#rhel — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #rhel, aggregated by home.social.
-
RHEL Forever - starting this summer, you can buy a yearly extension to prolong regular 14yrs support of #RHEL. You can extend it indefinitely if you want to. Although every consequent extension will be slightly higher than the previous one.
https://www.redhat.com/en/about/press-releases/red-hat-extends-infrastructure-stability-decades-red-hat-enterprise-linux-long-life-add -
@zak So. I’m at the Red Hat Summit this week and there is discussion about something you might be interested in.
bootc (the main tool for RHEL Image Mode) allows you to basically create your own immutable OS image. It’s sort of like… rolling your own distro but using tools similar to creating docker container images rather than compiling from scratch.
The intent is of course virtualization - but you can deploy them on bare metal.
https://docs.fedoraproject.org/en-US/bootc/bare-metal/
It may be a heavier lift than you want to mess with - but it’s pretty interesting nonetheless.
-
Getting the RHEL booth for #rhsummit in order! Excited to see you all there!
-
Getting the RHEL booth for #rhsummit in order! Excited to see you all there!
-
Getting the RHEL booth for #rhsummit in order! Excited to see you all there!
-
Getting the RHEL booth for #rhsummit in order! Excited to see you all there!
-
Getting the RHEL booth for #rhsummit in order! Excited to see you all there!
-
Mitigating Dirty Frag (RHSB-2026-003) on RHEL with Ansible:
-
Linux zero-day “Dirty Frag” lets local users gain root on major distros by chaining kernel page-cache flaws with no race condition required 🐧⚠️
Ubuntu, Fedora, RHEL and openSUSE remain unpatched, while temporary mitigations disable modules tied to IPsec VPN and AFS support 🔓#TechNews #Linux #DirtyFrag #ZeroDay #CyberSecurity #Kernel #Ubuntu #Fedora #RHEL #OpenSUSE #Privacy #FOSS #Security #Infosec #OpenSource
-
From waiting for #RHEL to release an update for #copyfail to waiting for RHEL to release an update for #dirtyfrag
Time to change career and open a bar on a beach? 🤷♂️
-
@[email protected] @[email protected]
Don't get me wrong, I'm all too familiar with customers running (severely) back-rev systems.
Back in 2019, I was helping a customer migrate from on-prem to #AWS. All of their component programs that they'd made us aware of were running on #RHEL 7. So, all the prep work we did was around RHEL 7. A few days before year's end, we get an email saying, "oh: we have some solutions hosted on RHEL 6 that we need to migrate, too". We had no repository services or AMIs conformant with their standard builds ready for that. So, there was a bit of a scramble to update the destination AWS accounts to be able to support their EL6-using solution.
A few years later, the same customer re-engaged us to help them migrate to EL8. While we'd long since had EL8-based automation (etc.) built and, indeed, had already gotten EL9-based automation (etc.) ready to go, it was still utter chaos. Ultimately, they didn't start migrating to EL8 until patches for EL7 had become unavailable.
Shit-show. -
New info and links on https://sketchesfromahomelab.com/articles/2026/05/03/CVE-2026-31431_Copy_Fail_Resources/
- A patched kernel for RHEL systems is now available!
- Added links to the original 2017 commit introducing the #CopyFail bug and to the patch fixing it. Also included a list of the Linux kernel versions containing the patch. Hopefully this will help those that compile their own kernels!
- Added a link to GrapheneOS's analysis that Android is NOT vulnerable to Copy Fail due to its extensive use of SELinux and its prohibition on setuid/setgid binaries. I know a lot of people were concerned about Android devices, especially older ones, so this is welcome news.People needing more information about the patched RHEL kernel can go to:
-
¿No creeis que es un poco contradictorio hablar de soberania digital europea y certificar a RHEL (empresa norteamericana) para el sector publico español?
#linux #rhel #ue #espana
https://www.muylinux.com/2026/04/28/red-hat-obtiene-certificacion-ens/ -
Oh hey, RHEL released patches for Copy Fail!
-
Fresh gist: mitigating CVE-2026-31431 ("Copy Fail") on RHEL 8/9/10 with a tiny Ansible playbook.
It blacklists algif_aead via a kernel boot arg (initcall_blacklist=algif_aead_init), reboots only when needed, and asserts the mitigation actually stuck after reboot. Idempotent & safe to re-run.
https://codeberg.org/Larvitz/gists/src/branch/main/2026/20260501-CVE-2026-31431_RHEL_Mitigation.md
#Ansible #RHEL #Linux #InfoSec #SysAdmin #DevOps #CVE #CVE_2026_31431 #copyfail
-
Copy Fail exploit lets 732 bytes hijack Linux systems and quietly grab root
https://fed.brid.gy/r/https://nerds.xyz/2026/04/copy-fail-linux-root-exploit/
-
New blog post: Ansible-Native Quadlets: Deploying a Mastodon Greeter Bot with containers.podman
Hand-written Quadlet files are great for one host. For a small fleet, I want them in Ansible: templated config, registry login, Podman secrets, systemd handlers, SELinux labels, and repeatable deployment.
