Skip to main content

the avatar of Hollow Man's Blog

My Summer of Bitcoin 2022 Project – CI for CADR

Synopsis

Before the Summer of Bitcoin project, Cryptoanarchy Debian Repo (CADR) lacked Continuous Integration (CI), which troubles the new coming contributors because setting up the developing environment can be complex. I finally successfully implemented the CI using GitHub Actions default runners. The CI can be triggered manually, or by sending PRs as well as pushing directly to the master branch.

The CI is divided into 2 jobs:

  • The first one is the build job. It builds the running podman environment image, uploads the image to Artifacts for reuse. Then with the podman environment, builds the CADR packages, checks their sha256 sum, and then uploads the built Debian packages as well as their sha256 sum values to Artifacts.
  • The second one is the test job. It runs when the build job finishes. The testing jobs are run in parallel for each package. The test job first downloads the built images and packages Artifacts uploaded in the build job, then use make test-here-basic-% and make test-here-upgrade-%(% for package name) to run tests.

Road of Implementation

First try

At first, I ignored the fact that there already exists a dockerfile for CADR running (although it was not for building), and setup my own dockerfile from scratch by adding dependencies when I encounter any errors.

My own dockerfile turned out to work fine on GitHub Actions for the building process, but failed for the test process. Initially I thought it was some more dependency issues, since the test can work on my own computer.

When checking the logs I found that it’s due to the unshare issue.

Then I noticed that adding a --privileged parameter can fix the unshare issue for docker. But then a systemd issue just came after it. Finally I noticed the dockerfile in the codebase that already exists for CADR, and just as how it works, I made the systemd to start as the first process.

VOLUME [ "/sys/fs/cgroup" ]
CMD ["/lib/systemd/systemd"]

and add --tmpfs /tmp --tmpfs /run --tmpfs /run/lock -v /sys/fs/cgroup:/sys/fs/cgroup:ro as additional parameters to share some host machine resources and make it as the daemon container. Operations are done using docker exec to attach to the container. But still it doesn’t fix the systemd issue.

Finally I switched to podman and the systemd issue got fixed (it supports --systemd=true) because I occasionally found this article when I Googled the issue.

However, a new issue occurs suggesting failed to override dbcache.

Can’t see any errors from the workflow logs, even though the missing bc dependency has been fixed and I can confirm that the command here works correctly in the container running on my PC. Moreover when I manually skip the test just mentioned, the test further shows that there is an unneeded reindex:

Which suggests that it’s related to issue 108 maybe? Have opened an issue here. I can skip that test, but further error suggesting electrs is not available. It can be fixed with this PR

Even if those issues are fixed, another platform may still be needed since the full test requires too much space:

Only testing the regtest part will be fine with no space issue.

Fixing the tests

The first issue is to find out why overriding dbcache fails. This takes me quite a few weeks to find out the solution. Originally, when determining bitcoin dbcache size, bc is invoked. But bc is not guaranteed to be installed, thus it can fail. Then instead of doing maths wizardry, I submitted a PR to just match on ranges: RAM < 1024 -> default dbcache, RAM < 2048 -> dbcache=512, …, RAM => 8192 -> dbcache=4096. However, the failed to override dbcache still exists when running in GitHub Actions workflow with this PR. It’s very weird, as when I run the test manually using the same methods from the workflow with the podman container on my PC, such an issue won’t appear. So the issue seems to belong to GitHub Actions workflow environment only even though it’s running in the container.

Then after a lot of trial and error, I finally found the culprit. By referring to PR, previously the debcrafter dropped all capabilities which seems to cause errors when the host kernel capabilities do not match those known to setpriv. We need to only drop supported capabilities by the current kernel.

Then I submitted a PR to fix this, and got merged.

