Tercera actualización de KDE Gear 23.08
La Comunidad KDE es una comunidad responsable y no solo se preocupa en lanzar novedades sino que también en mejorarlas. Me complace presentar la tercera de KDE Gear 23.08 que apareció hace unos meses. Más estabilidad, mejores traducciones y pequeñas mejoras para las aplicaciones de nuestro entornos de trabajo.
Tercera actualización de KDE Gear 23.08
A pesar de lo que puedan pensar muchas personas, las aplicaciones no son perfectas. Entre las líneas de código se pueden colar errores de tipografía o que el usuario realice alguna opción que en un principio no estaba prevista por los desarrollador, por poner solo un par de ejemplos de imperfecciones.
Este no es un problema del Software Libre ya que el Software actual funciona de esta manera ya que no se piensa en él como un producto final que se encierra en una caja y se olvida. En la actualidad se sabe que el Software está vivo y sería estúpido ir guardando las mejoras sin dejarlas a disposición del gran público.
Con esto se gana en rapidez y evolución pero puede aumentar el número de errores (por norma general) leves, los cuales son subsanables con pequeñas actualizaciones.
La Comunidad KDE lo tiene claro: grandes lanzamientos cada cuatro meses y actualizaciones mensuales para subsanar errores.

Por ello me congratula compartir con vosotros la primera actualización de KDE Gear 23.08 que nos ofrece más de 120 errores resueltos entre aplicaciones, librerías y widgets, algo que mejora el rendimiento del sistema.
Aquí podéis encontrar la lista completa de cambios de KDE Gear 23.08.3, pero por poner unos cuantos ejemplos de los errores que sea han resuelto tenemos:
- Ark: Solucionada la compatibilidad con shared-mime-info >= 2.3
- Kate: Ya no se bloquea al soltar un archivo en el panel de proyecto
- Akonadi: No guardar enormes registros MySQL de sesiones pasadas
Más información: KDE Gear 23.08.3
La entrada Tercera actualización de KDE Gear 23.08 se publicó primero en KDE Blog.
openSUSE Tumbleweed – Review of the week 2023/45
Dear Tumbleweed users and hackers,
This week was all in the name of Hackweek, which means some people diverged their efforts a bit away from Factory/Tumbleweed and others have finally found the time they craved and could submit what they had on their wish-list. The Release Team was trying to keep up with the submissions while also having their own time dedicated to hackweek. Seeing that we published 6 snapshots (1102, 1103, 1105, 1106, 1107, and 1108) I dare say this worked out pretty well.
The six delivered snapshots contained these changes:
- GNOME-Shell/Mutter 45.1
- libxml 2.11.5
- Pipewire 0.3.84
- systemd: disabled utmp support
- Libvirt 9.9.0
- xfconf 4.18.3
- fwupd 1.9.7
- VLC 3.0.20
- BlueZ 5.70
- LLVM 17.0.4
- SQLite 3.44.0
Snapshot 1109 is already in QA, 1110 is building, and stagings are getting ready. All in all, you can expect these changes to happen soon-ish:
- Linux kernel 6.6 (Snapshot 1109+)
- gAWK 5.3.0
- Binutils 2.41 (Snapshot 1110+)
- KDE Gear 23.08.3
- Mozilla Firefox 119.0.1
- RPM 4.19: Some preparation work has happened to ensure packages still build (e.g. %patch with unnumbered patches is no longer supported)
- dbus-broker as the default dbus session manager
My containerized websites
Coincidentally I have had multiple needs for serving websites from behind containers instead of directly from the host. After some practicing, which can be also described as ”hacking without carefully documenting what I did”, I decided not to explicitly describe my setup but how I achieved (towards) my goal of serving my web sites (3 on the same server) from behind containers. This will enable me to consider using things like PHP or other notorious pieces of software thanks to a level of sandboxing.