The example: a tiny Mastodon welcome bot running as a Podman Quadlet-managed systemd service.
#Linux #Ansible #Podman #Quadlet #systemd #Mastodon #SelfHosting #RHEL
-
Bash has a lot of shortcuts, a lot of them aren’t obvious, but you pick them up over the years. Watch Scott and Nate share their favorite command line tricks and shortcuts on this episode of Into the Terminal.
https://youtube.com/live/alZMRigqChc
#linux #linuxtips #sysadmin #redhat #rhel #bash #commandline
-
Today's the day! I'm on stage this afternoon at LinuxFest Northwest.
"Escaping the End-of-Life Nightmare: Lessons from the Linux Graveyard" 🪦
Every Linux admin has a story. A server nobody touched for years. A distro that hit EOL while carrying something critical. A 2AM phone call that didn't have to happen.
If you're in Bellingham, come find me.
#LinuxFestNorthwest #LFNW #Linux #OpenSource #DevOps #SysAdmin #RHEL #RockyLinux
-
-
233% 3-year return on investment and 13 months to payback with Red Hat AI
https://www.redhat.com/en/blog/233-3-year-return-investment-and-13-months-payback-red-hat-ai
#RedHat #AI #RedHatAI #OpenSource #OpenShift #RHEL #Kubernetes #vLLM
-
233% 3-year return on investment and 13 months to payback with Red Hat AI
https://www.redhat.com/en/blog/233-3-year-return-investment-and-13-months-payback-red-hat-ai
#RedHat #AI #RedHatAI #OpenSource #OpenShift #RHEL #Kubernetes #vLLM
-
233% 3-year return on investment and 13 months to payback with Red Hat AI
https://www.redhat.com/en/blog/233-3-year-return-investment-and-13-months-payback-red-hat-ai
#RedHat #AI #RedHatAI #OpenSource #OpenShift #RHEL #Kubernetes #vLLM
-
233% 3-year return on investment and 13 months to payback with Red Hat AI
https://www.redhat.com/en/blog/233-3-year-return-investment-and-13-months-payback-red-hat-ai
#RedHat #AI #RedHatAI #OpenSource #OpenShift #RHEL #Kubernetes #vLLM
-
233% 3-year return on investment and 13 months to payback with Red Hat AI
https://www.redhat.com/en/blog/233-3-year-return-investment-and-13-months-payback-red-hat-ai
#RedHat #AI #RedHatAI #OpenSource #OpenShift #RHEL #Kubernetes #vLLM
-
@SolInfoNat @fsfe Could you please help us spread this statement ?
-
Sengaja tulis ini pakai akun misskey biar gak kejedot limit karakter.
Mengapa saya menggunakan dan menginstruksikan lingkungan yang berada dalam kendali saya menggunakan #podman bukan #docker dalam menjalankan #container
Pertama, docker membutuhkan daemon (yang defaultnya berjalan sebagai root) sedangkan podman sifatnya daemonless. Disini ada single point-of-failure. Sehingga jika ada bug atau apa, docker akan lebih rentan bisa menganggu host. Selain itu hal ini mengharuskan user yang ingin menjalankan container harus tergabung dalam group docker. Berbeda dengan podman dimana container yang dijalankan akan menjadi child-process dari user yang menjalankan.
Ada update pada runtime docker? Kita harus me-restart daemon docker dan artinya akan me-restart semua container yang berjalan.
Docker (katanya) fokus pada masing-masing container dan mengandalkan tool docker-compose untuk membungkus beberapa container, sedangkan podman mengenal konsep pod secara native yang menyerupai konsep pada pengoperasian #kubernetes. Bahkan podman bisa membuat yaml kubernetes dari pod.
Podman hanya kalah popular. Mungkin ini disebabkan karena docker adalah pelopor yang sukses. Mungkin anda akan berpikir kan banyaknya container-container yang tersedia adalah untuk docker seperti yang tersaji di Docker Hub. Tapi tahukah anda? Container image podman dan docker adalah sama, mengikuti standar OCI (Open Container Initiative). Jadi anda dapat menjalankan semua container image yang tersedia di Docker Hub dan container registry lain seperti #ghcr atau #quay dengan menggunakan podman.