The second issue is to find out why the unneeded reindex error exists. I noticed that although the test failed on test-here-basic-electrs with unneeded reindex when running make test, running make test-here-basic-electrs alone won’t fail. So prior to fixing this issue, my guess was that maybe it’s still related to issue issue 108, which is that after updating existing non-pruned nodes in experimental -reindex was used despite pruning not being changed. Or the test environment didn’t get cleaned up before test-here-basic-electrs when executing make test. My final result proves that the later is right, and submitted a PR to clean up the chain mode marker, since we want it to be clean with package_clean_install.sh

I also submitted a PR to force linked-hash-map version to be 0.5.4 for fixing the build issue of debcrafter that just came up during the project period.

The test can be successful on GitHub Actions when only tested with regtest and after PR 200, 201, 203, 204 get merged.

Research on cloud provider

I also researched on which cloud service to use, as we were intended to use a GItHub self-hosted runner. As I checked on cloud service providers AWS, Google Cloud and Azure. I find that GitHub Actions uses Azure as their default runners, to build a GitHub self-hosted runner, Azure would be a good choice if we use the same provider as the GitHub default hosted runner. Also Azure has a trial period with 200 dollars for one month when starting a new account, so we can start free, while other cloud service providers don’t offer such a great discount.

Investigation on other possible CI platforms

I find out that unlike GitHub Actions that runs CI in a virtual machine, Travis CI, GitLab CI/CD, Jenkins all run the CI predefined Docker containers without without systemd support. Then it would be not possible to run a systemd supported podman container inside such a container. Azure DevsOps is a valid one for our use case, and I also tried to use it. Then I noticed that for a single CI job, each step, it only allows 1 hour maximum, otherwise it would get cancelled, while our build job as well as full net test job last much longer than 1 hour, it’s also not suitable for us. Then finally the GitHub Actions would be the only good choice to have.

Self-hosted runners for GitHub Actions

I had also tried to use Azure Virtual Machines service by myself to set up Self-hosted runners for GitHub Actions, but it seems like the environment doesn’t automatically get cleaned each time, and is contaminated from previous runs.

Divide and Conquer

Finally I came up with a new way for testing. We can use the divide and conquer to bypass the short of disk space issue as well as the contaminated running environment issue when running tests on both the mainnet and regtest. I can see that the make test is composed of make test-here-basic-% and make test-here-upgrade-%(% for package name), we can just use the matrix in GitHub Actions to test each package in separate environments, and then the disk space would be enough, and PR 204 can be closed because we now always have a clean environment.

Then I successfully implemented and tested that method, and it works! So right now it’s the full test and I have reached the project goal with even a solution that has no money cost for CI building and testing!

The CI can be successful if the previous tests fixing PRs get merged first.

Final Deliverables

After my mentor @Kixunil‘s review, I began to use --locked parameter to make cargo use cargo.lock which contains correct versions. Also I fixed a security issue, make a user account user and built/tested with user, and made to upload the sha256sum result for the built deb packages afterwards so people can check hashes.

In addition, I fixed tests for bitcoin-regtest after setting bitcoind nosettings enabled in PR 205. Then there should be some kind of bug in core for this wallet location difference in the GitHub runner and the physical machine, so the PR gets closed and another solution that makes tests independent of wallet location was committed.

The CI runs successfully with the above changes, and everything works fine, nothing left to do.

Conclusion

My Summer of Bitcoin project is a great experience for me as I learned a lot about Bitcoin and related DevOps knowledge.

If you are interested in Bitcoin and would like to start contributing to Cryptoanarchy Debian, with my work, you can easily fork the repo and add more test or new packages by committing the code to your fork’s master branch on GitHub, the CI will help you build the deb packages and locate possible errors, no need to setup the developing environment on your computer again.

Summary of PRs

Merged

Closed as resolved in another way

a silhouette of a person's head and shoulders, used as a default avatar

#openSUSE Tumbleweed revisión de la semana 32 de 2022

Tumbleweed es una distribución «Rolling Release» de actualización contínua. Aquí puedes estar al tanto de las últimas novedades.

Tumbleweed

openSUSE Tumbleweed es la versión «rolling release» o de actualización continua de la distribución de GNU/Linux openSUSE.

Hagamos un repaso a las novedades que han llegado hasta los repositorios esta semana.

