från hela världen. Resultatet är tydligt: Linux dominerar självhostade system och hemmalabb.

    Linux leder överlägset

    Över 81 procent av alla som deltog i undersökningen använder Linux som plattform för sina hemmaservrar, oavsett om det handlar om fysiska datorer, virtualiserade miljöer eller containerbaserad infrastruktur.

    Detta bekräftar även den globala serverbilden. Enligt Wikipedia driver Linux 63 procent av världens serverinfrastruktur. För självhostare är det inte bara teknikintresset som väger tungt – den vanligaste anledningen till att självhosta är integritet, där Linux är ett naturligt val tack vare öppenheten och kontrollen över systemet.

    Mest använda operativsystem i hemmalabb 2025

    PlaceringOperativsystemAndelKommentar
    1Linux (generellt)81 %Tydlig dominans
    2Proxmox (Debian-baserat)45 %Virtualiseringsplattform
    3Home Assistant OS29 %System för hemautomation
    4Raspberry Pi OS24 %Vanligt i enklare projekt
    5Windows Server< 6 %Begränsad användning
    6FreeBSD med flerastrax över 5 %Stabil nisch

    Samtliga tre toppsystem baseras på Linux.

    Containerplattformar

    PlattformAnvändning
    Dockercirka 90 %
    LXD30 %
    Podman11 %

    Docker är det mest använda containerverktyget och ses som standard inom självhosting. Det mest överraskande resultatet är att LXD hamnar på andra plats, vilket tyder på ett ökande intresse för mer avancerad container- och VM-hantering. Podman, som ofta lyfts fram som ett säkrare alternativ genom rootless-drift, har ännu inte fått lika stort genomslag.

    Varför självhosta?

    De vanligaste skälen som anges i undersökningen är:

    • Integritet och kontroll över data
    • Tekniskt intresse
    • Lägre kostnader och oberoende från molntjänster
    • Flexibilitet och möjlighet att skräddarsy system

    Övriga intressanta resultat

    Undersökningen inkluderar även uppgifter om:

    • Vanlig hårdvara i hemmalabb
    • Verktyg för virtualisering och orkestrering
    • Populära tjänster (till exempel mediaservrar, backup och smarta hem-lösningar)
    • Nätverks- och lagringspraxis

    Så kan du själv komma igång med självhosting

    Ett enkelt exempel på nyttan med självhosting är att lagra manualer till hushållsmaskiner lokalt. Många har stått vid tvättmaskinen och råkat aktivera barnlåset, för att sedan desperat försöka hitta rätt manual på internet. Om manualen i stället finns sparad på en lokal webbserver blir det snabbt och enkelt att lösa problemet.

    Ett annat praktiskt exempel är att fotografera och ladda upp kvitton. Det väcker frågan: vill man verkligen att personlig information ska lagras i en extern app där man inte har kontroll över hur datan hanteras? Genom att lagra sådant på en egen server behåller man kontrollen över sin information.

    För den som vill börja med självhosting är det klokt att starta i liten skala. En äldre stationär dator, utrustad med en större hårddisk, kan fungera utmärkt som en NAS. Installera exempelvis Ubuntu Server eller Debian som grund. Därefter kan du sätta upp Apache och PHP för att köra webbapplikationer som WordPress eller ett wiki-system, vilket är användbart för anteckningar och dokumentation i hushållet.

    Om din internetleverantör tillhandahåller en publik IP-adress kan du aktivera port forwarding i din router. Detta möjliggör åtkomst till servern även utanför hemmet. När grunderna fungerar stabilt kan du stegvis lägga till fler tjänster, exempelvis backup-system, mediaserver eller hemautomation.

    Slutsats

    Linux har etablerat sig som ryggraden inom självhosting och hemmalabb, inte bara i datacenter. För många är självhosting idag ett sätt att uppnå digital självständighet. Verktyg som Proxmox, Docker och Raspberry Pi OS har gjort det enklare än någonsin att komma igång.

    Även för den som inte planerar att drifta en egen server är undersökningen intressant, eftersom den ger en tydlig bild av vilka tekniker hemanvändare faktiskt satsar på.

    https://selfh.st/survey/2025-results

    Driva egna digitala tjänster hemma på en gammal dator

    Grundkrav på datorn
    • 64-bitars CPU (helst)
    • Minst 4 GB RAM (8 GB rekommenderas för WordPress + databaser)
    • SSD om möjligt för bättre prestanda
    • Stabil internetuppkoppling + router där du kan vidarebefordra portar (port forwarding)

    Nätverk & säkerhet
    • Ställ in fast intern IP-adress på servern
    • Vidarebefordra portar 80 (HTTP) i routern
    • Installera brandvägg (t.ex. ufw) och öppna endast nödvändiga portar
    • Skapa en vanlig användare, inaktivera lösenordsinloggning via SSH om möjligt (använd SSH-nycklar)

    Operativsystem
    • Installera en serverversion av Debian eller Ubuntu Server
    • Välj endast nödvändiga paket vid installationen (SSH-server, inga onödiga skrivbordsmiljöer)

    Webbserver + PHP (Debian/Ubuntu)
    Installera en klassisk LAMP-stack (Linux, Apache, MariaDB/MySQL, PHP):
    sudo apt update
    sudo apt install apache2 mariadb-server php php-mysql php-xml php-mbstring php-curl php-zip php-gd

    Databas för WordPress
    sudo mysql_secure_installation
    Skapa databas + användare för WordPress med starkt lösenord.

    WordPress-installation
    • Ladda ner WordPress och packa upp i /var/www/html/ eller egen virtuell host
    • Sätt rätt ägare: sudo chown -R www-data:www-data /var/www/html/
    • Skapa wp-config.php med dina DB-uppgifter
    • Kör webbinstallationen via webbläsaren (serverns IP / domän)

    WP-CLI (rekommenderas)
    Installera WP-CLI för att kunna administrera WordPress via terminal:
    curl -O https://raw.githubusercontent.com/wp-cli/builds/gh-pages/phar/wp-cli.phar
    php wp-cli.phar --info
    chmod +x wp-cli.phar
    sudo mv wp-cli.phar /usr/local/bin/wp
    Exempel på kommandon:
    wp plugin update --all
    wp core update
    wp cache flush

    Extern åtkomst & domän
    • Peka en domän eller DNS-record (t.ex. via DynDNS) till din publika IP
    • Testa åtkomst externt (mobil med 4G/5G) för att verifiera funktion

    Övriga egna tjänster
    På samma server kan du även köra:
    • Nextcloud (egen “molnlagring”)
    • Egna wikis (t.ex. MediaWiki, Wiki.js)
    • Små egna API:er och PHP/Python-appar
    via samma webbserver eller separata virtuella hosts.

    Tips: Börja enkelt, håll systemet uppdaterat (sudo apt upgrade) och ta regelbundna säkerhetskopior.

  • Proxmox VE 9.1 – nästa generations virtualisering med OCI-containrar och Linux 6.17

    Proxmox Virtual Environment är en populär virtualiseringsplattform baserad på öppen källkod som används för att köra både virtuella maskiner och containrar på ett effektivt sätt. Med integrerad hantering av lagring, nätverk och hög tillgänglighet via ett webbaserat gränssnitt erbjuder Proxmox ett kraftfullt alternativ till kommersiella virtualiseringslösningar. Den nya versionen 9.1 introducerar viktiga förbättringar inom containerhantering, säkerhet och nätverksinsyn, vilket ytterligare stärker plattformens position i moderna datacentermiljöer.

    Proxmox Virtual Environment (Proxmox VE) är en fri och öppen källkodsplattform för servervirtualisering som kombinerar hypervisor-teknik (KVM) med containerbaserad virtualisering (LXC). Plattformen inkluderar dessutom integrerade funktioner för mjukvarudefinierad lagring, nätverk och hög tillgänglighet. All administration kan skötas via ett webbaserat gränssnitt, vilket gör Proxmox VE till ett komplett och användarvänligt alternativ till kommersiella lösningar som VMware vSphere och Microsoft Hyper-V.

    Över 1,6 miljoner installationer världen över visar att Proxmox VE har etablerat sig som ett populärt val för företag, utbildningsmiljöer och entusiaster som vill bygga flexibla och kostnadseffektiva datacenter baserade på öppen källkod.

    Största nyheterna i Proxmox VE 9.1

    LXC-containrar baserade på OCI-images

    Proxmox kan nu direkt använda standardiserade OCI-containrar som mallar för LXC. Containerbilder kan laddas ner från register eller laddas upp manuellt och användas utan anpassning.

    • Stöd för både fullständiga systemcontainrar och resurssnåla applikationscontainrar.
    • Optimerat för microservices.
    • Miljövariabler och DHCP kan hanteras direkt av värdsystemet.

    Denna funktion gör det möjligt att snabbt distribuera containeriserade applikationer från existerande byggkedjor.

    vTPM-lagring i qcow2-format

    Virtuellt TPM-tillstånd kan nu sparas i qcow2-format, vilket möjliggör snapshots även med aktiv TPM.