Integrasi container-container dengan sistem juga akan lebih sederhana (kalau anda sudah menyadarinya). Docker menggunakan mekanisme sendiri untuk start/stop/restart container. Sedangkan container pada podman bisa sangat terintegrasi dengan #systemd, apalagi sejak dikenalkannya #quadlet. Format file quadlet sangatlah identik dengan file unit servis systemd. Dengan penggunaan quadlet, anda dapat start/stop/restart dengan menggunakan systemctl nya systemd.
PS: Penjelasan tadi adalah jawaban formal. Sebenarnya mengapa saya menggunakan podman adalah karena saya pengguna setia environment #Fedora dan #RHEL ✌✌✌✌✌ -
Sengaja tulis ini pakai akun misskey biar gak kejedot limit karakter.
Mengapa saya menggunakan dan menginstruksikan lingkungan yang berada dalam kendali saya menggunakan #podman bukan #docker dalam menjalankan #container
Pertama, docker membutuhkan daemon (yang defaultnya berjalan sebagai root) sedangkan podman sifatnya daemonless. Disini ada single point-of-failure. Sehingga jika ada bug atau apa, docker akan lebih rentan bisa menganggu host. Selain itu hal ini mengharuskan user yang ingin menjalankan container harus tergabung dalam group docker. Berbeda dengan podman dimana container yang dijalankan akan menjadi child-process dari user yang menjalankan.
Ada update pada runtime docker? Kita harus me-restart daemon docker dan artinya akan me-restart semua container yang berjalan.
Docker (katanya) fokus pada masing-masing container dan mengandalkan tool docker-compose untuk membungkus beberapa container, sedangkan podman mengenal konsep pod secara native yang menyerupai konsep pada pengoperasian #kubernetes. Bahkan podman bisa membuat yaml kubernetes dari pod.
Podman hanya kalah popular. Mungkin ini disebabkan karena docker adalah pelopor yang sukses. Mungkin anda akan berpikir kan banyaknya container-container yang tersedia adalah untuk docker seperti yang tersaji di Docker Hub. Tapi tahukah anda? Container image podman dan docker adalah sama, mengikuti standar OCI (Open Container Initiative). Jadi anda dapat menjalankan semua container image yang tersedia di Docker Hub dan container registry lain seperti #ghcr atau #quay dengan menggunakan podman.
Integrasi container-container dengan sistem juga akan lebih sederhana (kalau anda sudah menyadarinya). Docker menggunakan mekanisme sendiri untuk start/stop/restart container. Sedangkan container pada podman bisa sangat terintegrasi dengan #systemd, apalagi sejak dikenalkannya #quadlet. Format file quadlet sangatlah identik dengan file unit servis systemd. Dengan penggunaan quadlet, anda dapat start/stop/restart dengan menggunakan systemctl nya systemd.
PS: Penjelasan tadi adalah jawaban formal. Sebenarnya mengapa saya menggunakan podman adalah karena saya pengguna setia environment #Fedora dan #RHEL ✌✌✌✌✌ -
Sengaja tulis ini pakai akun misskey biar gak kejedot limit karakter.
Mengapa saya menggunakan dan menginstruksikan lingkungan yang berada dalam kendali saya menggunakan #podman bukan #docker dalam menjalankan #container
Pertama, docker membutuhkan daemon (yang defaultnya berjalan sebagai root) sedangkan podman sifatnya daemonless. Disini ada single point-of-failure. Sehingga jika ada bug atau apa, docker akan lebih rentan bisa menganggu host. Selain itu hal ini mengharuskan user yang ingin menjalankan container harus tergabung dalam group docker. Berbeda dengan podman dimana container yang dijalankan akan menjadi child-process dari user yang menjalankan.
Ada update pada runtime docker? Kita harus me-restart daemon docker dan artinya akan me-restart semua container yang berjalan.
Docker (katanya) fokus pada masing-masing container dan mengandalkan tool docker-compose untuk membungkus beberapa container, sedangkan podman mengenal konsep pod secara native yang menyerupai konsep pada pengoperasian #kubernetes. Bahkan podman bisa membuat yaml kubernetes dari pod.
Podman hanya kalah popular. Mungkin ini disebabkan karena docker adalah pelopor yang sukses. Mungkin anda akan berpikir kan banyaknya container-container yang tersedia adalah untuk docker seperti yang tersaji di Docker Hub. Tapi tahukah anda? Container image podman dan docker adalah sama, mengikuti standar OCI (Open Container Initiative). Jadi anda dapat menjalankan semua container image yang tersedia di Docker Hub dan container registry lain seperti #ghcr atau #quay dengan menggunakan podman.