El anuncio original lo puedes leer en el blog de Dominique Leuenberger, publicado bajo licencia CC-by-sa, en este este enlace:

Semana prolífica en publicaciones de nuesvas snapshots, ya que se han publicado 7 snapshots en total desde la anterior revisión (0804…0810).

Entre las actualizaciones que han llegado a los repositorios podemos encontrar:

  • Mesa 22.1.4
  • Mozilla Firefox 103.0.1
  • AppArmor 3.0.6
  • gdb 12.1
  • Linux kernel 5.18.15 y 5.19.0
  • libvirt 8.6.0
  • nvme-cli 2.1.1
  • Poppler 22.08.0
  • KDE Plasma 5.24.4
  • Samba 4.16.4
  • Plymouth 22.02.122
  • RPM 4.17.1
  • Virt-Manager 4.1.0
  • Postfix 3.7.2
  • GNOME 42.4 (casi al completo complete, todavía faltan gnome-shell, mutter, y gnome-desktop)

Y para próximas actualizaciones podremos encontrar:

  • glibc 2.36
  • Linux kernel 5.19.1
  • Binutils 2.39
  • Shadow 4.12
  • wxWidgets 3.2.0
  • fmt 9.0

Si quieres estar a la última con software actualizado y probado utiliza openSUSE Tumbleweed la opción rolling release de la distribución de GNU/Linux openSUSE.

Mantente actualizado y ya sabes: Have a lot of fun!!

Enlaces de interés

Geeko_ascii

——————————–

a silhouette of a person's head and shoulders, used as a default avatar

openSUSE Tumbleweed – Review of the week 2022/32

Dear Tumbleweed users and hackers,

We reach the end of a week crowded with snapshots. We published 7 snapshots in total since my last review (0804…0810). The number of failed packages is quite high currently in Factory, so I’d like to ask everybody to help out on that front (https://tinyurl.com/ysy4nnnz)

The major updates delivered this week are:

  • Mesa 22.1.4
  • Mozilla Firefox 103.0.1
  • AppArmor 3.0.6
  • gdb 12.1
  • Linux kernel 5.18.15 & 5.19.0
  • libvirt 8.6.0
  • nvme-cli 2.1.1
  • Poppler 22.08.0
  • KDE Plasma 5.24.4
  • Samba 4.16.4
  • Plymouth 22.02.122
  • RPM 4.17.1, with some significant rework on the spec, i.e previously bundled things like debugedit and python-rpm-packaging are split out)
  • Virt-Manager 4.1.0
  • Postfix 3.7.2
  • GNOME 42.4 (mostly complete, gnome-shell, mutter, and gnome-desktop missing)

In the staging area, the following updates are being prepared and worked on:

  • glibc 2.36
  • Linux kernel 5.19.1
  • Binutils 2.39
  • Shadow 4.12
  • wxWidgets 3.2.0: breaks build of wxPython
  • fmt 9.0: breaks ceph and zxing-cpp
the avatar of openSUSE News

New Kernel, HarfBuzz Versions update in Tumbleweed

Consecutive openSUSE Tumbleweed snapshots have been rolling out to users each day this week.

Among the few major version releases this week are the 5.19 Linux Kernel and the 5.1 HarfBuzz version, which both arrived in snapshot 20220810.

Snapshot 20220810 also brought tons of other packages. Highlights being discussed about the release of kernel 5.19 point to increased arm support, TCP improvements related to larger IPv6 package sizes, and graphical improvements for Intel and AMD GPUs. The text shaping engine harfbuzz 5.1 fixed regressions in bitmap font rendering, improved support for some Arabic and Hebrew fonts and improved the handling of command line options. The hplip 3.22.6 package added support for several new printers and added support for new distros that were recently released. There were Italian and Serbian translation changes in the gnome-software 42.4 update, which also fixed detail text when it contains markup. An update of webkit2gtk3 2.36.6 fixed the handling of touchpad scrolling on GTK4 builds as well as several crashes and rendering issues. Other packages to update in the snapshot were postfix 3.7.2, ModemManager 1.18.10, mutt 2.2.7 and more.