    • Stöd på lagringsystem som NFS och CIFS.
    • LVM stöder offline-snapshots.
    • Särskilt användbart för Windows-installationer som kräver TPM.

    Finkornig kontroll över nested virtualization

    En ny vCPU-flagga ger möjlighet att aktivera virtualiseringsstöd i virtuella maskiner utan att exponera hela värdprocessorns funktioner.

    Detta lämpar sig för:

    • Nested hypervisors
    • Windows Virtualization-based Security (VBS)
    • Test- och labbmiljöer

    Förbättrad SDN-övervakning i GUI

    Version 9.1 erbjuder utökad synlighet i nätverksstrukturen direkt via webbgränssnittet.

    FunktionFördel
    Visar gäster kopplade till bridges/VNetsUnderlättar felsökning
    EVPN-informationVisar inlärda IP- och MAC-adresser
    Fabrics i resursvynVisar routes och grannar
    Visning av IP-VRF och MAC-VRFFörbättrad routinginsyn

    Det går att analysera nätverkstopologier direkt i GUI utan behov av kommandoradsverktyg.

    Förbättringar i webbgränssnittet

    • Massåtgärder kan utföras från Tag View.
    • Virtuella maskiner kan återställas via högerklick.
    • Mobilgränssnittet stöder OIDC-login, visar väntande ändringar och tillåter direktredigering av inställningar.
    • Global sökrut har placerats om för bättre synlighet.
    • Högupplösta ikoner har ersatt äldre grafik.
    • Flera förbättringar av prestanda, sessioner och resursvisning.

    Utökad containerkompatibilitet

    Stöd utökas för bl.a.:

    • openSUSE Leap 16.0
    • Ubuntu 25.10 och 26.04
    • Debian 13 (inklusive point releases)
    • AlmaLinux 10 och CentOS 10

    Proxmox åtgärdar även nätverksproblem i Debian-containrar genom att:

    • Installera isc-dhcp-client och ifupdown2 vid skapande
    • Inaktivera systemd-networkd-wait-online
    • Justera /proc och /sys-begränsningar vid nested setups

    Kända problem med kernel 6.17

    Kernel 6.17.2 levereras med Proxmox 9.1, men vissa kompatibilitetsproblem har identifierats.

    KomponentProblemRekommendation
    NVIDIA GRID/vGPUInkompatibelAnvänd kernel 6.14
    Dell PowerEdge (vissa modeller)Machine check errorsAnvänd kernel 6.14
    DRBD/LINSTORBegränsad kompatibilitetUndvik 6.17

    Rekommendationen är att tills vidare hålla kvar vid kernel 6.14.

    Tekniska nyckelkomponenter

    KomponentVersion
    Linux Kernel6.17.2
    BasdistributionDebian 13.2 ”Trixie”
    QEMU10.1.2
    LXC6.0.5
    ZFS2.3.4
    Ceph19.2.3 (Squid)

    Licens, installation och support

    • Proxmox VE 9.1 finns tillgänglig som ISO och kan installeras direkt på bare-metal.
    • Uppgradering från tidigare versioner sker via APT.
    • Programvaran distribueras under GNU AGPLv3.
    • Enterprise-support finns via abonnemang från 115 euro per CPU och år med tillgång till stabil Enterprise-repository.

    Sammanfattning

    Proxmox VE 9.1 är en betydande uppdatering som:

    • Inför stöd för OCI-baserade LXC-containrar
    • Förbättrar säker virtualisering genom vTPM i qcow2 och avancerade inställningar för nested virtualization
    • Ger betydligt bättre nätverksinsyn via GUI
    • Förfinar det webbaserade gränssnittet
    • Utökar kompatibiliteten med moderna Linux-distributioner

    Detta befäster Proxmox VE som en av de mest kompletta och kraftfulla virtualiseringsplattformarna baserade på öppen källkod.

    Proxmox Virtual Environment 9.1 – teknisk fakta

    Version och bas
    Proxmox VE 9.1
    Släppt 19 november 2025
    Basdistribution Debian 13.2 "Trixie"
    Licens GNU AGPLv3 (FLOSS)
    Kärnkomponenter
    Linux-kernel 6.17.2
    KVM/QEMU QEMU 10.1.2
    LXC 6.0.5
    ZFS 2.3.4
    Ceph Squid 19.2.3
    Nyckelfunktioner i 9.1
    OCI-baserade LXC-containrar LXC-containrar kan skapas direkt från OCI-images (system- eller applikationscontainrar).
    vTPM i qcow2 vTPM-tillstånd lagras i qcow2, vilket möjliggör snapshots på NFS/CIFS och LVM-volymkedjor.
    Nested virtualization Ny vCPU-flagga ger finmaskig kontroll över virtualiseringsinstruktioner för nested hypervisors och VBS.
    SDN-övervakning Förbättrad SDN-status i GUI med vyer för bridges/VNets, EVPN, fabrics, IP-VRF och MAC-VRF.
    Kända kernel 6.17-begränsningar
    NVIDIA GRID/vGPU Ej kompatibel med 6.17 – rekommenderas att stanna på 6.14.
    Dell PowerEdge Vissa modeller kan få machine check errors vid boot med 6.17.
    DRBD/LINSTOR Rekommenderas att undvika kernel 6.17 tills bättre stöd finns.
  • TrueNAS 25.10 “Goldeye” – framtidens öppna lagringssystem

    TrueNAS 25.10 “Goldeye” markerar ett stort steg framåt för öppen lagringsteknik. Den nya versionen introducerar stöd för NVMe over Fabric, öppna GPU-drivrutiner, förbättrad virtualisering och en moderniserad hantering av OpenZFS. Resultatet är en kraftfull och framtidssäker NAS-plattform som kombinerar prestanda i företagsklass med öppen källkod och flexibilitet – redo för allt från hemmalabb till datacenter.

    Den öppna lagringsplattformen TrueNAS har nått en ny milstolpe. Version 25.10 “Goldeye” markerar en av de största uppdateringarna på flera år, med stöd för NVMe över nätverk (NVMe-oF), öppna GPU-drivrutiner, omfattande ZFS-förbättringar och ett omdesignat administrationsgränssnitt.
    Resultatet är ett NAS-system som är snabbare, stabilare och bättre anpassat för moderna arbetslaster.

    En ny nivå av prestanda

    Den mest uppseendeväckande nyheten i TrueNAS 25.10 är stödet för NVMe over Fabric (NVMe-oF) – en teknik som gör att data på fjärransluten lagring kan nås lika snabbt som om den vore lokal.

    Två varianter erbjuds:

    • NVMe/TCP, som fungerar över vanliga Ethernet-nätverk och finns i Community Edition.
    • NVMe/RDMA, som används i Enterprise-versionen och ger extremt låg latens genom direkt minne-till-minne-kommunikation.

    Tillsammans möjliggör dessa lösningar terabitklassad nätverksprestanda och stöd för 400 Gbit/s Ethernet. I tester har ett TrueNAS-system levererat över 75 GB/s i läshastighet. Det gör NVMe-oF särskilt attraktivt för AI-träning, databaser och virtualiseringsmiljöer där varje millisekund räknas.

    Förbättrad virtualisering och säkerhet

    TrueNAS har länge erbjudit lätt virtualisering, men i version 25.10 har funktionen fått en kraftig uppgradering.
    Den nya Data Hypervisor-tekniken skiljer på virtuella maskiner och containerbaserade arbetslaster, vilket ger en tydligare och mer stabil användarupplevelse.

    Nyheter inkluderar:

    • Secure Boot för virtuella maskiner.
    • Import/export av virtuella diskar i flera format (QCOW2, RAW, VDI, VHDX, VMDK).
    • Hög tillgänglighet (HA) som gör det möjligt för virtuella maskiner att automatiskt flyttas vid nodfel.

    Detta ger TrueNAS Enterprise en mer komplett och driftsäker virtualiseringsmiljö med minimal nedtid.

    Öppen GPU-acceleration

    TrueNAS 25.10 stöder nu NVIDIAs öppna GPU-drivrutiner, vilket gör det möjligt att använda moderna grafikkort för beräkningar, AI och mediahantering.
    Stödet omfattar även NVIDIAs Blackwell-arkitektur, vilket öppnar för GPU-accelererade arbetsflöden direkt på TrueNAS-plattformen.

    Förbättrat ZFS och lagringshantering

    Filsystemet OpenZFS 2.3.4 ligger till grund för TrueNAS 25.10 och har fått flera viktiga förbättringar:

    • Bättre hantering av krypterad replikering.
    • Förbättrad minneshantering som minskar risken för krascher.
    • Stöd för Direct I/O, vilket ger snabbare prestanda i virtualiserade miljöer.
    • Effektivare blockkloning och mer informativ cache-rapportering.
    • Optimerad datafördelning som ger jämnare skrivprestanda under belastning.