Integrasi container-container dengan sistem juga akan lebih sederhana (kalau anda sudah menyadarinya). Docker menggunakan mekanisme sendiri untuk start/stop/restart container. Sedangkan container pada podman bisa sangat terintegrasi dengan #systemd, apalagi sejak dikenalkannya #quadlet. Format file quadlet sangatlah identik dengan file unit servis systemd. Dengan penggunaan quadlet, anda dapat start/stop/restart dengan menggunakan systemctl nya systemd.
PS: Penjelasan tadi adalah jawaban formal. Sebenarnya mengapa saya menggunakan podman adalah karena saya pengguna setia environment #Fedora dan #RHEL ✌✌✌✌✌ -
Sengaja tulis ini pakai akun misskey biar gak kejedot limit karakter.
Mengapa saya menggunakan dan menginstruksikan lingkungan yang berada dalam kendali saya menggunakan #podman bukan #docker dalam menjalankan #container
Pertama, docker membutuhkan daemon (yang defaultnya berjalan sebagai root) sedangkan podman sifatnya daemonless. Disini ada single point-of-failure. Sehingga jika ada bug atau apa, docker akan lebih rentan bisa menganggu host. Selain itu hal ini mengharuskan user yang ingin menjalankan container harus tergabung dalam group docker. Berbeda dengan podman dimana container yang dijalankan akan menjadi child-process dari user yang menjalankan.
Ada update pada runtime docker? Kita harus me-restart daemon docker dan artinya akan me-restart semua container yang berjalan.
Docker (katanya) fokus pada masing-masing container dan mengandalkan tool docker-compose untuk membungkus beberapa container, sedangkan podman mengenal konsep pod secara native yang menyerupai konsep pada pengoperasian #kubernetes. Bahkan podman bisa membuat yaml kubernetes dari pod.
Podman hanya kalah popular. Mungkin ini disebabkan karena docker adalah pelopor yang sukses. Mungkin anda akan berpikir kan banyaknya container-container yang tersedia adalah untuk docker seperti yang tersaji di Docker Hub. Tapi tahukah anda? Container image podman dan docker adalah sama, mengikuti standar OCI (Open Container Initiative). Jadi anda dapat menjalankan semua container image yang tersedia di Docker Hub dan container registry lain seperti #ghcr atau #quay dengan menggunakan podman.
Integrasi container-container dengan sistem juga akan lebih sederhana (kalau anda sudah menyadarinya). Docker menggunakan mekanisme sendiri untuk start/stop/restart container. Sedangkan container pada podman bisa sangat terintegrasi dengan #systemd, apalagi sejak dikenalkannya #quadlet. Format file quadlet sangatlah identik dengan file unit servis systemd. Dengan penggunaan quadlet, anda dapat start/stop/restart dengan menggunakan systemctl nya systemd.
PS: Penjelasan tadi adalah jawaban formal. Sebenarnya mengapa saya menggunakan podman adalah karena saya pengguna setia environment #Fedora dan #RHEL ✌✌✌✌✌ -
Red Hat AI tops MLPerf Inference v6.0 with vLLM on Qwen3-VL, Whisper, and GPT-OSS-120B
#RedHat #RHEL #OpenShift #AI #RHAI #RHELAI #OpenShiftAI #OpenSource #Linux #vLLM
-
Red Hat AI tops MLPerf Inference v6.0 with vLLM on Qwen3-VL, Whisper, and GPT-OSS-120B
#RedHat #RHEL #OpenShift #AI #RHAI #RHELAI #OpenShiftAI #OpenSource #Linux #vLLM
-
Red Hat AI tops MLPerf Inference v6.0 with vLLM on Qwen3-VL, Whisper, and GPT-OSS-120B
#RedHat #RHEL #OpenShift #AI #RHAI #RHELAI #OpenShiftAI #OpenSource #Linux #vLLM
-
Red Hat AI tops MLPerf Inference v6.0 with vLLM on Qwen3-VL, Whisper, and GPT-OSS-120B
#RedHat #RHEL #OpenShift #AI #RHAI #RHELAI #OpenShiftAI #OpenSource #Linux #vLLM
-
Red Hat AI tops MLPerf Inference v6.0 with vLLM on Qwen3-VL, Whisper, and GPT-OSS-120B
#RedHat #RHEL #OpenShift #AI #RHAI #RHELAI #OpenShiftAI #OpenSource #Linux #vLLM
-
Never assume that just because a server is Ubuntu or RHEL, that its filesystem is ext4 or XFS.