The open-source antivirus engine ClamAV updated to the 0.103.7 version in snapshot 20220809. The updated package allows for the skipping of files in solid archives and upgrades the UnRAR library to version 6.1.7. An update of the Remote Desktop Protocol package freerdp 2.8.0 backported several items and prevent out of bound reads for ffmpeg. The kernel-firmware package provided several Intel Bluetooth updates and added firmware for audio amplifier chip Cirrus CS35L41. Also in the update was the atomic updates package transactional-update, which transitioned from release candidate to the actual 4.0.0 version. The package used in MicroOS added a method to delete a snapshot and changed the “List” method of snapshot D-Bus. An update of yast2-trans enhanced several Swedish translations. A majority of the remaining packages in the snapshot were RubyGems updates.

While the successor of snapshot 20220808 had RubyGems updates, this snapshot had mostly Python Package Index updates. Among the updated PyPI package were python-httpx 0.23.0, python310-pyparsing 3.0.9 and python-kiwisolver 1.4.4. An update of python-setuptools went from the 58.3.0 version to 63.2.0; this newer python-setuptools included performance optimization, removed some packaging dependencies and fixed some broken functionality appearing in version 60.8.0. Two other important packages to update in the snapshot were virt-manager 4.1.0, which refreshed and dropped patches, and rpm 4.17.1, which fixed a Common Vulnerabilities and Exposures; CVE-2021-3521 was a flaw in RPM’s signature functionality.

Snapshots 20220807 and 20220806 both had several RubyGems updated. The 20220807 snapshot updated the boot processing package plymouth to a 22.02.122 version, which updated a script for source-code beautifier uncrustify. Another major version to arrive this week was an update of hwinfo 22.0. The hardware information tool improved treatment of NVME devices, fixed a compiler warning and added a new NVME hardware class.

KDE fans received an update in snapshot 20220805. KDE’s Plasma 5.25.4 arrived in the snapshot and added keyboard navigation support in the Plasma Desktop. The power consumption controller PowerDevil updated battery notifications and now shows a notification when AC voltage is plugged in when the battery drains. GNOME’s text editor gedit 42.2 fixed text cut off situations and updated translations. An aws-cli 1.25.45 update added requirements in the spec file for setup.py. Almost a year’s worth of updates arrived in the libostree 2022.5 version. The version provided fixes for s390x SE, Application Programming Interface additions and fixed Rust bindings.

a silhouette of a person's head and shoulders, used as a default avatar

Mi escritorio Plasma de agosto 2022 #viernesdeescritorio

Sigo la serie de la iniciativa #viernesdeescritorio con una nueva captura. Con este ya llevo más de un año compartiendo «Mi escritorio», una mirada a la intimidad de mi entorno de trabajo. De esta forma, bienvenidos a mi escritorio Plasma de agosto 2022 que vuelve al tema claro por temas de trabajo pero que sigue con un fondo de pantalla con uno de mis personajes favoritos: el trepamuros.

Mi escritorio Plasma de agosto 2022 #viernesdeescritorio

Esta va a ser la vigesimosexta vez que muestro mi escritorio Plasma 5 en público, lo cual es número nada desdeñable de entradas que sigue creciendo de forma constante. Tengo pendiente hacer una entraga recopilatorio para el mes que viene con los 25 primeros escritorios para ver la evolución.

Respect al mes pasado, he vuelto a los temas claros porque para hacer capturas de algunas aplicaciones viene mucho mejor pero que conserva un fondo oscuro de otra versión de Spider-Man que le viene fenomenal para el fantástico reloj Aesthetic clock v2,

Para mostrar la información sigo utilizando neofetch, y he eliminado la barra Latte Dock, ya que estoy volviendo a los orígenes con la barra clásica, que solo he modificado haciéndola un poco más ancha. De esta forma sigo con todo el arte por defecto de la Comunidad KDE: Brisa, aunque como he dicho,, con su tema claro.

