FreeBSD México

Comunidad Mexicana de FreeBSD

BSD Magazine Edición de Junio 2015

La siguiente es una traducción del siguiente sitio: http://bsdmag.org/download/3050/

 

 

 

Contenido:

1.- SEGURIDAD DE UN SERVIDOR WEB CORRIENDO UN SERVIDOR WEB VIA RUMPRUN UNIKERNEL

2.- CONTROL DE ACCESO UNIX CON SUDO

3.- LEYES DE REALIDAD AUMENTADA, PRIVACIDAD, Y ETICA:

4.- REINSTALE UN VPS OPENBSD 5.7 SIN KVM!

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   1JJzowCGJAU4U5k78v8rxcdL2ova7ruHAq

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

Pfsense 2.2.2 Anuncio de la liberación.

 

 

pfsense_logo

La siguiente es una traducción del siguiente sitio: https://blog.pfsense.org/?p=1705

2.2.2-RELEASE Disponible Ahora!

La versión 2.2.2 del software  pfSense® esta disponible ahora, trayendo de correcciones de bugs y un par de actualizaciones de seguridad de bajo riesgo que no aplican a la mayoría de los usuarios.

Correcciones de Seguridad

Esta liberación incluye dos actualizaciones de seguridad de bajo riesgo.

  • FreeBSD-SA-15:09.ipv6: Denegación de Servicio con Anuncios de Router IPv6. En donde un sistema este usando algun tipo de WAN con DHCPv6, los dispositivos en el mismo dominio de broadcast de esa WAN pueden crear paquetes diseñados que causen que el sistema pierda conectividad IPv6 de Internet.
  • FreeBSD-SA-15:06.openssl: Multiples vulnerabilidades OpenSSL. La mayoría no son aplicables, y el peor impacto es la denegación del servicio.

Corrección de Bugs y Lista de Cambios

Las correcciones de bugs y cambios en esta liberación estan detalladas aquí.

Guía durante la Actualización

Como siempre, usted puede actualizad desde cualquier versión previa directamente a la 2.2.2. Para aquellos que ya esten corriendo cualquiera de las versiones 2.2x, esta es una actualización de bajo riesgo. Esta es una actualización de alta prioridad para aquellos que esten usando IPsec en versiones 2.2x. Para aquellos en versiones 2.1.x o anteriores, hay un número de cambios significativos que pueden impactarles. Preste cuidadosa atención a las notas de la actualizació del 2.2 por los detalles.

Descargas

Las descargas estan disponibles en los espejos como de costumbre.

Descargas para Nuevas Instalaciones

Descargas para Actualizar Sistemas Existentes – nota usualmente es más fácil solo usar la funcionalidad de auto-actualizar, en cuyo caso no necesitas descargar nada desde aquí. Checa la página de Actualizaciones de Firmware por detalles.

Apoyando el Proyecto

Nuestros esfuerzo son posibles por el apoyo de la comunidad. Animamos a que contribuyan a la causa pormedio de uno de  los siguientes mecanismos.

Administradores de Solaris: Para dar un vistazo a su futuro en la red, Instalen OpenBSD

La siguiente es una traducción del siguiente sitio: http://bsdly.blogspot.no/2015/04/solaris-admins-for-glimpse-of-your.html
  
Otro titan propietario voltea a ver al sistema operativo abierto OpenBSD como su fuente de innovación en la arena de red y seguridad.

Apenas hace una semana, en Abril 5 de 2015, partes del mapa de desarrollo de Oracle para liberaciones futuras en su sistema operativo Solaris se filtraron en un mensaje al público a la lista de correo técnico (tech) de desarrolladores de OpenBSD. Esto es notable por varias razones, una es que Solaris, entonces poseido y desarrollado por (la ahora difunta) Sun Microsystems, fue la plataforma de desarrollo original para el IP Filter de  Darren Reed, conocido comunmente como IPF, el cual en cambio era el software por el cual PF estaba siendo diseñado para reemplazarlo. IPF fue el firewall original en OpenBSD, y en ese momento había sido portados a NetBSD, FreeBSD y muchos otros sistemas. De cualquier forma, con el paso del tiempo IPF parece haber caído de la gracia de casí todos en todas partes, y como el (quizas no con la intención de que fuera así) anuncio lo indica:

IPF en Solaris esta totalmente muerto.