Here in this rant paragraph I note that I'm not overtly fan of pulling random images from the web even if not quite as bad as using curl-sudo ”install method”. Containers are at least sandboxed, but coming from Linux distribution background perspective I somewhat dislike all software vendors acting as OS image providers. I will need to learn more about the aspects of where the images come from, what is the trust model, and what happens if eg Official Nginx (tm) image or Official Certbot (tm) image or Docker Hub gets compromised. I do mostly trust Debian, SUSE, Ubuntu etc infrastructure, so it will take some time until I construct my trust towards alternatives. One possible option could be of course to use my pre-trusted vendors via some alternative image registry, and do a bit more work with Ansible for example to utilize them instead of trusting Nginx or Certbot via Docker Hub.
My setup is looking like ending up like this, involving docker-compose, nginx as a proxy, several web host containers, and a Certbot container that is used to renew certificates via a cronjob:

But before I ended up with that I said hello to Search Engine. One result showed the general idea of sharing directories. Another reminded how to serve acme-challenge in nginx since I’ve been mainly Apache user. There were several guides about Apache and Let’s encrypt too, without proxy. I probably read this when figuring out the actual nginx proxy setup. At some point I needed to check that nginx is ”nginx” while certbot is ”certbot/certbot”. I was happy to find certbot command line option ideas although I learned the hard way to use --dry-run as well especially in the case of forgetting restart option in docker-compose.yml. I did not need any kind of bootstrap phase since I already had existing Let’s Encrypt certificates.
Finally, in practice what I have done so far is a proof that it works and can be used as drop in replacement for my on-host Apache. I have served all of the web sites from inside a container (pointed to the same content as the on-host), and Certbot container works to renew the certificate, replacing acme-tiny I have used before. Currently however the setup is not complete for simultaneous serving of all the 3 sites, cronjobs are not set up (or tested to be functional). I can’t have my on-host Apache and containerized Nginx proxy competing for ports 80 and 443 at the same time, so I can really enable the setup only when everything is fully complete. It’s nice however how easy switching between the two already is!
Finally², I can’t say it would be 100% complete even then! At some point in the past I have largely but not completely ”ansibled” my host when I sadly moved from a really old quad-core ARM server to x86_64 server. I like different architectures, but the ARM servers were decommissioned by Scaleway. Anyway, regarding Ansible this kind of containerization obviously increases ”Ansible debt” further by a fair amount, and that would be a different story to get that fully done…
But it has been some nice hacking!
LLVM, VLC updates in Tumbleweed
During Hack Week this weeek, openSUSE’s rolling release Tumbleweed still manages to send out four snapshots.
Software packages like LLVM, the Linux Kernel’s firmware, VLC and fwupd were just a few that landed on peoples’ systems after a zypper dup.
The arrival of kernel-firmware 20231107 in snapshot 20231108 enhances various hardware, including Intel Bluetooth firmware updates for several devices like AX201, AX203, AX210, AX211, and more. A update of sqlite3 3.44.0 brings the addition of aggregate functions like string_agg(), concat(), and concat_ws(), which aligns compatibility with other SQL projects. Some error handling table statements were refined that contribute to a more immediate error-identification process. Data compression package brotli updates to 1.1.0 and the build process now incorporates optimal flags and introduces a new command-line option --dictionary. Another package to update was libgusb 0.4.8 that introduces a new device error code for busy that enhances its capability to handle device errors more effectively.
Snapshot 20231107 updates the Linux Bluetooth protocol stack bluez to version 5.70. The update fixes problems related to Generic Attribute Profile (GATT) confirmations and it introduces support for Media Independent Command Protocol profile and the Mesh Independent Control Service while adding a patch to address a regression when pairing with game controllers. An update of gupnp 1.6.6 makes improvements to the resilience in handling unusual formatting during introspection, along with the addition of a new Application Programming Interface for creating actions in ServiceProxy. It also addresses memory leaks. An update of llvm17 17.0.4 was updated to ensure compatibility with 17.0.0 version along with maintaining API and Application Binary Interface consistency. The package did include libomptarget.devicertl.a in libomp*-devel for pivotal GPU offloading functionality. A few other packages were updated in the snapshot.