Y sigo, tras unos meses enseñando mi Slimbook Kymera AMD de sobremesa, sigo realizando a captura está realizada sobre mi portátil Slimbook Pro de 13 pulgadas, el cual tiene instalado un KDE Neon con Plasma 5.25.3 (pendiente de actualizar a 5.24), siendo mi sistema gráfico Wayland.

El resultado de mi escritorio de agosto de 2022 es un entorno de trabajo claro-oscuro y, como siempre, funcional que podéis ver en la imagen inferior (pinchad sobre ella para verlo un poco más grande).

Mi escritorio Plasma de agosto 2022 #viernesdeescritorio

La entrada Mi escritorio Plasma de agosto 2022 #viernesdeescritorio se publicó primero en KDE Blog.

a silhouette of a person's head and shoulders, used as a default avatar

Oficina de Software Libre de la Universidad de La Laguna

Después de escuchar el podcast de Mancomún sobre el «Concilio de lo Libre» y en aras de conocer un poco mejor la relación entre Software Libre y las universidades he decidido realizar una serie de artículos donde de a conocer las Oficinas de Software Libre que tenemos en España. Inicié la serie con la Oficina Software Libre de la Universidad de Zaragoza, OSLUZ, y sigo con Oficina de Software Libre de la Universidad de La Laguna,

Oficina de Software Libre de la Universidad de La Laguna

Empecemos con un poco de geografía, ya que debo reconocer que como peninsular que soy estoy un poco flojo respecto a la localización de ciertos lugares de las Islas Canarias. Gracias a la Wikipedia aprendermos que San Cristóbal de La Laguna es una ciudad de la isla de Tenerife.

Dentro de esta ciudad se encuentran varias instituciones educativas de alto nivel como el Instituto de Astrofísica de Canarias, el Instituto Universitario de Bio-Orgánica Antonio González y la Universidad de La Laguna,​ sede de la Oficina de Software Libre protagonista de esta entrada.

Esta oficina nació en los primeros meses de 2005 a raíz de los esfuerzos realizados desde la Plataforma de Apoyo al Software Libre de esta misma universidad con el propósito de disponer de un servicio universitario destinado en exclusiva a promover el software libre tanto dentro como fuera de la universidad.

Además, entre sus objetivos secundarios destacan:

  • Promover y difundir el uso de software libre y sus posibilidades entre la comunidad universitaria y sus entidades.
  • Investigar alternativas al software privativo y definir proyectos de migración hacia software libre.
  • Fomentar el uso de formatos electrónicos abiertos.
  • Dirigir y participar en el desarrollo de software libre de interés para la comunidad universitaria.
  • Crear y alentar comunidades de usuarios y desarrolladores de software libre.
  • Apoyar y participar en iniciativas conducentes al fomento del software libre en el entorno de la sociedad canaria.

¿Qué ofrece la Oficina de Software Libre de la Universidad de La Laguna?

Aunque parece que está un poco parada, si se navega un poco por su web se puede observar que ha tenido una gran actividad en el pasado.

De esfa forma, a lo largo de su más de 15 años de existencia ha ofrecido los siguientes servicios:

  • Información actualizada y noticias sobre eventos relacionados con el Software Libre.
  • Formación a través de cursos y talleres, convalidábles por créditos ECTS.
  • Soporte e instalación de GNU/Linux en los ordenadores de miembros de la comunidad universitaria. Concretamente instalamos la distribución institucional Bardinux —basada en Ubuntu— o asesoramos en la instalación de cualquier otra distribución de GNU/Linux.
  • Asesoramiento en la elección de aplicaciones libres, en el marco de los proyectos de nuestros catálogos de software libre SeLibre y OpenPYME
  • Asesoramiento en el proceso de liberación de programas y contenidos.

Más información: Oficina de Software Libre de la Universidad de La Laguna

¿Qué son las Oficinas de Software Libre?

Las oficinas del Software Libre de las universidades son departamentos de estas instituciones que tienen como objetivo general, como no podía ser de otra forma, promocionar el Software Libre.