    Tillsammans gör dessa ändringar ZFS ännu mer robust och förutsägbart vid hög I/O-belastning.

    Nytt gränssnitt och förbättrad användarupplevelse

    Administrationsgränssnittet i TrueNAS 25.10 har genomgått en omfattande uppdatering. Sidor för uppdateringar, användare, dataset och lagring har fått tydligare struktur och modernare design.

    En ny funktion, Update Profiles, låter användaren välja hur snabbt systemet ska ta emot uppdateringar:

    • Early Adopter – för den som vill testa nyheter tidigt.
    • General – standardläge med fokus på stabilitet.
    • Mission Critical – för miljöer med höga krav på drifttid.
    • Developer – för utvecklare och testmiljöer.

    Det nya systemet gör uppdateringsprocessen mer transparent och kontrollerad.

    Förbättrad apphantering

    TrueNAS 25.10 hanterar nu applikationer smidigare. Befintliga appar migreras automatiskt vid byte av applikationspool, vilket minskar nedtid.
    Det går även att konfigurera egna containerregistry-mirrors, vilket gör att applikationer fortsätter fungera även om Docker Hub inte är tillgänglig.

    Modern övervakning och öppet API

    Systemets diskövervakning har byggts om för att använda cron-baserad schemaläggning, vilket ger större flexibilitet och stöd för externa verktyg som Scrutiny.

    Dessutom introduceras en versionerad API byggd på JSON-RPC 2.0 över WebSocket. Den ersätter den äldre REST-baserade API:n och erbjuder snabbare svarstider och bättre stabilitet.
    API:n dokumenteras öppet på api.truenas.com och stöds redan av integrationer med Kubernetes, Proxmox VE och VMware vSphere.

    TrueNAS Connect – central fjärrhantering

    TrueNAS 25.10 är förberett för TrueNAS Connect, ett nytt webbaserat system för central hantering av flera TrueNAS-installationer.
    Plattformen ger realtidsövervakning, anpassningsbara varningar och inventariehantering via en säker molnportal.

    Community-användare kan testa TrueNAS Connect kostnadsfritt fram till december 2025.
    En bred lansering till Enterprise-kunder är planerad till våren 2026.

    Högre kapacitet och snabbare nätverk

    TrueNAS 25.10 utökar hårdvarustödet för större system.

    • F-serien stöder upp till 20 petabyte NVMe-flash.
    • M-serien kan hantera upp till 40 petabyte arkivlagring.
      Med stöd för 400 GbE-adaptrar är plattformen redo för nästa generation av datacenter.

    Sammanfattning

    TrueNAS 25.10 “Goldeye” representerar ett stort steg framåt för öppen lagringsteknik.
    Med stöd för NVMe-oF, öppna GPU-drivrutiner, förbättrad ZFS-prestanda, modernare virtualisering och ett tydligare gränssnitt fortsätter TrueNAS att befästa sin position som en av de mest avancerade och flexibla lagringsplattformarna med öppen källkod.

    TrueNAS Community Edition kan laddas ner kostnadsfritt för den som vill prova själv.
    För företag finns Enterprise-versionen, redan i bruk hos över 60 procent av Fortune 500-företagen.

    Mer information finns på https://www.truenas.com.

    TrueNAS 25.10 “Goldeye” — Fakta och teknisk data

    Utgivning: Oktober 2025
    Utvecklare: iXsystems
    Typ: Öppen källkod NAS / SAN / Hyperkonvergerad lagring
    Bas: Linux (TrueNAS SCALE)

    Filsystem: OpenZFS 2.3.4
    Förbättrad prestanda, Direct I/O-stöd, effektivare minneshantering och krypterad replikering.
    NVMe over Fabrics:
    • NVMe/TCP (TrueNAS Community Edition)
    • NVMe/RDMA (TrueNAS Enterprise Edition)
    Stöd för upp till 400 GbE, terabitklassad prestanda och extremt låg latens.
    Virtualisering:
    KVM-baserad ”Data Hypervisor”
    Stöd för Secure Boot, import/export av diskformat (QCOW2, RAW, VDI, VHDX, VMDK)
    Hög tillgänglighet (HA) med automatisk VM-failover.
    GPU-stöd:
    Inbyggt stöd för NVIDIAs öppna GPU-drivrutiner, inklusive Blackwell-generationen.
    Möjliggör GPU-accelererade AI-, media- och beräkningsarbetslaster.
    Systemhantering:
    Nydesignade paneler för användare, dataset, uppdateringar och lagring.
    Nya ”Update Profiles”: Early Adopter, General, Mission Critical och Developer.
    Appar migrerar automatiskt mellan pooler. Stöd för externa container registry-spegelservrar.
    Övervakning:
    SMART-övervakning ersatt av cron-baserad modell för bättre flexibilitet.
    Kompatibel med externa verktyg som Scrutiny.
    API och integration:
    Ny versionerad TrueNAS API (JSON-RPC 2.0 över WebSocket).
    Betydligt snabbare än tidigare REST-API och kompatibel med Kubernetes, Proxmox VE och VMware vSphere.
    Dokumentation: api.truenas.com
    TrueNAS Connect:
    Central webbaserad kontrollpanel för flera system.
    Ger realtidsövervakning, varningar och enkel installation.
    Gratis för Community-användare fram till december 2025.
    Kapacitet och hårdvara:
    • F-serien: upp till 20 PB NVMe-flash
    • M-serien: upp till 40 PB arkivlagring
    Stöd för Terabit Ethernet (400 GbE).
    Licensinformation:
    • Linux-kärna – GPLv2
    • Middleware & GUI – BSD-3-Clause
    • OpenZFS – CDDL
    Vissa Enterprise-komponenter omfattas av iXsystems-villkor.
    Fullständig EULA: TrueNAS SCALE EULA
    Kända begränsningar:
    NVMe/TCP-target saknar “fused commands” som krävs för VMware ESXi (upstream-begränsning).
    Mer information:
    Dokumentation: TrueNAS 25.10 Docs
    Releaseblogg: TrueNAS 25.10 “Goldeye” Release
  • OpenBSD 7.8 – Ny version med flertrådad TCP/IP och stöd för Raspberry Pi 5

    OpenBSD 7.8 är här – och den säkra, minimalistiska BSD-favoriten tar ett stort kliv framåt. Med flertrådad TCP/IP-stack, stöd för Raspberry Pi 5 och förbättrad virtualisering fortsätter OpenBSD att leverera sitt signum: kompromisslös stabilitet, ren design och säkerhet på högsta nivå.

    OpenBSD 7.8 – Ny version med flertrådad TCP/IP och stöd för Raspberry Pi 5

    OpenBSD, operativsystemet med säkerhet som grundfilosofi, har nu nått version 7.8 – sex månader efter 7.7. Den nya versionen förfinar inte bara systemets välkända stabilitet, utan introducerar också flera betydelsefulla tekniska nyheter: flertrådad TCP/IP och officiellt stöd för Raspberry Pi 5.

    Ett tryggt men inte alltid enkelt BSD

    OpenBSD är känt för sin kompromisslösa säkerhetsmodell, tydliga filosofi och minimalistiska design – men också för en installation som kräver lite tålamod. Operativsystemet är inte riktat till nybörjare, och den som vill experimentera bör helst använda en separat dator snarare än att försöka dual-boota.

    Med version 7.8 finns dock ett nytt och prisvärt sätt att prova: officiellt stöd för Raspberry Pi 5. Det innebär att vem som helst med en Pi 5 kan installera ett komplett BSD-system – förutsatt att man är redo att ansluta en seriell kabel.

    “Added support for Raspberry Pi 5 (with console on serial port).”

    Stödet fungerar via seriell port (RS-232), vilket kräver anslutning via GPIO-pinnarna. Det finns RS-232-HAT-kort för ändamålet, och vissa USB-till-RS-232-adaptrar kan fungera, men det är ingen garanti.

    Än så länge finns några begränsningar:

    • Uppstart via PCIe-lagringskort fungerar inte på grund av saknat U-Boot-stöd.
    • Wi-Fi på Raspberry Pi 5 Model B ”d0” fungerar inte.
    • Den aktiva fläkten fungerar inte förrän pwm-drivrutinerna är färdigställda.

    Trots dessa begränsningar markerar stödet för Pi 5 en viktig milstolpe: OpenBSD blir tillgängligt på fler ARM64-plattformar än någonsin tidigare, inklusive Apple Silicon Macs, Snapdragon Elite X-laptops och förbättrad strömhantering för ARM64-enheter.

    Nyhet: Flertrådad TCP/IP

    En av de mest intressanta nyheterna i OpenBSD 7.8 är att TCP/IP-stacken nu är flertrådad.
    Det innebär att nätverksdelen av operativsystemet kan utnyttja flera CPU-kärnor samtidigt – upp till åtta stycken – där varje anslutning hanteras av en egen kärna.