An update of yast2-trans in snapshot 20231106 involving translations via Weblate includes updates for Slovak, Czech, Dutch, Catalan, Japanese, and Indonesian languages among others. A new POT files for text domains like storage, installation, and update have been introduced. An update of jasper 4.1.0 introduces support for building various JasPer application programs for the WebAssembly target with WASI support. The update also resolves an integer overflow bug. A few other packages updated including openSUSE’s tool to manage systemd-boot sdbootutil. This git+ update focuses on enhancing the sdboot in snapper hooks, installing commands with specific snapshots and refining the behavior of sdbootutil within RPM scriptlets.
The 20231105 snapshot updates the super-thin layer on the DBus interface - fwupd. The 1.9.7 version includes additions such as child device requirements in metadata, new hardware support for Logitech Rally System devices. The update adds new security attributes for BIOS capsule updates, and expanded support for parsing Extended Display Identification Data and Concise Software Identifier payload sections. An update of VLC 3.0.20 was mainly focusing on bug fixes and improvements. There were some notable changes like addressing crashes associated with some older versions of AMD drivers and fixing event propagation problems on double-clicking with the mouse wheel. The 2.42.1 version update of git addresses issues related to the exit code handling in git diff and refines the behavior of rebase -i in scenarios where the command is interrupted by conflicting changes. A few other packages like openldap2 2.6.6 and redis 7.2.3 were updated along with several RubyGems packages, which saw rubygem-pairing_heap update from version 1.0.0 to version 3.0.1.
Hackweek 23
Hack Week is the time SUSE employees experiment, innovate & learn interruption-free for a whole week! Across teams or alone, but always without limits.
The Hack Week 23 was from November 6th to November 10th, and my project was to gvie some love to the GNOME Project.
Before the start of the Hack week I asked in the GNOME devs Matrix channel, what project needs some help and they gave me some ideas. At the end I decided to work on the GNOME Calendar, more specifically, improving the test suite and fixing issues related to timezones, DST, etc.
GNOME Calendar
GNOME Calendar is a Gtk4 application, written in C, that heavily uses the evolution-data-server library. It's a desktop calendar application with a modern user interface that can connect handle local and remote calendars. It's integrated in the GNOME desktop.
The current gnome-calendar project has some unit tests, using the GLib testing framework. But right now there are just a few tests, so the main goal right now is to increase the number of tests as much as possible, to detect new problems and regressions.
Testing a desktop application is not something easy to do. The unit tests can check basic operations, structures and methods, but the user interaction and how it's represented is something hard to test. So the best approach is to try replicate user interactions and check the outputs.
A more sophisticated approach could be to start to use the accessibility stack in tests, so it's possible to verify the UI widgets output without the need of rendering the app.
With gnome-calendar there's another point of complexity for tests because it relies on the evolution-data-server to be running, the app communicates with it using dbus, so to be able to do more complex tests we should mock the evolution-data-server and we should create fake data for testing.
My contribution
By the end of the week I've created four Merge requests, three of them have been merged now, and I'll continue working on this project in the following weeks/months.
I'm happy with the work that I was able to do during this Hack Week. I've learned a bit about testing with GLib in C, and a lot about the evolution-data-server, timezones and calendar problems.
It's just a desktop calendar application, how hard it could be? Have you ever deal with dates, times and different regions and time zones? It's a nightmare. There are a lot of edge cases working with dates that can cause problems, operations with dates in different time zones, changes in dates for daylight saving, if I've an event created for October 29th 2023 at 2:30 it will happens two times?
A lot of problems could happen and there are a lot of bugs reported for gnome-calendar related to this kind of issues, so working on this is not something simple, it requires a lot of edge case testing and that's the plan, to cover most of them with automated tests, because any small change could lead to a bug related to time zones that won't be noticed until someone has an appointment at a very specific time.