Lamentablemente deben su existencia a que las universidades, fuera de toda lógica, no promocionan ni utilizan prioritariamente Software Libre en sus actividades, enseñanzas o procesos, así que alguien debe hacerlo y es aquí donde entran las Oficinas de Software Libre (OSL).

Existen muchas OSL en todo el territorio español y es el momento de hacer un repaso de las mismas en el blog. Espero que os guste y que, sobre todo, os anime a acercaros a ellas para realizar todo tipo de actividades.

La entrada Oficina de Software Libre de la Universidad de La Laguna se publicó primero en KDE Blog.

a silhouette of a person's head and shoulders, used as a default avatar

openSUSE planea retirar el soporte al sistema de archivos reiserfs

Un correo a la lista de correo anuncia que openSUSE dejará de dar soporte al sistema de archivos reiserfs en Tumbleweed y después en openSUSE Leap

De la wikipedia podemos leer: «Reiserfs es un sistema de archivos de propósito general y a partir de la versión 2.4.1 de Linux, ReiserFS se convirtió en el primer sistema de ficheros con journal en ser incluido en el núcleo estándar.

También fue el sistema de archivos predefinido en varias distribuciones, como SUSE (hasta 2006, cuando fue sustituido por ext3).»

Y ahora Jeff Mahoney, el encargado del paquete abre un debate en la lista de correo para abandonar su uso y soporte en Tumbleweed primero y Leap después.

En el correo Jeff Mahoney hace un repaso de cómo hace 20 años SUSE adoptó ese sistema de archivos que era el primero que incorporaba la protección de journal en Linux.

Entre las razones para abandonar este sistema y no darle soporte más, es que el proyecto lleva parado más de 5 años y nadie corrige problemas ni actualiza el sistema. ¿Debido quizás a que su creador está cumpliendo condena por asesinato y nadie ha querido continuar el proyecto?

También en las listas de correo donde se desarrolla Linux, se planea abandonar este sistema de archivos para 2025, ya que lastra partes del desarrollo del kernel y es totalmente obsoleto frente a otros sistemas más modernos y actuales cuyo desarrollo sigue vigente.

Por eso Jeff Mahoney propone:

  • Quitar el paquete reiserfs de Tumbleweed inmediatamente (y arreglar
    cualquier consecuencia causada por la eliminación de libreiserfscore),
  • Deshabilitar la implementación del kernel inmediatamente.

Y aunque habrá personas que tengan sus sistemas con este sistema de archivos, que piense que tendrá que migrar antes o después si no solo openSUSE deja de darle soporte, si no que también Linux también lo hará para 2025.

Para quienes usamos Ext3, Ext4, Brtfs u otros sistemas de archivos con soporte nada cambiará y no deberemos hacer nada para seguir disfrutando de nuestro openSUSE en nuestros sistemas.

a silhouette of a person's head and shoulders, used as a default avatar

Type support: getting started with syslog-ng 4.0

Version 4.0 of syslog-ng is right around the corner. It hasn’tyet been released; however, you can already try some of its features. The largest and most interesting change is type support. Right now, name-value pairs within syslog-ng are represented as text, even if the PatternDB or JSON parsers could see the actual type of the incoming data. This does not change, but starting with 4.0, syslog-ng will keep the type information, and use it correctly on the destination side. This makes your life easier, for example when you store numbers to Elasticsearch or to other type-aware storage.

From this blog, you can learn how type support makes your life easier and helps you to give it a testdrive on your own hosts: https://www.syslog-ng.com/community/b/blog/posts/type-support-getting-started-with-syslog-ng-4-0

syslog-ng logo

a silhouette of a person's head and shoulders, used as a default avatar

Linux Connexion con Baltasar Ortega en Podcast Linux #161

Bienvenidos a un nuevo audio de Juan Febles, y este en concreto el episodio 161 de Podcast Linux titulado «Linux Connexion con Baltasar Ortega» donde Juan habla con un servidor de una sinfin de temas en una hora que se me hizo muy corta.