    Detta är en betydande förändring för OpenBSD, som traditionellt prioriterat enkelhet och säkerhet framför rå prestanda. Nu börjar man öppna upp för bättre skalbarhet på moderna flerkärniga system, särskilt vid IPv6-trafik där beräkningsbehovet är större.

    Virtualisering med AMD SEV

    OpenBSD 7.8 innehåller även inbyggt stöd för AMD:s Secure Encrypted Virtualization (SEV). Denna teknik låter varje virtuell maskin kryptera sitt eget minne, vilket stärker isoleringen mellan gäster i en hypervisor-miljö.

    Stödet omfattar både OpenBSD:s inbyggda hypervisor (VMM/VMD) och drift som gäst-OS under Linux KVM. Det betyder att OpenBSD nu både kan skapa och köra SEV-krypterade virtuella maskiner – en viktig förbättring för säkerhetsfokuserade servermiljöer.

    Tmux får extra kärlek

    Terminalmultiplexern tmux har länge varit en favorit bland systemadministratörer, och OpenBSD har haft stöd för det länge.
    Version 7.8 lyfter tmux till nästa nivå med 16 nya funktioner och buggfixar – inga revolutioner, men välkomna förbättringar för den som lever i terminalfönster dagligen.

    Smidig uppgradering till 7.8

    En av OpenBSD:s styrkor är den tydliga och tillförlitliga uppgraderingsprocessen.
    Systemet uppdateras alltid stegvis – en version i taget – vilket minimerar risken för problem.

    Den rekommenderade proceduren är enkel:

    1. Kör syspatch för att installera säkerhetsuppdateringar.
    2. Kör pkg_add -u för att uppdatera alla installerade paket.
    3. Kör fw_update för eventuell ny firmware.
    4. Kör sysupgrade för att uppgradera hela systemet.

    Vid uppgradering från 7.7 startar systemet automatiskt om utan att fråga – lite oväntat, men effektivt. Efteråt går det snabbt att komma igång igen, och alla program – inklusive Firefox och GNOME-komponenter – uppdateras utan problem.

    Till skillnad från vissa andra BSD-system har OpenBSD-uppgraderingar visat sig vara pålitliga. FreeBSD och NetBSD har historiskt haft mer problem med sina in-place-uppdateringar.

    Enkelhet framför allt

    OpenBSD 7.8 har fortfarande inget Bluetooth-stöd – och det är ett medvetet beslut. Många i OpenBSD-gemenskapen ser Bluetooth som en onödig risk, och systemets renhet prioriteras framför trådlös bekvämlighet.

    Trots sin återhållsamhet uppskattas OpenBSD alltmer för sin tydlighet och konsekvens. Där FreeBSD och NetBSD ibland känns som barocka konstruktioner, känns OpenBSD snarare modernistiskt: enkelt, robust och noggrant avvägt.

    9front släpper sin egen “Release”

    Samtidigt med OpenBSD 7.8 har även 9front-projektet, en vidareutveckling av Plan 9, släppt en ny version – kallad Release.
    Namnet är ingen slump: med sin typiskt skämtsamma ton låter 9front-utvecklarna oss nu läsa ett “Release release announcement”.

    Den här gången hann 9front till och med släppa sin version elva dagar före OpenBSD 7.8 – och båda projekten delar konstverk av samma illustratör.

    Slutsats

    OpenBSD 7.8 är ingen revolution, men en välpolerad evolution.
    Med stöd för Raspberry Pi 5, flertrådad nätverksstack, SEV-kryptering och förbättrat tmux-stöd fortsätter systemet att leverera stabilitet, säkerhet och precision.

    För användare som värdesätter kvalitet framför bekvämlighet, och som inte räds ett textbaserat gränssnitt, är OpenBSD 7.8 ett av de mest pålitliga operativsystemen som finns idag.

    https://ftp.lysator.liu.se/pub/OpenBSD

    Om OpenBSD i vår wiki

    https://wiki.linux.se/index.php/OpenBSD

    Fakta: OpenBSD

    Licens: Främst ISC-licens (mycket tillåtande BSD-familj). Vissa komponenter använder andra BSD-liknande licenser. Projektets grafik (t.ex. maskoten “Puffy”) kan ha egna villkor.

    Vad är OpenBSD? Ett komplett Unix-likt operativsystem (kärna + basverktyg) med fokus på korrekthet, säker standardkonfiguration och kodgranskning.

    Skillnad mot Linux: Linux är i grunden en kärna som oftast kombineras med GNU-användarland till en distribution (t.ex. Debian, Fedora). OpenBSD levereras som ett integrerat bas-OS från ett och samma projekt, med enhetliga beslut, egen pakethantering och återkommande släpp var ~6 månader.

    • Säkerhetsmodell: aggressiva standarder (t.ex. pf-brandvägg, pledge/unveil), kontinuerliga kodrevisioner.
    • Konsekvens: samma team ansvarar för hela basen – mindre fragmentering.
    • Filosofi: enkelhet och korrekthet prioriteras framför “flest funktioner”.

    Varför vissa föredrar OpenBSD: förutsägbara uppgraderingar, tydlig dokumentation (man-sidor), säkra standardinställningar, stabil nätverksstack och verktyg som pf och tmux i basen.

    Stödda plattformar (exempel): amd64 (x86-64), arm64 (t.ex. Raspberry Pi 5, vissa Apple Silicon-lägen), riscv64, i386 (äldre x86), armv7 (32-bitars ARM), powerpc-varianter m.fl. Stöd varierar mellan modeller och generationer.

    Tips: kör bas-uppdateringar med syspatch, paket med pkg_add -u och systemuppgradering med sysupgrade.

  • Linus Torvalds presenterar första testversionen av Linux 6.18

    Linus Torvalds har släppt den första testversionen av Linux 6.18 – nästa stora uppdatering av världens mest använda öppna operativsystem. Den nya kärnan bjuder på snabbare filhantering, förbättrad säkerhet, utökat stöd för ny hårdvara och förberedelser för framtidens AI- och molnteknik. Om allt går enligt plan blir Linux 6.18 den nästa långtidssupportade versionen, med lansering i slutet av november eller början av december 2025.

    Den legendariske Linux-skaparen Linus Torvalds har nu släppt den första testversionen (så kallad Release Candidate) av nästa stora Linux-kärna – version 6.18. Den färdiga versionen väntas komma i slutet av november eller början av december 2025 och kan mycket väl bli nästa långtidssupportade (LTS) version, vilket betyder att den får uppdateringar och säkerhetsfixar under flera år framöver.

    Vad är Linux-kärnan?

    För den som inte är insatt: Linux-kärnan är själva hjärtat i operativsystemet Linux – den del som sköter kontakten mellan datorns hårdvara (processor, minne, hårddiskar osv.) och programmen som körs. När kärnan uppdateras betyder det ofta bättre stöd för ny hårdvara, högre prestanda och färre buggar.

    Vad är nytt i 6.18?

    Den nya versionen innehåller som vanligt hundratals små förbättringar, men här är några av de mest intressanta nyheterna:

    • Bättre filsystemstöd: Linux 6.18 får en uppdatering av filsystemet Btrfs, som bland annat gör det möjligt att hantera större blockstorlekar, vilket kan ge snabbare filhantering på vissa typer av diskar.
    • Nytt stöd för virtualisering: Kärnan kan nu köras som gäst i FreeBSD:s så kallade Bhyve-hypervisor – ett system som gör det möjligt att köra flera operativsystem samtidigt på samma dator.
    • Säkrare nätverk: Nytt stöd gör det möjligt att kryptera TCP-anslutningar direkt via AMD:s inbyggda säkerhetsfunktioner, vilket kan ge ett extra lager av skydd mot dataintrång.
    • Förbättrat stöd för AMD och Intel: Versionen lägger till stöd för nya AMD-processorer och två nya Intel “Alder Lake-S”-modeller. Det finns också en ny funktion som gör att AMD-system kan övervaka och justera bandbredd mellan olika delar av processorn mer effektivt.
    • Stöd för artificiell intelligens: En ny drivrutin för Rockchip NPUs (specialchip för AI-beräkningar) har lagts till.
    • Förbättrad säkerhet för virtuella maskiner: En ny funktion från AMD – kallad Secure AVIC – skyddar virtuella datorer från att utsättas för falska signaler från ett osäkert värdsystem.

    Utöver det här innehåller versionen mängder av mindre förbättringar i drivrutiner, dokumentation, och verktyg för utvecklare. Linus Torvalds själv säger att “allt ser ganska normalt ut” och att detta är en av de smidigare utvecklingsfaserna på länge.

    Hur går testningen till?

    När en ny version av Linux ska släppas, börjar Linus Torvalds alltid med en testperiod där flera så kallade Release Candidates (RC) publiceras. Dessa versioner är till för utvecklare och avancerade användare som vill testa och rapportera buggar. Den första, Linux 6.18-rc1, finns redan tillgänglig för nedladdning på Linus Torvalds egen Git-server och på den officiella webbplatsen kernel.org.