And this week was very productive thanks to the people working on gnome-calendar. Georges Stavracas reviews my MR very quickly and it was possible to merge during the week, and Jeff Fortin does a great work with the issues in gitlab and leading me to most relevant bugs.
So after a week of going deep into the gnome-calendar source code it could be a pity to just forget about it, so I'll try to keep the momentum and continue working on this project, of course, I'll have just a few hours per week, but any contribution is better than nothing. And maybe for the next summer I can propose a Google Summer of Code project to get an intern working on this full time.
Community to Explore Engineering Depths with AMA Session
The open-source community is in for a treat next week as an Ask Me Anything (AMA) session on the openSUSE Project’s Jitsi instance will provide unique and insightful information about how Quality Engineering teams work.
The AMA is scheduled for November 16 at 19:00 UTC and will take place online at meet.opensuse.org/meeting.
Santiago Zarate, who is a Product Owner of SUSE’s Quality Engineering Core team, will run the session organized during Hack Week.
The AMA session aims to provide a closer look at how developers in the Research and Development (R&D) sector of SUSE work. The primary goal is to foster collaboration and understanding between Global Services and Infrastructure (GSI) and Engineering, which will help to unravel the intricacies of development workflows and shed some light on Quality Engineering practices.
The objective of the session is clear; give the audience a window into the inner workings of SUSE Engineering, offering people an opportunity to ask questions and gain insights into the processes behind the scenes.
Attendees are encouraged to submit their questions beforehand at https://etherpad.opensuse.org/p/ama to ensure a vibrant and engaging discussion during the live AMA.
While the AMA offers a limited window into SUSE Engineering for open-source attendees, it serves as a valuable platform to enhance the collective understanding of the organization’s processes.
The AMA session is not just an opportunity to ask questions, but also a chance to foster collaboration, bridge gaps, and gain a deeper understanding of the intricate processes that drive engineering efforts. Don’t miss out on this unique chance to connect with like minded software engineers.
Mark your calendars for November 16 at 19:00 UTC, and join the conversation on meet.opensuse.org/meeting. The community’s regular weekly meeting is scheduled to follow the AMA at 20:00 UTC, but the time for the community meeting can be used to extend the AMA.
Lanzada la alpha del Megalanzamiento de febrero: Plasma, Frameworks y Gear
Los desarrolladores de la Comunidad KDE ya están preparando un gran lanzamiento para el segundo mes del 2024, y por ello deben pulir al máximo este acontecimiento. De esta forma me complace compartir con vosotros que ha sido lanzada la alpha del Megalanzamiento de febrero: Plasma, Frameworks y Gear, es decir, de los tres pilares del Software KDE. Así que para los que disfruten de probar cosas nuevas es el momento de probar estas versiones y que reporten los errores que se encuentren. ¡No pierdas la oportunidad de contribuir al desarrollo del Software de la Comunidad KDE!
Lanzada la alpha del Megalanzamiento de febrero: Plasma, Frameworks y Gear
Ayer 8 de noviembre los desarrolladores de KDE anunciaron que ponían a disposición de los probadores el alpha de su entorno de trabajo o escritorio (aka Plasma), de sus herramientas marcos para generar software (aka Frameworks) y de su conjunto de aplicaciones (aka Gear.

En palabras de sus desarrolladores:
Cada pocos años adaptamos los componentes clave de nuestro software a una nueva versión de Qt, aprovechando la oportunidad para eliminar elementos innecesarios y aprovechar las características actualizadas que nos ofrece la versión más reciente de Qt.
Han pasado casi 10 años desde el último gran lanzamiento de nuestro entorno de escritorio Plasma, y ha llegado el momento de nuevo. KDE pone a disposición hoy la versión Alpha de todo el software que incluiremos en una megalanzamiento previsto para finales de febrero de 2024.
Para asegurar que todas las partes de la pila de software de KDE funcionan juntas, estamos lanzando todos nuestros paquetes principales al mismo tiempo. Hoy comienza este viaje con las versiones Alpha de Plasma 6, KDE Frameworks 6 y el paquete de aplicaciones KDE Gear.