Lo cual  nosotros podemos tomarlo como que Oracle, le gusta el proyecto OpenBSD al igual que en 2001 pero posiblemente no por las mismas razones, estan abandonando el código base heredado de IP Filter, y se estan moviendo hacia algo totalmente nuevo:

PF en 11.3 release estará disponible como corta fuego opcional. Nosotros esperamos hacer de PF la opción por defecto (y el único corta-fuego) en Solaris 12. Ustedes han realizado un trabajo excelente, su PF tiene un diseño claro como el cristal.

Quizas debido a la práctica de Oracle de poner a los usuarios beta de prueba bajo acuerdos de no-divulgación, o posiblemente porque esencialmente ningún periodista ha leido las listas de correo enfocada a desarrolladores de OpenBSD , Los planes de Oracle para el PF no han generado mucha atención en la prensa.

Yo encontré personalmente bastante interesante el hecho de que el equipo de Oracle Solaris aparentemente este tomando para sí el código PF de OpenBSD. Hasta donde estoy enterado las fechas de las liberaciones para Solaris 11.3 y 12 no han sido anunciadas, pero observando el ciclo de liberaciones de ellos (ver las páginas de Wikipedia en la sección Historial de versiones), es razonable asumir que la primera liberación de Solaris con PF debería de salir en algun momento en 2015.

El subsistema de filtrado de paquete PF de OpenBSD no es el primer ejemplo de software originado en OpenBSD que termina en otro proyecto o inclusive en productos comerciales propietarios.

Básicamente cada Unix que existe viene con alguna versión de OpenSSH, el cual es desarrollado y mantenido como parte del proyecto OpenBSD, con una versión -portable mantenida en sincronía para el uso de otros (un modelo que ha sido adoptado por otros proyectos asociados de OpenBSD, tales como el daemon de enrutamiento OpenBGPD el daemon de correo OpenSMTPD, y más recientemente, la biblioteca TLS llamada LibreSSL. Las versiones portables han sido usados extensivamente fuera de la esfera de OpenBSD como por ejemplo en las distribuciones Linux y otros Unixes.

Lo que es interesante esta vez es que, Oracle aparentemente esta tomando el código para su implementación de PF directamente desde OpenBSD, en contraste con recetas de código anterior tales como Blackberry (quienes se volvieron consumidores de PF a traves de NetBSD) y Apple, cuya interfase principal con el mundo del código abierto parece ser el proyecto FreeBSD, excepto por la ocasión cuando el proyecto FreeBSD era demasiado lento en actualizar su código PF code, y portó directamente una versión más fresca y agregó algunas características bajo su propia licencia no compatible.

Regresando a aquel  anuncio, posiblemente inintencionado del hecho de que los desarrolladores de Oracle produjeron un parche contra la versión de OpenBSD-current, la cual fue consolidada solo unos días después, indica que lo más probable es que esten trabajando con un código suficientemente reciente y que probablemente esten siguiendo el desarrollo de OpenBSD muy de cerca.

Si Oracle, o al menos las partes de Solaris de su distintiva pero no diminutiva organización, han empezado a despertar al hecho de que el software originado en OpenBSD es de alta calidad, y seguro, entonces todos nos estamos beneficiando. Muchas de las compañías más grandes del mundo y agencias de gobierno son usuarios pesados de Solaris, lo que significa que si no eres un usuario de OpenBSD o de Solaris, tu sistema debe estar interactuando intensamente con ambos tipos de sistemas, y con Solaris moviendose al PF de OpenBSD para sus necesidades de filtrado, todos nos beneficiaremos aún más del enfasis de que OpenBSD es adecuado para liberar código correcto, de calidad y seguro.

Si tu eres un administrador de Solaris que se está preguntando ¿Qué significa todo esto para tí?, puedes hacer varias cosas para prepararte para el futuro. Una es instalar OpenBSD en algun lado (un LDOM de repuesto en una esquina de tu kit serie T o un dominio de la serie M puede funcionar, así como casí cualquier equipo del tipo x86) – preferiblemente, también puedes comprar un juego de CDs.

Una segunda posible acción inteligente (y me he estado muriendo por decir esto por largo tiempo a la gente de Solaris) es comprar  El Libro de PF — actualizado recientemente para cubrir las nuevas características tales como el sistema de control de tráfico.