    Det är dock viktigt att komma ihåg att detta inte är en färdig version. Den är avsedd för testning, inte för användning på vanliga datorer.

    Vägen hit – och framåt

    Den föregående versionen, Linux 6.17, släpptes den 28 september 2025 och innehöll bland annat stöd för nya Intel- och AMD-funktioner samt förbättrat stöd för moderna videokodare som HEVC (H.265). Den används redan i flera Linux-distributioner som Ubuntu 25.10, Fedora 43 och Arch Linux.

    Version 6.16, som kom i juli, har däremot nu nått slutet av sin livscykel (EOL – End of Life), vilket betyder att den inte längre får säkerhetsuppdateringar. Linux-användare rekommenderas därför att gå vidare till nyare versioner.

    Sammanfattning

    Linux 6.18 markerar ännu ett steg framåt för världens mest använda öppna operativsystem – från superdatorer till mobiltelefoner, bilar och servrar. Om allt går enligt plan blir version 6.18 den nästa stora LTS-versionen, vilket gör den extra viktig för företag och organisationer som vill ha en stabil plattform att bygga på under lång tid framöver.

    Den färdiga versionen väntas den 30 november om allt går enligt plan, eller den 7 december om testperioden förlängs med en extra RC-version.

    Linux 6.18 — tekniska höjdpunkter

    • Btrfs: inledande stöd för blockstorlek > sidstorlek (prestanda/skalning).
    • Virtualisering: kärnan kan köras som gäst på FreeBSD bhyve.
    • LoongArch KVM: PTW-funktionsdetektion på ny hårdvara.
    • Nätverk/AMD: PSP-baserad kryptering av TCP-anslutningar.
    • EDAC: ny drivrutin för AMD VersalNET minneskontroller + A72 L1/L2-cachefel.
    • x86/Intel: stöd för två Alder Lake-S SoC:er.
    • AMD QoS: tilldelning av bandbredds-räknare (RMIDs) per resurs.
    • AMDGPU: CRIU-stöd för gem-objekt (checkpoint/restore).
    • AI/Acceleratorer: Rocket Accel-drivrutin för Rockchip NPU:er.
    • Gäst-säkerhet: AMD Secure AVIC för skydd mot illasinnad interrupt-injektion.
    RC1: 12 okt 2025 • Planerad final: 30 nov 2025 (ev. 7 dec vid en extra RC) • Möjlig LTS: Ja
    Kort status

    ~50% av ändringarna är drivrutiner; övrigt: VFS/filsystem, arkitektur-uppdateringar (många devicetree-ändringar), verktyg, Rust-stöd m.m.

    Obs: RC-versioner är avsedda för test, inte produktion.

  • Linux 6.17 och 6.18 – nya funktioner, AMD-satsningar och dramatiken kring Bcachefs

    Linux 6.17 levererar nya funktioner och brett hårdvarustöd, medan kommande 6.18 – just nu i beta – markerar både stora tekniska framsteg för AMD-processorer och ett dramatiskt avsked till filsystemet Bcachefs. Med RC1 släppt den 12 oktober och en stabil utgåva väntad i december, kan 6.18 bli årets mest avgörande Linuxversion.

    Linux 6.17 och 6.18 – vad är nytt?

    Linuxkärnan fortsätter att utvecklas snabbt. Version 6.17 har redan släppts och kommer med många nyheter, medan 6.18 just nu är i teststadiet (så kallad beta). Den första testutgåvan (RC1 – Release Candidate 1) kom den 12 oktober. Mycket pekar på att just 6.18 blir årets LTS-version (Long Term Support), alltså en version som får långvariga uppdateringar och används som stabil grund i många system.

    Nyheter i Linux 6.17

    Även om 6.17 är en stabil version, innehåller den många förbättringar:

    • Filsystem
      • Btrfs (ett avancerat filsystem med funktioner för säker lagring) har fått ett nytt experimentellt stöd för så kallade large-folio (större minnessidor som gör filhanteringen effektivare).
      • Ext4 (ett av de mest använda filsystemen i Linux) har fått en ny funktion kallad RWF_DONTCACHE, som kan snabba upp vissa typer av filoperationer.
      • EROFS (ett läsbart, komprimeringsvänligt filsystem) kan nu komprimera metadata (den information som beskriver filer).
      • Två nya systemanrop – file_getattr() och file_setattr() – gör det enklare för program att hämta och ändra filernas attribut (t.ex. rättigheter eller tidsstämplar).
      • Den gamla drivrutinen för pktcdvd (CD/DVD i paketläge) har tagits bort eftersom den är föråldrad.
    • Kärnans kärna
      • Proxy execution: ett nytt sätt att undvika ”priority inversion”, ett problem där en snabb process fastnar bakom en långsammare. Med proxy execution kan en process ”låna ut” sin körtid till en annan som håller ett viktigt lås.
      • Auxiliary clocks: ett flexiblare sätt att mäta tid i systemet.
      • Stöd för enkelkärniga processorer (datorer med bara en CPU-kärna) har tagits bort. Även de kör nu kärnor byggda för SMP (Symmetric MultiProcessing, alltså flera kärnor).
    • Säkerhet
      • Förbättrade kontroller av filernas integritet.
      • AppArmor (ett säkerhetssystem i Linux) har fått bättre stöd för AF_UNIX-sockets (en typ av kommunikation mellan program).
    • BPF (Berkeley Packet Filter, en teknik för att köra specialkod direkt i kärnan) har fått nya funktioner:
      • Bättre åtkomst till cgroup-attribut (cgroups är en funktion som styr hur resurser delas mellan program).
      • Nya strängoperationer, alltså sätt att hantera text direkt i BPF-program.
    • Hårdvarustöd
      • Stöd för Raspberry Pi:s nya RP1-kontroller, Apples Mac SMC GPIO, Richtek-förstärkare, nya Qualcomm-komponenter och Realtek Wi-Fi 6 via USB.
      • Arm64 (processorarkitektur för mobil och server) har fått live patching (uppdateringar utan omstart).
      • LoongArch (kinesisk processorarkitektur) har fått bättre stöd för BPF.
    • Nätverk
      • Stöd för TCP_MAXSEG i Multipath TCP (en teknik där nätverkstrafik kan delas över flera anslutningar).
      • En ny parameter för IPv6 som låter varje nätverksgränssnitt hantera trafik vidarekoppling på sitt eget sätt.
      • Strängare regler för hur TCP-fönster (storleken på data som kan skickas innan bekräftelse) används.
      • Ny metod för congestion control (trafikstyrning i nätverk) kallad DualPI2, enligt standarden RFC 9332.
    • Rust-stöd
      Linux fortsätter bygga in stöd för programmeringsspråket Rust, som anses säkrare än C. Fler delar av kärnan har nu abstraktioner i Rust. Dessutom börjar det gamla sättet att hantera mmap() (minneskartläggning) ersättas av mmap_prepare(), som är säkrare.

    AMD i centrum i 6.18

    Även om 6.17 är spännande, är det 6.18 som fått mest uppmärksamhet – framför allt för AMD:s del.

    • Processorer
      • Drivrutinen för minnesfel (EDAC – Error Detection and Correction) har fått stöd för AMD Family 26, som troligen är nästa generations EPYC Zen 6-processorer.
      • Dessa nya processorer kommer att stödja 16 minneskanaler (idag är det 12), vilket betyder mycket högre minnesbandbredd.
      • Andra modeller i samma familj ser ut att stödja 8 kanaler, kanske för en kommande EPYC 8005-serie eller nya Threadripper PRO-processorer.
    • Funktioner
      • Förbättrad topologidetektering (hur kärnan ser processorns struktur).
      • Nytt stöd för att ladda microcode (små processoruppdateringar) enklare.
      • ABMC (Assignable Bandwidth Monitoring Counters): gör det möjligt att fördela resurser och övervaka QoS (Quality of Service).
      • Stöd för firmware-uppdateringar i drift (utan omstart), även för plattformens säkerhetsdelar.
      • Secure AVIC: förbättrar både säkerhet och prestanda inom AMD:s SEV (Secure Encrypted Virtualization).
    • Virtualisering (KVM)
      • Stöd för SEV-SNP CipherText Hiding, som skyddar gästsystem mot att deras minne analyseras utifrån.
      • AVIC (Accelerated Virtual Interrupt Controller) aktiveras som standard på Zen 4 och senare, om hårdvaran stödjer x2AVIC.
      • Secure TSC: skyddar mot manipulation av klockfrekvenser i virtuella maskiner.

    Sammantaget gör detta att 6.18 ser ut att bli en milstolpe för AMD och deras kommande processorer.

    Konflikten om Bcachefs

    En dramatisk nyhet i 6.18 är att Bcachefs tas bort ur kärnan.

    Bcachefs är ett filsystem som kombinerar funktioner från Btrfs och ZFS (som copy-on-write, ökad säkerhet) med prestanda i stil med ext4 och XFS. Det har setts som ett lovande projekt.