Para más información sobre a qué nos referimos cuando hablamos de «software Alpha», consulte la sección Qué es el software Alpha. En resumen, se trata de una versión preliminar destinada únicamente a desarrolladores y probadores. Esperamos que sea adoptada por distros inestables, pero está lejos de estar lista para el uso diario.
Más información: KDE
Pruébalo y reporta errores

Todas las tareas dentro del mundo del Software Libre son importantes: desarrollar, traducir, empaquetar, diseñar, promocionar, etc. Pero hay una que se suele pasar por alto y de la que solo nos acordamos cuando las cosas no nos funcionan como debería: buscar errores.
Desde el blog te animo a que tú seas una de las personas responsables del éxito del nuevo lanzamiento de Plasma 5.27 de la Comunidad KDE. Para ello debes participar en la tarea de buscar y reportar errores, algo básico para que los desarrolladores los solucionen para que el despegue del escritorio esté bien pulido. Debéis pensar que en muchas ocasiones los errores existen porque no le han aparecido al grupo de desarrolladores ya que no se han dado las circunstancias para que lo hagan.
Para ello debes instalarte esta beta y comunicar los errores que salgan en bugs.kde.org, tal y como expliqué en su día en esta entrada del blog.
La entrada Lanzada la alpha del Megalanzamiento de febrero: Plasma, Frameworks y Gear se publicó primero en KDE Blog.
Notificador de actualizaciones de Arch – Plasmoides de KDE (232)
Sigo con estas pequeñas aplicaciones que se conocen como applets, widgets o plasmoides y que dotan de funcionalidades de todo tipo a nuestro entorno de trabajo KDE y que parece que van a sufrir un lavado de cara considerable en Plasma 6. Hoy toca un plasmoide útil para lo usuarios de la distribución ArchLinux ya que básicamente es un notificador de actualizaciones. Con este ya serán 232 los elementos de esta serie presentados en el blog.
Notificador de actualizaciones de Arch – Plasmoides de KDE (232)
Como he comentado en otras ocasiones, de plasmoides tenemos de todo tipo funcionales, de configuración, de comportamiento, de decoración o, como no podía ser de otra forma, de información sobre nuestro sistema como puede ser el uso de disco duro, o de memoria RAM, la temperatura o la carga de uso de nuestras CPUs.
Así que espero que le deis la bienvenida a un plasmoide llamado Arch update notifier, una creación de a2-n que, entre otras coasas, cuenta el número de actualizaciones de pacman disponibles y tener un mejor control sobre nuestro sistema.
Este plasmoie por defecto actualiza esta información cada 30 minutos, al hacer clic o en el intervalo que establezcamos. Además, dispone de dos formas de actualizar: mediante el menú contextual o el clic central del ratón.
Por último destacar que tiene diversas formas de informarnos de que tenemos actualizaciones disponibles, como vemos en la imagen inferior.

Entre sus requesitos nos encontramos que debemos tener instalado los paquetes pacman-contrib y konsole.
Y como siempre digo, si os gusta el plasmoide podéis «pagarlo» de muchas formas en la nueva página de KDE Store, que estoy seguro que el desarrollador lo agradecer?: puntúale positivamente, hazle un comentario en la página o realiza una donación. Ayudar al desarrollo del Software Libre también se hace simplemente dando las gracias, ayuda mucho más de lo que os podéis imaginar, recordad la campaña I love Free Software Day de la Free Software Foundation donde se nos recordaba esta forma tan sencilla de colaborar con el gran proyecto del Software Libre y que en el blog dedicamos un artículo.
Más información: KDE Store
¿Qué son los plasmoides?
Para los no iniciados en el blog, quizás la palabra plasmoide le suene un poco rara pero no es mas que el nombre que reciben los widgets para el escritorio Plasma de KDE.