Y finalmente, si vives en Norteamerica (o si de todas maneras tu jefe esta dispuesto a enviarte en un vuelo a Otawa en Junio), hay una BSesión de tutorial en el BSDCan a la cual probablemente quieras dar un vistazo de cerca, la cual presentaré yo mismo. Sesiones similares en otros lugares podrán ser anunciadas más adelante, esten pendientes de la sección de Próximas charlas en la sección superior derecha. Si estan pensando en ir a Otawa o a mis otras sesiones, entonces querrán echarle un vistazo a mis notas de los tutoriales originalmente preparadas para dos sesiones anteriores de BSDCan.


Si encuentran éste u otros artículos míos que sean útiles, irritantes, iluminadores o todo lo contrario y quieren que yo y el el mundo entero lo sepan, por favor usen la característica de comentarios. Las repuestas serán más rápidas ahí, de lo que podrían ser al enviarme correo electrónico directo.

Corriendo FreeBSD en los servidores: Habla un administrador de sistemas

Esta es una traducción del siguiente sitio: http://www.itwire.com/business-it-news/open-source/67420-running-freebsd-on-the-server-a-sysadmin-speaks

 

24 de Marzo de 2015

Por Sam Varghese

Desde hace años, Linux siempre ha sido el sistema que ha llamado la atención. Pero en tiempos recientes, han habido algunos rumores entre algunos veteranos — y usuarios de mucho tiempo — después de la introducción de systemd, al sistema init que parece haber traspasado sus límites.

Y esta plática es sobre la antigua cultura UNIX, la manera de como una herramienta o aplicación es usada para hacer un trabajo, hacerlo bien, y redireccionar la salida a una segunda herramienta para procesarla. Linux, en resumen, se esta convirtiendo en una especie de navaja suiza — complicado — y se han sostenido conversaciones respecto a cambiar a algo alternativo. Aquí es donde FreeBSD entra en escena.

Hace algun tiempo, iTWire discutió la posibilidad de PC-BSD siendo usado en el escritorio en lugar de Linux. PC-BSD es más o menos lo mismo que FreeBSD; en palabras de Kris Moore, es un “kernel/entorno FreeBSD estandar con algunas opciones de instalación únicas y un montón de herramientas gráficas o de línea de comando que hacen que FreeBSD en el escritorio sea ‘fácil’.”

Pero Linux es usado más ampliamente en el servidor, donde FreeBSD puede ser un reemplazo más que adecuado. Para tener una idea de las fortalezas y debilidades de este sistema operativo, iTWire entrevistó a Allan Jude, el vicepresidente de operaciones en  ScaleEngine, una red global de distribución de contenido y transmisión de video por HTTP; el hace un uso extensivo del sistema de archivos ZFS en FreeBSD.

Jude (cuya foto se muestra arriba) también es el anfitrion del podcast de video BSD Now (junto con Moore) y de TechSNAP en

BSD Magazine Edición de Mayo 2015

La siguiente es una traducción del siguiente sitio: http://bsdmag.org/download/may-bsd-issue/

 

 

Contenido:

1.- OWNCLOUD (APLICACIÓN PARA COMPARTIR ARCHIVOS ESCRITA EN PHP)

2.- PROGRAMACION EN PYTHON LOS MÓDULOS CSV Y JSON

3.- NODEJS Y FREEBSD PARTE 2

4.- MÓDULOS DE AUTENTICACIÓN CONECTABLES.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   1JJzowCGJAU4U5k78v8rxcdL2ova7ruHAq

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

“¿GNU/Linux ha perdido el rumbo?” comentarios que impulsaron a un desarrollador de Debian a revisitar FreeBSD después de 20 años

Esta es una traducción de la siguiente liga: http://changelog.complete.org/archives/9317-has-linux-lost-its-way-comments-prompt-a-debian-developer-to-revisit-freebsd-after-20-years

 

 

 

17 de Febrero de 2015

Por John Goerzen

Lo admitiré. Tengo una debilidad por FreeBSD. FreeBSD fue el primer Unix que utilicé, y eso fue hace aproximadamente 20 años, antes de que cambiara a Debian. Incluso entonces, aún utilicé un poco el Manual de FreeBSD para aprender Linux, debido a que Debian no tenía la gran Referencia que tiene ahora.