    Men huvudutvecklaren Kent Overstreet har hamnat i konflikt med Linus Torvalds, skaparen av Linux. Torvalds har varit missnöjd med att patchar skickats in för sent, vilket kan hota stabiliteten.

    I 6.17 markerades Bcachefs som ”externally maintained” (underhållet utanför kärnan). Och i 6.18 RC1 har det helt tagits bort.

    Det betyder att Bcachefs fortfarande går att använda, men bara via DKMS (Dynamic Kernel Module Support), en metod där man bygger drivrutiner utanför kärnan, liknande hur NVIDIA:s grafikdrivrutiner fungerar. Problemet är att det kräver att någon anpassar Bcachefs för varje ny kernelversion – något som kanske inte alla Linuxdistributioner gör. I värsta fall måste användarna själva kompilera och underhålla det.

    Framtiden för Bcachefs är alltså osäker, trots dess tekniska styrkor.

    En viktig höst för Linux

    • Linux 6.17 visade att även en stabil version kan innehålla stora nyheter, från filsystem till nätverk och hårdvarustöd.
    • Linux 6.18, som väntas bli färdig i december, kan bli historisk – särskilt för AMD:s kommande processorer och för alla förbättringar inom säkerhet och virtualisering.

    Samtidigt kommer den att minnas som versionen där Bcachefs försvann ur kärnan. Frågan är om framtiden kommer att beskriva 6.18 som den version där Linux stärkte AMD:s ställning på serversidan – eller som versionen där ett lovande filsystem tappade sin plats i rampljuset.

    Har gjort en ny version, den förra texten var lite för teknisk för den som inte är 100 % insatt i programmering och Linuxkärnan

    Faktaruta – Linuxkärnan 6.17 & 6.18
    Linux 6.17
    • Btrfs: experimentellt large-folio + fler val för komprimering vid defrag.
    • Ext4: buffrad I/O med RWF_DONTCACHE.
    • EROFS: metadata-komprimering.
    • Nya syscalls: file_getattr(), file_setattr().
    • ”Proxy execution” mot priority inversion (samma CPU).
    • Auxiliary clocks (flexiblare tidsredovisning).
    • UP-kärnor borttagna – även enkärniga system kör SMP-byggd kärna.
    • Säkerhet: nytt FS-ioctl för integritet, AppArmor bättre AF_UNIX.
    • BPF: kfuncs för cgroup-xattrs + standardsträngar.
    • Hårdvara: RP1 (Raspberry Pi), Apple Mac SMC GPIO, Richtek, nya Qualcomm-interconnects, Realtek USB Wi-Fi 6 m.fl.
    • Nät: MPTCP TCP_MAXSEG, per-interface IPv6-forwarding, striktare TCP-fönster, DualPI2 (RFC 9332).
    • Rust-abstraktioner utökas; mmap() fasas till mmap_prepare().
    Linux 6.18 (beta)
    • Status: RC1 släppt 12 oktober; stabil väntas i december.
    • Förväntas bli årets LTS.
    • Bcachefs: borttaget ur mainline — vidare via DKMS.
    • AMD-fokus:
      • EDAC: Family 26 nya modeller (bl.a. troliga EPYC Zen 6 ”Venice”) med 16 minneskanaler.
      • Fler Family 26-modeller med 8 kanaler (möjliga EPYC 8005 / nya TR PRO).
      • Städad CPU-topologi + förbättrad microcode-laddare för felsökning.
      • ABMC: QoS-bandbredds-räknare på EPYC.
      • Runtime-firmware för säkerhetsprocessor m.fl.
      • Secure AVIC för bättre SEV-prestanda/säkerhet.
      • KVM: SEV-SNP CipherText Hiding, Secure TSC; AVIC på som standard på Zen 4+ med x2AVIC.
  • ByteDance vill köra flera Linux kärnor på samma dator – utan virtualisering

    Kan flera Linux-kärnor dela på en enda server utan virtualisering? ByteDance, företaget bakom TikTok, tror det. Med sitt nya projekt Parker vill de ta ett koncept som länge funnits i stordatorvärlden – partitionering – och göra det möjligt på vanliga x86-servrar. Resultatet kan bli snabbare och mer flexibla system, men också nya risker.

    Vad är det som är nytt?

    ByteDance, mest känt för TikTok, har lagt fram ett förslag som kan förändra hur stora datorer används. Projektet kallas Parker och handlar om att låta flera Linux-kärnor köras samtidigt på samma fysiska dator – men utan att använda klassiska virtualiseringslösningar som VMware eller KVM.

    I stället delas själva hårdvaran upp: vissa processorkärnor, minne och nätverkskort går till en kärna, medan andra kärnor får sina egna resurser.

    Så här fungerar Parker

    Allt börjar med en Boot Kernel, som tar kontroll över datorn vid start. Den delar upp resurserna och tilldelar dem till olika Application Kernels.

    Efter det körs varje kärna helt självständigt, utan att de pratar med varandra. Det gör att de inte stör varandra – och kan ge mycket bättre prestanda på riktigt stora servrar.

    Varför är detta intressant?

    Moderna servrar kan ha hundratals processorkärnor. Att få dessa att jobba effektivt är inte alltid lätt. Parker skulle kunna:

    • Förbättra skalbarhet – varje kärna jobbar för sig själv.
    • Ge flexibilitet – olika kärnor kan ha olika inställningar och optimeringar beroende på arbetsuppgift.
    • Låta företag köra olika system samtidigt på samma maskin, utan att bygga upp en stor virtualiseringslösning.

    Men det finns risker

    Allt är inte guld och gröna skogar. Parker har ingen hypervisor som övervakar kärnorna. Det betyder att en bugg i en av kärnorna kan få hela datorn att krascha.

    En expert från Intel, Dave Hansen, varnade dessutom för att vissa systemkommandon – som normalt påverkar hela maskinen – kan skapa konflikter mellan kärnorna.

    Vad händer nu?

    Förslaget är än så länge bara på experimentstadiet. Linux-utvecklare världen över diskuterar just nu om Parker är ett genialiskt steg framåt – eller bara ännu ett misslyckat försök som kommer glömmas bort.

    Sammanfattning

    Parker är ett djärvt försök att köra flera Linux-kärnor parallellt, utan virtualisering. Om det lyckas kan det ge snabbare, mer flexibla servrar – men också innebära nya risker för stabilitet och säkerhet.

    Framtiden får utvisa om Parker blir verklighet eller bara stannar som en spännande idé på ritbordet.

    Parker – teknisk faktaruta

    • Typ: Partitionerad Linux-kärna (utan hypervisor)
    • Syfte: Köra flera Linux-kärnor samtidigt på samma maskin
    • Primärt mål: Stora x86-servrar med mycket högt kärnantal
    • Resurser per instans: Dedikerade CPU-kärnor, minnesregioner och PCIe-enheter
    • IO-krav: Egen NVMe/NIC per kärna (ingen delning)
    • Arkitektur: Boot Kernel delar ut resurser → Application Kernels
    • Kommunikation: Ingen – instanserna delar inget (”share-nothing”)
    • Gränssnitt: kernfs för konfiguration
    • Start av sekundära: kexec till reserverade minnesområden
    • Förberedelser: CPU offline, CMA-minnesreserv, unbind av PCI-enheter
    • Fördel: Lägre overhead och potentiellt bättre skalbarhet
    • Risk/Begränsning: Samma säkerhetsdomän (ingen hypervisor-isolering)
    • Kända invändningar: Systemomfattande instruktioner (t.ex. WBINVD) kan påverka alla
    Konfigurationsidéer: olika CONFIG-val, FDO/PGO per arbetslast.
    Föreslagit av: ByteDance (Fam Zheng, Thom Hughes) • Status: RFC
  • TrueNAS 25.10 “Goldeye” satsar på terabit-nätverk och vassare virtualisering

    TrueNAS tar nästa steg i utvecklingen av öppen källkod-baserad lagring. Med den kommande versionen 25.10 “Goldeye”, som släpps i oktober, satsar plattformen på terabit-nätverk, molnbaserad installation och nya virtualiseringsmöjligheter – inklusive backup, migrering och hög tillgänglighet för virtuella maskiner.

    Efter att tidigare i år ha förenat sina två huvudspår, CORE och SCALE, i TrueNAS Community Edition, förbereder iXsystems nu nästa stora version av sitt Linux-baserade lagringssystem. I oktober väntas lanseringen av TrueNAS 25.10 “Goldeye”, och fokus ligger på prestanda, molnintegration och ett kraftigt lyft för virtualisering.

    En av de mest efterlängtade nyheterna är stöd för backup och migrering av virtuella maskiner. Det gör det enklare att flytta arbetslaster mellan system eller återställa dem vid driftstopp. För företag tillkommer dessutom hög tillgänglighets-failover (HA) för virtuella maskiner – en funktion som gör det möjligt att exempelvis köra backup-tjänster eller IoT-plattformar direkt i TrueNAS, med hjälp av ZFS-tekniker som snapshots och datadeduplicering.