En otras palabras, los plasmoides no son más que pequeñas aplicaciones que puestas sobre el escritorio o sobre una de las barras de tareas del mismo aumentan las funcionalidades del mismo o simplemente lo decoran.
La entrada Notificador de actualizaciones de Arch – Plasmoides de KDE (232) se publicó primero en KDE Blog.
Ordenar en orden inverso los correos y mostrar la fecha más amigable en NeoMutt
Veamos cómo mostrar en el cliente de correo NeoMutt los correos más recientes en la parte superior y mostrar la fecha de recepción de una manera más amigable

Vale, ya he escrito unos cuantos artículos sobre NeoMutt, el cliente de correo para la terminal, de momento todo muy básico para ir cogiéndole el aire y habituándonos al cambio si lo hacemos desde un cliente de correo con una interfaz gráfica.
En este caso, algo que personalmente me gusta, vamos a ver cómo ordenar los correos de más reciente a más antiguo y además mostrar la fecha de recepción de una manera más intuitiva. Nada del otro mudo, pero espero que os resulte útil igual que a mí.
Orden de visualización de los correos
Como ya he dicho, a mí me gusta ordenar los correos por fecha del tema, y que sea de forma que el más reciente esté arriba y por fecha, vaya descendiendo la lista hasta el más antiguo.
Como sabemos NeoMutt, se configura con archivos en los que activamos o desactivamos opciones o las configuramos como queremos. En este caso, para hacer lo que quiero en nuestro archivo de configuración deberemos añadir la siguiente línea:
set sort_aux = reverse-last-date-received
Guardamos el archivo y volvemos a abrir NeoMutt, que nos mostrará los correos con el más reciente en la parte superior.
Mostrar la fecha de recepción de una manera más intuitiva
Otra cosa que me gusta, es que la fecha de recepción se muestre de una manera más intuitiva, más natural podríamos decir.
Si es una fecha de hoy mismo, que solo me muestre la hora de recepción. Si es una fecha de este año, que no me marque el año y solo el mes y día. Y si es anterior a este año, ya sí muestre la fecha completa y en formato lógico de día-mes-año.
Eso se hace configurando lo que queremos que se muestre y de qué manera con la variable index_format que actualmente tengo configurada así:
set index_format = "%4C %Z %{%b %d} %-20.20L (%<l?%4l&%4c>) %s"
Y para conseguir el modo que quiero he cambiado a esta otra configuración, un condicional en el que se comprueba la fecha actual y en función de eso muestra una cosa u otra:
set index_format = "%4C %Z %<[y?%<[d?%{%R}&%{%d-%m}>&%{%d-%m-%Y}> %-15.15L (%<l?%4l&%4c>) %s"
Espero que estas dos simples opciones de NeoMutt os sirvan para que os sintáis cómodos al utilizar este cliente de correo.

Pulse Secure Linux client with openSUSE Leap 15.5 安裝小記
Pulse Secure Linux client with openSUSE Leap 15.5 安裝小記
OS: openSUSE Leap 15.5
Pulse Secure: 9.1
公司的 SSLVPN 用的是 Pulse Secure, 但是 openSUSE Leap 的參考文章相對少
今天就寫相關的安裝方式
參考台大的文章還有廠商的文章
取得套件 RPM
# wget https://ccnet.ntu.edu.tw/vpn/Download/ps-pulse-linux-9.1r15.0-b15819-64bit-installer.rpm
先嘗試安裝
# rpm -ivh ps-pulse-linux-9.1r15.0-b15819-64bit-installer.rpm
error: Failed dependencies:
gtkmm30 >= 3.22.2 is needed by pulsesecure-2:9.1-R15.x86_64
libbsd is needed by pulsesecure-2:9.1-R15.x86_64
libcurl >= 7.29.0 is needed by pulsesecure-2:9.1-R15.x86_64
nss-tools is needed by pulsesecure-2:9.1-R15.x86_64
webkit2gtk3 >= 2.24.4 is needed by pulsesecure-2:9.1-R15.x86_64
直接安裝會遇到相依性的問題
安裝 mozilla-nss-tools
# zypper install mozilla-nss-tools
The following NEW package is going to be installed:
mozilla-nss-tools
1 new package to install.