Always verify with `df -hT` or `lsblk -f` before you start tuning mount options or disk quotas. Assumptions are the fastest way to break a perfectly good configuration (speaking from new experience). A two-second check ensures you are working with the right metadata before you begin the initialisation process.
Verification over guesswork, every time.
#linux #sysadmin #devops #rhel #ubuntu #archlinux #comptia #learning
-
Two things I noticed:
The microshift-olm package provices the Operator Lifecycle Manager, but apparently only a very limited subset. I could not get it working at all.
https://github.com/openshift/microshift/discussions/6461There are packages for ArgoCD, called microshift-gitops. Those install a part of ArgoCD. You get the repo-server, redis and the application-controller. But no WebUI. I have not found out yet, if I can still use the argocd CLI to connect to the cluster and e.g. sync an application, as it normally (AFAIK) relies on the web component being exposed via ingress, loadbalancer or port-forward. I'll report back if I get it working. Other than the missing WebUI, it does what ArgoCD is supposed to do: sync stuff into the cluster. Nice.
#OpenShift #MicroShift #Kubernetes #DevOps #Linux #RHEL #HellYeah #SelfHosting
-
Two things I noticed:
The microshift-olm package provices the Operator Lifecycle Manager, but apparently only a very limited subset. I could not get it working at all.
https://github.com/openshift/microshift/discussions/6461There are packages for ArgoCD, called microshift-gitops. Those install a part of ArgoCD. You get the repo-server, redis and the application-controller. But no WebUI. I have not found out yet, if I can still use the argocd CLI to connect to the cluster and e.g. sync an application, as it normally (AFAIK) relies on the web component being exposed via ingress, loadbalancer or port-forward. I'll report back if I get it working. Other than the missing WebUI, it does what ArgoCD is supposed to do: sync stuff into the cluster. Nice.
#OpenShift #MicroShift #Kubernetes #DevOps #Linux #RHEL #HellYeah #SelfHosting
-
Dear Openshift and Kubernetes users,
after my single-node OpenShift cluster broke for the third time (pods not coming up, no idea what went wrong this time), I reinstalled the machine and tried MicroShift.
I overlooked the tiny detail in the documentation that there are subscription repos for RHEL10, but only packages for RHEL9. So I had to reinstall my machine after trying RHEL10 first.
In general microshift seems to be an easy way to get a OpenShift-like "cluster" running on a single machine. I'll report back once I did some more thorough testing.
#OpenShift #MicroShift #Kubernetes #DevOps #Linux #RHEL #HellYeah #SelfHosting
-
Running your own identity provider is all fun and games until you're debugging OIDC token flows at 2 AM.
If you want to deploy Keycloak 26 the right way - with proper network isolation, no plaintext passwords, and systemd-native declarative configs. I just published a new deep-dive.
We're ditching compose files and building a production-ready, daemonless stack using Podman Quadlets and systemd.
Read the full guide here: https://blog.hofstede.it/keycloak-26-on-podman-with-quadlets-identity-management-the-systemd-way/
#Linux #Podman #Keycloak #systemd #DevOps #Containers #SelfHosted #RHEL #Security
-
From last week's Linux Update newsletter: Joe Casad explores the @almalinux Build System, which lets you build, test, sign, and release packages from a single interface
https://www.linux-magazine.com/Online/Features/AlmaLinux-Build-System/?utm_source=mlm
#AlmaLinux #CentOs #RHEL #EnterpriseLinux #DevOps #Mock #Pulp #NGINX #Terraform #PGP #Git -
Best Linux Certifications In 2026 To Boost Your Career
-
#Mozilla bringt #Firefox :firefox: Nightly als #RPM-Paket für #Linux :tux: | iX Magazin https://www.heise.de/news/Mozilla-bringt-Firefox-Nightly-als-RPM-Paket-fuer-Linux-11150654.html #MozillaFirefox#Browser #Webbrowser #Fedora :fedora: #openSUSE :opensuse: #RedHatEnterpriseLinux #RHEL #RockyLinux #AlmaLinux.
-
If you want to test the new #Kafka source from the upcoming #syslog_ng release, there is now an easy way if you are on @opensuse / #SLES or @fedora / #RHEL (and compatibles). Just use my syslog-ng git snapshot repo:
https://www.syslog-ng.com/community/b/blog/posts/rpm-packages-from-syslog-ng-git-head/ -
If you want to test the new #Kafka source from the upcoming #syslog_ng release, there is now an easy way if you are on @opensuse / #SLES or @fedora / #RHEL (and compatibles). Just use my syslog-ng git snapshot repo:
https://www.syslog-ng.com/community/b/blog/posts/rpm-packages-from-syslog-ng-git-head/