    Goldeye stärker också kopplingen till etablerade virtualiseringsmiljöer. Oavsett om det handlar om VMware, Hyper-V, Proxmox, Incus eller XCP-NG utlovas bättre stöd för NFS, iSCSI och Fibre Channel. Dessutom tar plattformen klivet in i framtiden med NVMe-oF, vilket öppnar för ännu högre prestanda och effektivare lagringslösningar.

    https://www.truenas.com/download-truenas-community-edition

    FAKTARUTA — TrueNAS 25.10 “Goldeye”

    Historia (kort)
    • Ursprung i FreeNAS (FreeBSD); vidareutvecklat och underhållet av iXsystems.
    • Två spår växte fram: TrueNAS CORE (FreeBSD) och TrueNAS SCALE (Linux/Debian).
    • Med 25.04 “Fangtooth” samlades community-spåren i TrueNAS Community Edition (Linux-baserad).
    • Virtualiseringsgrunden lades i 24.10 “Electric Eel” och förfinades i 25.04.
    Kärnfunktioner (tekniskt)
    • OpenZFS: end-to-end checksums, copy-on-write, RAID-Z, snapshots, kloner, inkrementell replikering, komprimering, deduplikering, inbyggd kryptering.
    • Lagringstjänster: fil (SMB, NFS), block (iSCSI), SAN (Fibre Channel); multipath/MPIO, VLAN och NIC-bonding/LACP.
    • Hantering: webbaserat GUI, API/CLI, rollbaserad access, varningar och övervakning.
    • Appar/VM: containrar och virtuella maskiner på Linux-baserad stack (KVM/QEMU + orkestrering).
    Nyheter i 25.10 “Goldeye”
    • Terabit-nätverk för högre genomströmning och lägre latens i datatäta miljöer.
    • Molndriven setup/onboarding för snabbare driftsättning och förenklad fleet-hantering.
    • Virtualisering: inbyggd VM-backup och migrering för smidig flytt/återställning av arbetslaster.
    • Hög tillgänglighet (HA) med failover för virtuella maskiner på enterprise-appliance-plattformar.
    • Fördjupad interoperabilitet: VMware, Hyper-V, Proxmox, Incus och XCP-NG.
    • Förstärkt protokollstöd: NFS, iSCSI och Fibre Channel; NVMe-oF tillkommer.
  • ZimaBoard 2

    ZimaBoard 2 tar vid där föregångaren slutade – med en ny Intel-processor, snabbare minne och ett förbättrat operativsystem. Resultatet är en liten men mångsidig dator som kan användas till allt från mediaserver och hemautomation till brandvägg eller experimentplattform för Linux. Men även denna generation har sina kompromisser.

    När den första ZimaBoard kom för några år sedan väckte den snabbt intresse bland teknikentusiaster. Nu är uppföljaren här – ZimaBoard 2 – och den visar sig vara allt annat än en blygsam uppdatering. Med kraftfullare hårdvara, smartare mjukvara och fler möjligheter att anpassa efter egna behov, placerar sig den lilla Intel-baserade enkortsdatorn som en flexibel lösning för såväl hobbyprojekt som mer seriösa uppgifter.

    Mer kraft – mindre strömförbrukning

    Det mest påtagliga lyftet sitter i processorn. Där den första modellen byggde på en Celeron N3450, hittar vi nu en fyrkärnig Intel N150. Resultatet är betydligt bättre prestanda, samtidigt som energiförbrukningen ligger kvar på blygsamma 10 watt. Med andra ord: ZimaBoard 2 är både snabbare och mer energieffektiv – en kombination som gör den lika hemma i vardagsrummet som i serverhyllan på kontoret.

    Två varianter, flera möjligheter

    ZimaBoard 2 finns i två versioner: en enklare modell med 8 GB RAM och en större med 16 GB. Båda använder snabbt LPDDR5x-minne och klarar utan problem multitasking, Docker-containrar och vardagsanvändning. Lagringen består av 32 eller 64 GB eMMC, men för den som vill bygga ut finns två SATA-portar och ett PCIe 3.0-uttag – perfekt för extra diskar, NVMe eller nätverkskort på upp till 2,5 Gbit/s.

    Grafikdelen, Intel UHD, orkar med 4K i 60 Hz och via USB-portarna kan man ansluta allt från hårddiskar till trådlösa nätverkskort. Däremot saknas inbyggt Wi-Fi – något som kanske kan överraska i en tid då nästan allt är trådlöst.

    ZimaOS – ett steg framåt

    Den största skillnaden märks dock på mjukvarusidan. ZimaBoard 2 levereras med ZimaOS, en uppföljare till CasaOS som följde med den första modellen. Gränssnittet är webbaserat och användarvänligt, men döljer också avancerade funktioner för den som vill djupdyka. Bland nyheterna finns betydligt smidigare hantering av RAID, och möjligheten att installera Docker-appar med ett klick gör att man snabbt kan förvandla datorn till mediacenter, AI-plattform eller smarthemslösning.

    Dessutom finns stöd för virtualisering – vilket innebär att man kan experimentera med olika operativsystem i små virtuella maskiner. För den som hellre vill använda något annat än ZimaOS går det bra att installera Linux-distributioner som Ubuntu, Debian eller Fedora. Ja, till och med Windows är ett alternativ – om än kanske mer av nyfikenhet än praktisk nytta.

    Inte utan brister

    Allt är dock inte perfekt. Precis som sin föregångare saknar ZimaBoard 2 en fysisk strömknapp – något som kan irritera i längden. Dessutom blir enheten påtagligt varm vid längre drift. En annan nackdel är att ZimaBoard 2, till skillnad från kusinen ZimaBlade, inte kan matas via USB-C. Det innebär att man är bunden till den medföljande nätadaptern i stället för att kunna använda en mer universell lösning.

    Trots dessa brister är det ändå små detaljer i sammanhanget. ZimaBoard 2 framstår fortfarande som en kompakt dator med imponerande bredd och stora användningsmöjligheter.

    Våra tester

    På Linux.se har vi använt ZimaBoard i praktiken, bland annat för att säkerhetskopiera olika webbplatser och som router. I det senare fallet kunde vi dela internetuppkopplingen med grannen – samtidigt som vi isolerade vårt eget lokala nätverk för att skydda det från obehörig åtkomst.

    Slutsats: ZimaBoard 2 är kanske inte en revolution, men det är en tydlig evolution. Med starkare hårdvara, bättre mjukvara och ett brett användningsområde är det en liten dator som förtjänar en plats i verktygslådan för alla teknikintresserade.

    Pris: cirka 200 USD (motsvarande ungefär 2000 kronor). Svensk moms kan tillkomma. Någon svensk återförsäljare är i nuläget inte känd, men produkten kan beställas direkt från tillverkarens hemsida. Eventuell fraktkostnad kan tillkomma.

    ZimaBoard 2 – Fakta

    Processor: Intel N150, 4 kärnor
    TDP: 10 W
    Grafik: Intel UHD, 24 EU @ 1000 MHz
    Video: 4K @ 60 Hz via Mini DisplayPort 1.2

    Modeller:
    • ZimaBoard 2 832 – 8 GB LPDDR5x, 32 GB eMMC
    • ZimaBoard 2 1664 – 16 GB LPDDR5x, 64 GB eMMC

    Expansion:
    • 2 × SATA 3.0
    • PCIe 3.0 x4
    • USB 3.1-portar

    Operativsystem:
    • ZimaOS (förinstallerat)
    • Stöd för Linux (Ubuntu, Debian, Fedora)
    • Android
    • Windows (valfritt)

    Nackdelar:
    • Ingen fysisk strömknapp
    • Blir varm vid längre användning
    • Ingen USB-C-strömförsörjning (endast nätadapter)

Etikett: Virtualisering

  • Proxmox VE 9.2: smartare lastbalansering och starkare nätverk för moderna datacenter

    Proxmox VE 9.2 är en av de större uppdateringarna av den öppna virtualiseringsplattformen på senare tid. Med dynamisk lastbalansering, utökat SDN-stöd, enklare hantering av anpassade CPU-modeller och en modern grund baserad på Debian 13.5 tar Proxmox ytterligare ett steg mot att bli ett fullvärdigt alternativ för både företagsmiljöer, datacenter och avancerade hemmalabb. Uppdateringen gör det…

  • OpenZFS 2.4.2 släppt – redo för Linux 7.0 och med viktiga stabilitetsfixar

    OpenZFS 2.4.2 är en viktig underhållsversion för alla som använder ZFS på Linux eller FreeBSD. Uppdateringen ger stöd för kommande Linuxkärna 7.0 och rättar flera fel som kan påverka dataintegritet, snapshots, block cloning och dRAID. Det är ingen version fylld av stora nyheter, men den innehåller sådana förbättringar som gör stor skillnad i servrar, NAS-system…