Overall download size: 557.8 KiB. Already cached: 0 B. After the operation, additional 2.1 MiB will be
used.
Continue? [y/n/v/...? shows all options] (y):y
新增一個 repo
# zypper addrepo https://download.opensuse.org/repositories/server:mail/openSUSE_Tumbleweed/server:mail.repo
更新 repo, 並信任相關 Key
# zypper refresh
安裝 glibc 套件
# zypper install glibc
Loading repository data...
Reading installed packages...
Resolving package dependencies...
The following package is going to be upgraded:
glibc
1 package to upgrade.
Overall download size: 1.7 MiB. Already cached: 0 B. No additional space will be used or freed after the
operation.
Continue? [y/n/v/...? shows all options] (y): y
Leap 15.5 可以直接安裝
安裝 pulse secure 套件
# zypper install ps-pulse-linux-9.1r15.0-b15819-64bit-installer.rpm
Loading repository data...
Reading installed packages...
Resolving package dependencies...
Problem: nothing provides 'libbsd' needed by the to be installed pulsesecure-2:9.1-R15.x86_64
Solution 1: do not install pulsesecure-2:9.1-R15.x86_64
Solution 2: break pulsesecure-2:9.1-R15.x86_64 by ignoring some of its dependencies
Choose from above solutions by number or cancel [1/2/c/d/?] (c): 2
Resolving dependencies...
Resolving package dependencies...
The following 2 NEW packages are going to be installed:
libXss1 pulsesecure
1 new package to install.
Overall download size: 10.3 MiB. Already cached: 0 B. After the operation, additional 29.6 MiB will be
used.
Continue? [y/n/v/...? shows all options] (y): y
Retrieving: pulsesecure-2:9.1-R15.x86_64 (Plain RPM files cache) (1/1), 10.3 MiB
ps-pulse-linux-9.1r15.0-b15819-64bit-installer.rpm:
Package header is not signed!
pulsesecure-2:9.1-R15.x86_64 (Plain RPM files cache): Signature verification failed [6-File is unsigned]
Abort, retry, ignore? [a/r/i] (a): i
這邊使用方案 2 , 忽略相依性的方式來進行安裝, 並忽略簽章問題
安裝完畢就可以找到圖形介面的程式
點選 新增的 + 按鈕
輸入 名稱與 Server URL
點選 Connect 就可以進行連線
同場加映, 文字介面連線方式
建立憑證存放資料夾
# mkdir -p /etc/pki/ca-trust/extracted/openssl
建立檔案
# touch /etc/pki/ca-trust/extracted/openssl/ca-bundle.trust.crt
使用 Brave 瀏覽器開啟之後要存取的網址, 例如 https://YOUR_SERVER_URL
點選 鎖頭 -- > 點選 憑證有效的另開視窗
點選 詳細資訊
將 3 個憑證全部匯出
將憑證放入
# cat /home/sakanamax/Builtin\ Object\ Token_TWCA\ Global\ Root\ CA > /etc/pki/ca-trust/extracted/openssl/ca-bundle.trust.crt
# cat /home/sakanamax/TWCA\ Secure\ SSL\ Certification\ Authority >> /etc/pki/ca-trust/extracted/openssl/ca-bundle.trust.crt
# cat /home/sakanamax/_.YOURS.com.tw >> /etc/pki/ca-trust/extracted/openssl/ca-bundle.trust.crt
公司憑證名稱記得換成自己的
進行連線
# /opt/pulsesecure/bin/pulselauncher -U https://YOUR_SERVER_URL -u YOUR_USER
實務上測試用一般使用者可以連線
輸入User Realm:
輸入密碼
這樣之後就可以用 Pulse Secure 進行 SSLVPN 連線了
~ enjoy it
Reference