Linux Connexion con Baltasar Ortega en Podcast Linux #161

Linux Connexion con Baltasar Ortega en Podcast Linux #161

Hace un tiempo estaba publicando casi todas las entregas que realiza Juan de su Podcast Linux, y la razón radicaba es que estaba al día de todos sus audios. Durante una temporada bajé el ritmo y ahora, afortunadamente, vuelvo a ponerme al día, así que vuelven a estar presentes en el blog.

De esta forma, hace poco promocioné su especial 6º aniversario, su Linux Connexión con Jorge Lama y Academia de Automatización del Hogar , y como ya no tengo abuela, hoy toca promocionar el episodio donde fui el protagonista y donde la hora de conversación cn Juan se me pasó volando.

En palabras de Juan:

¡¡¡Muy buenas amante del Software Libre!!!
Bienvenido a otra entrega, la número 161, de Podcast Linux. Un saludo muy fuerte de quien te habla, Juan Febles. Hoy estamos con Baltasar Ortega, Licenciado en físicas. Enamorado de su familia y del Software Libre. Profesor de ciencias en Secundaria que le encanta combinar las herramientas informáticas con la educación. Profesor-tutor de la UNED y Profesor de Magistero en la UNIR. Fundador y editor de KDE Blog. Miembro de KDE España, siendo actualmente su secretario, y de GNU/Linux València, aunque con poca actividad. Podcaster ocasional y que le encantaría dedicar mucho más tiempo a difundir el Software Libre.

Enlaces:

Así que os invito a escuchar este diálogo de Juan conmigo donde hablamos de mis inicios en el mundo del Software Libre, de mis proyectos y de las actividades de la Comunidad KDE como las futuras Akademy y Akademy-es . ¡Dentro audio!

Más información: Podcast Linux

Sigue a Podcast Linux

Aprovecho para animaros a seguir Podcast Linux en algunos de los canales de comunicación que tiene:

La entrada Linux Connexion con Baltasar Ortega en Podcast Linux #161 se publicó primero en KDE Blog.

a silhouette of a person's head and shoulders, used as a default avatar

Celebra los 17 años de openSUSE con la comunidad

La distribución de GNU/Linux openSUSE cumple 17 años este 9 de agosto de 2022, celébralo con la comunidad

Fue un 9 de agosto de 2005 cuando se anunció públicamente la disponibilidad de la versión Beta de openSUSE 10.3 cuya versión final se publicaría en octubre de ese mismo año.

Por aquel entonces la empresa Novell propietaria de SuSE, quiso emular a Red Hat con Fedora como su versión comunitaria, y así puso a disponibilidad de todos una versión comunitaria llamada openSUSE.

Aquella primera versión de la que se hacía pública la versión Beta venía con: Linux kernel 2.6.22.1, GCC 4.2, GNOME 2.19.6 o KDE 3.5.7. Y se habían mejorado cosas en libzypp o en la tecnología 1-Click install, para instalar paquetes con un simple clic de ratón, una especie de «proto»-«store» de aplicaciones.

Desde aquel primer anuncio mucho ha cambiado, en openSUSE. Ha pasado por diferentes manos, hasta llegar a la soberanía tecnológica que disfrutan tanto SUSE como openSUSE.

Se han estrechado lazos entre ambos proyectos en beneficio común y se sigue innovando en materias de las que pronto habrá más noticias (sí ALP, te estoy mirando a ti).

Para celebrar en comunidad estos 17 años de historia dentro de GNU/Linux se han creado varios eventos, para que toda la comunidad que forma openSUSE en todo el mundo pueda participar.

El principal es la «quedada» virtual en el «bar» de openSUSE, que no es más que una sala jitsi en la instancia propia de openSUSE.

Si usas openSUSE, como si eres fan del proyecto o quieres pasarte a ver qué sucede, está todo el mundo invitado a celebrar con Geeko, el camaleón de openSUSE su cumpleaños.

Enlaces de interés