  • QEMU 11.0 är här – snabbare, smartare och redo för framtidens processorer

    QEMU 11.0 är här och tar ett rejält kliv framåt för både virtualisering och emulering. Med stöd för nästa generations processorer, förbättringar för flera stora arkitekturer och en rad prestandaoptimeringar stärker den nya versionen sin roll som ett centralt verktyg för utvecklare och systemadministratörer. Den öppna plattformen QEMU, som används för att emulera datorer och…

  • Linux 7.0 är här – men den stora nyheten är inte siffran

    Linux 7.0 är här – men bakom det nya versionsnumret döljer sig ingen dramatisk omvälvning. I stället handlar det om en rad genomtänkta förbättringar som gör operativsystemet säkrare, snabbare och mer framtidssäkrat. Med stabilt stöd för Rust, nya säkerhetslösningar och smartare hantering av resurser fortsätter Linux att utvecklas i små men viktiga steg. När Linux…

  • Linux 6.19 är här – stabil evolution och siktet inställt på 7.0

    Linux 6.19 markerar ännu ett steg i Linux-kärnans långsiktiga och stabila utveckling. Utan dramatiska förändringar men med en mängd tekniska förbättringar under ytan stärker den nya versionen prestanda, säkerhet och hårdvarustöd i allt från servrar och molnplattformar till inbyggda system och persondatorer. Samtidigt har Linus Torvalds bekräftat att nästa utgåva blir Linux 7.0 – inte…

  • Microsoft lanserat OS för sandlådan.

    LiteBox är ett nytt öppet källkodsprojekt från Microsoft som utforskar hur program kan köras säkrare genom att drastiskt minska den del av operativsystemet som de får tillgång till. Genom att använda ett extremt litet, bibliotekbaserat operativsystem i stället för traditionella virtuella maskiner eller containrar vill projektet minska attackytan, begränsa konsekvenserna av sårbarheter och skapa mer…

  • UNRaid får stöd för hårddisk boot.

    Unraid går in i 2026 med stora ambitioner. Efter ett omvälvande 2025, där Unraid 7-serien lade grunden för en mer modern och flexibel plattform, siktar utvecklarna nu på att ta bort flera av systemets historiska begränsningar. Med planerat stöd för intern boot, mer avancerade lagringskonfigurationer, ett starkare öppet API och ökad transparens i utvecklingsarbetet vill…

  • QEMU 10.2 släppt – smartare uppdateringar och snabbare virtualisering

    QEMU 10.2 är här – och med den kommer ett rejält kliv mot smidigare virtualisering. Den nya versionen introducerar live-uppdateringar via migreringsläget cpr-exec, vilket kan minska resursåtgången och korta ned eller helt eliminera avbrott när virtuella maskiner uppdateras. Samtidigt bjuder releasen på prestandalyft med io_uring, förbättrad emulering för flera arkitekturer som ARM, RISC-V och PowerPC,…

  • Qubes OS 4.3: Ett stort steg framåt för säkerhetsmedvetna datoranvändare

    Qubes OS 4.3 markerar ett viktigt steg framåt för ett av världens mest säkerhetsinriktade operativsystem. Med uppdaterade systemkomponenter, nya standardmallar och förbättrad hantering av både hårdvara och virtuella miljöer fortsätter Qubes OS att utveckla sin unika modell där säkerhet byggs genom strikt isolering snarare än traditionella skyddsmekanismer. Qubes OS 4.3: Ett stort steg framåt för…

  • Linux 6.18 är här – snabbare, smartare och redo för framtidens hårdvara

    Linux 6.18 markerar ett tekniskt kliv framåt med tydliga förbättringar i prestanda, säkerhet och hårdvarustöd. Den nya kärnan introducerar effektivare minneshantering, kraftigt optimerad nätverksprestanda och ett moderniserat säkerhetsramverk, samtidigt som den utökar stödet för såväl avancerad serverinfrastruktur som inbyggda system. Versionen är nu släppt och väntas snart nå användare via distributionsuppdateringar. Linux 6.18 är här…

  • AlmaLinux 10.1 – En modern, stabil och framtidssäker Linux-release

    AlmaLinux 10.1 är nu tillgänglig och levererar en av de mest omfattande uppdateringarna sedan version 10 lanserades. Med fullt Btrfs-stöd redan vid installation, återinfört stöd för äldre hårdvara och stora förbättringar inom säkerhet, utvecklingsverktyg och virtualisering positionerar sig distributionen som ett stabilt och framtidssäkert alternativ för såväl datacenter som professionella Linuxmiljöer. Den bygger på kernel…

  • Egen drift av digitala tjänster blir allt mer populärt

    Linux fortsätter att dominera inom ”självhosting” och hemmalabb enligt årets internationella Self-Host Survey 2025. Med över 4 000 deltagare visar undersökningen att mer än fyra av fem självhostare väljer Linux som grund för sina system – ofta av integritetsskäl. Virtualiseringsplattformen Proxmox, hemautomationssystemet Home Assistant OS och Raspberry Pi OS hör till de mest populära lösningarna,…

  • Proxmox VE 9.1 – nästa generations virtualisering med OCI-containrar och Linux 6.17

    Proxmox Virtual Environment är en populär virtualiseringsplattform baserad på öppen källkod som används för att köra både virtuella maskiner och containrar på ett effektivt sätt. Med integrerad hantering av lagring, nätverk och hög tillgänglighet via ett webbaserat gränssnitt erbjuder Proxmox ett kraftfullt alternativ till kommersiella virtualiseringslösningar. Den nya versionen 9.1 introducerar viktiga förbättringar inom containerhantering,…

  • TrueNAS 25.10 “Goldeye” – framtidens öppna lagringssystem

    TrueNAS 25.10 “Goldeye” markerar ett stort steg framåt för öppen lagringsteknik. Den nya versionen introducerar stöd för NVMe over Fabric, öppna GPU-drivrutiner, förbättrad virtualisering och en moderniserad hantering av OpenZFS. Resultatet är en kraftfull och framtidssäker NAS-plattform som kombinerar prestanda i företagsklass med öppen källkod och flexibilitet – redo för allt från hemmalabb till datacenter.…

  • OpenBSD 7.8 – Ny version med flertrådad TCP/IP och stöd för Raspberry Pi 5

    OpenBSD 7.8 är här – och den säkra, minimalistiska BSD-favoriten tar ett stort kliv framåt. Med flertrådad TCP/IP-stack, stöd för Raspberry Pi 5 och förbättrad virtualisering fortsätter OpenBSD att leverera sitt signum: kompromisslös stabilitet, ren design och säkerhet på högsta nivå. OpenBSD 7.8 – Ny version med flertrådad TCP/IP och stöd för Raspberry Pi 5…

  • Linus Torvalds presenterar första testversionen av Linux 6.18

    Linus Torvalds har släppt den första testversionen av Linux 6.18 – nästa stora uppdatering av världens mest använda öppna operativsystem. Den nya kärnan bjuder på snabbare filhantering, förbättrad säkerhet, utökat stöd för ny hårdvara och förberedelser för framtidens AI- och molnteknik. Om allt går enligt plan blir Linux 6.18 den nästa långtidssupportade versionen, med lansering…

  • Linux 6.17 och 6.18 – nya funktioner, AMD-satsningar och dramatiken kring Bcachefs

    Linux 6.17 levererar nya funktioner och brett hårdvarustöd, medan kommande 6.18 – just nu i beta – markerar både stora tekniska framsteg för AMD-processorer och ett dramatiskt avsked till filsystemet Bcachefs. Med RC1 släppt den 12 oktober och en stabil utgåva väntad i december, kan 6.18 bli årets mest avgörande Linuxversion. Linux 6.17 och 6.18…

  • ByteDance vill köra flera Linux kärnor på samma dator – utan virtualisering

    Kan flera Linux-kärnor dela på en enda server utan virtualisering? ByteDance, företaget bakom TikTok, tror det. Med sitt nya projekt Parker vill de ta ett koncept som länge funnits i stordatorvärlden – partitionering – och göra det möjligt på vanliga x86-servrar. Resultatet kan bli snabbare och mer flexibla system, men också nya risker. Vad är…

  • TrueNAS 25.10 “Goldeye” satsar på terabit-nätverk och vassare virtualisering

    TrueNAS tar nästa steg i utvecklingen av öppen källkod-baserad lagring. Med den kommande versionen 25.10 “Goldeye”, som släpps i oktober, satsar plattformen på terabit-nätverk, molnbaserad installation och nya virtualiseringsmöjligheter – inklusive backup, migrering och hög tillgänglighet för virtuella maskiner. Efter att tidigare i år ha förenat sina två huvudspår, CORE och SCALE, i TrueNAS Community…

  • ZimaBoard 2

    ZimaBoard 2 tar vid där föregångaren slutade – med en ny Intel-processor, snabbare minne och ett förbättrat operativsystem. Resultatet är en liten men mångsidig dator som kan användas till allt från mediaserver och hemautomation till brandvägg eller experimentplattform för Linux. Men även denna generation har sina kompromisser. När den första ZimaBoard kom för några år…