For some reasons I use syncthing inside a container with a volume that is located in my home directory. While it's designed to run on Docker, it also works fine with podman which is rootless.
Until SELinux kicks in.
In this post I will try to explained how I managed to make syncthing work inside a podman container on a host where SELinux is present and enforced.
Major warning: I'm not an SELinux expert, and I noticed that policies generated by udica are quite permissive. This is a quick & dirty & easy solution for those who don't want to turn off SELinux.
We had that crazy situation where a Zabbix Proxy was down (VM stopped) and we had no idea about it.
That was quite the surprise because "Well, we should have had a crapload of 'No data' alerts from every host that report to that proxy". Spoiler alert: No, we didn't. We lost monitoring over hundreds of hosts for 24+ hours and everything was fine in Zabbix UI. In fact I realized that situation when the network engineer asked me why his Zabbix dashboards were empty.
Hetzner provides a console access (aka kvm ip) on cheap virtual servers which is really a cool thing. While it's not possible to mount a custom iso image, they have a library with multiple choices. The openSUSE project has iso images for aarch64 but unfortunately they are missing on hetzner.
Fortunately it is possible to boot another iso and install openSUSE anyway.
Provision an aarch64 virtual machine with any system.
Mount the Alpine iso, reboot the virtual machine and open console / kvm ip.
Login as "root" (no password) and run "setup-alpine". Set your keyboard, configure Network, and press CTRL+C to cancel.
Find the latest "Generic" KVM/Xen aarch64 image on openSUSE's website and grab it:
Unmount iso & restart the virtual server. You should see the openSUSE cloud image initial setup :)
Security warning: /etc/ssh/sshd_config has "PermitRootLogin yes". Copy your SSH public key to /root/.ssh/authorized_keys then quickly change the config file to "PermitRootLogin prohibit-password".
Ceci est une liste purement subjective de systèmes d'exploitations que j'aimerais bien tester en desktop ou en serveur "si j'avais le temps, si j'avais un use case, si j'avais un vieux notebook qui traîne dans un coin, si j'avais un petit serveur dispo pour monter un lab..."
GhostBSD
J'adore FreeBSD, cela fait plus de 10 ans que je l'utilise sur 1 ou 2 serveurs dans un coin d'Internet ou de ma maison. A l'origine il me servait pour les jails - avant que Docker n'existe - sur une machine trop peu puissante pour supporter toute forme de virtualisation. J'avais même des jails en Debian GNU/kFreeBSD afin de combiner le meilleur des deux mondes.
Cependant, je n'ai jamais pu me motiver à utiliser FreeBSD en desktop car outre l'installation laborieuse de l'environnement de bureau complet, certaines features sont un peu moins pratiques que chez Linux (keymap, Wifi, hibernation...). Je dois admettre également que Docker me manque, bien que je pourrais apprendre à m'en passer en buildant mes propres jails.
GhostBSD est à FreeBSD ce que Manjaro est à Archlinux : une version prête à l'emploi pour un usage desktop. Et c'est un peu triste à dire mais depuis que DesktopBSD et PC-BSD/TrueOS sont morts, il ne reste que GhostBSD et NomadBSD pour remplir ce rôle.
GhostBSD pourrait être une bonne solution pour me permettre d'expérimenter le desktop sous FreeBSD.
Q4OS (Trinity)
Q4OS est une distribution Debian fournie avec l'environnement KDE Plasma ou Trinity, un fork de KDE 3.5 toujours maintenu. Alors que ce dernier n'est pas aussi populaire que MATE (qui rempli le même rôle en continuant à faire vivre l'esprit de GNOME2) Q4OS fait beaucoup d'efforts pour en proposer une version bien intégrée et agréable visuellement.
J'avoue que KDE 3.5 titille une fibre nostalgique en moi, même si je m'en souviens surtout comme d'un environnement bordélique et surchargé. Q4OS pourrait me donner l'occasion de me réconcilier avec ce DE.
Mageia
On ne présente plus Mageia, le fork le plus fidèle à l'esprit d'origine de feu Mandriva. Je suis habituellement très critique envers cette distribution pour diverses raisons mais je dois avouer qu'elle a le mérite d'être encore là et d'être toujours indépendante. Dans un précédent article je disais même que je pourrais me réfugier dessus si jamais un jour Debian venait à disparaitre (ce qui était un pur exercice de pensée).
Utiliser sérieusement et longuement Mageia me permettrait peut-être de comprendre l'amour que portent certains utilisateurs à cette distribution qui manque gravement de moyens et qui vit dans le passé :)
OpenSuse
Lorsque l'on s'aventure sur le territoire des distributions Linux développées par une entreprise, on a généralement affaire au trio Red Hat, Ubuntu et SUSE. OpenSuse est la distribution communautaire gratuite disponible en deux cuvées : Leap (alignée sur la version de Suse Linux Enterprise Server - ou SLES) ou Tumbleweed (rolling release).
A l'instar de Drakeconf pour Mageia, OpenSuse dispose d'un outil graphique de configuration - Yast2 - dont j'ai beaucoup de mal à comprendre l'intérêt mais heureusement rien ne nous oblige à l'utiliser.
Suse ayant encore une bonne image auprès du grand public, en produisant gratuitement une distribution stable d'une grande qualité, j'aimerais bien trouver un jour un cas d'usage pour OpenSuse en desktop ou en serveur.
OpenIndiana
Après avoir écumé les distributions Linux et être passé par FreeBSD, NetBSD, OpenBSD... que reste-t-il ? Et bien la famille Solaris semble constituer une bonne piste. Le hic c'est qu'il n'existe plus vraiment de communauté pour maintenir les forks libres que sont OpenIndiana et OmniOS.
Malgré tout j'aimerais bien que ces systèmes reviennent en force afin de nous proposer un peu d'exotisme dans le monde des sysadmins.
Bla bla bla, boring and very long introduction that no ones cares about.
Install openfortivpn from Debian's repositories:
sudo apt install openfortivpn
Open a web browser and log in to your organization's fortinet SSL-VPN portal. Right click anywhere on the page, Inspect, and go to the Network tab in order to copy the SVPNCOOKIE= cookie.
Now open a terminal and run:
sudo openfortivpn --cookie SVPNCOOKIE=....
And voila!
Sometimes the connection may fail with the following error:
ERROR: Could not get VPN configuration (HTTP status code).
For some reason this often happens to me when I use Firefox to grab the cookie, however I have no problem with google-chrome. I haven't tested other browsers.