Como sea, algunos comentarios en mi post reciente (“El Linux moderno ha perdido el rumbo?” y Reacciones a ello, y el valor de la simplicidad), mas un deseo latente de ver como ZFS funciona en FreeBSD, me movió a probarlo. Lo instalé tanto en VirtualBox bajo Debian, y en una vieja Thinkpad de 64 bits asentada en mi sotano que previamente había corrido con Debian.

¿El resultado? Una mezcla de sorpresa y decepción. Debo decir que estoy encantado de que existan ambos; hay una gran cantidad de inovación ocurriendo por todas partes y características interesantes existen en todas partes también. Pero también puedo salir y decir que  la declaración de que FreeBSD no tiene problemas como los tiene Linux es falsa y desorientadora. En muchos casos, esta ejecutando exactamente la misma pila de código. En otras, es mejor, pero también hay otras donde es peor. Quizas este artículo pueda despejar un poco el miedo, duda e incertidumbre que rodea a jessie, mientras que tambien muestra algunas de las buenas cosas que hace FreeBSD. Mi conclusión: Tanto jessie y FreeBSD 10.1 son sistemas operativos asombrosos, pero ambos tienen sus imperfecciones. Este artículo es más sobre FreeBSD que sobre Debian, pero también discutirá algunas imperfecciones de Debian.

La experiencia

Mi reacción inicial a FreeBSD fue: Guau!, se siente tan familiar. Me recordo un Unix comercial, o quizas a un Linux de hace algunos años. Un sistema base mínimo y bien documentado, todo colocado en lugares lógicos en el sistema de archivos, y un sólido manejo de memoria. Me sentí como en casa. Incluso cási tranquilizador.

Preparar y poner a punto un sistema FreeBSD involucra mucha instalación y edición de archivos de configuración. El manual de FreeBSD describiendo como instalar X, habla sobre editar este o aquel archivo para esta o aquella característica. Me gusta ser capaz de aprender directamente como funcionan las cosas por medio de hacer esto.

Pero entonces empiezas a recordar las razones por las que no te gustaba Linux hace algunos años, o los Unixes comerciales: puede ser ese programa como el Apache que aún no esta bien soportado, o quizas es el editor vi por defecto que tiene esta tendencia de corromper la terminal periodicamente, o quizas es porque el shell por defecto de root es el csh. O quizas es porque tengo que hacer la instalación de muchos paquetes y editar archivos de configuración. No es la misma experiencia de aprendizaje que fue un día, o ahora son cosas, como por ejemplo “pegue este archivo XML en alguna ubicación oscura para hacer que funcione el mouse” o algo por el estilo.

En general, hay algunas áreas donde FreeBSD funciona de maneras que ningún otro SO lo logra. Es incuestionablemente sorprendente en muchas áreas. Pero hay una buena cantidad de áreas donde es un 80% tan bueno como Linux, en número de áreas (incluyendo polkit, dbus, y hal) donde esta usando exactamente la misma pila de código que Linux (así que todos esos comentarios sobre FreeBSD siendo demasiado diferente al momento de configurarlo y hacerlo funcionar me suena totalmente falso), y francamente algunas áreas que necesitan mucho trabajo y que hace difícil administrar sistemas de una manera segura y estable.

Lo sorprendente

BSD Magazine Edición de Abril 2015

May 12, 2015 | Posted in BSD Magazine,Uncategorized, Tagged , , , , , ,

 

Contenido:

1.- NODEJS Y FREEBSD (CÓMO COMPILAR NODEJS DESDE EL CÓDIGO FUENTE EN FREEBSD)

2.- CONFIGURACIÓN DE UN CONTENEDOR ZFS

3.- SEGURIDAD DE LA INFORMACIÓN

4.- BASE CAMP ADMINISTRACIÓN DE PROYECTOS PARA LOS CUERDOS.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   1JJzowCGJAU4U5k78v8rxcdL2ova7ruHAq

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

BSD Magazine Edición de Marzo de 2015

April 14, 2015 | Posted in Uncategorized

 

Contenido:

1.- FREENAS UNA GUÍA COMPLETA PARA DISEÑO DE HARDWARE

2.- ¿TU INFORMACIÓN PERTENECE A LA TRIADA DE LA CIA?

3.- MONITOREO DE SEGURIDAD DE SISTEMAS DE CONTROL INDUSTRIAL

4.- ENTREVISTA CON SOLENE RAPENNE: QUÉ ES LO QUE HACE ESPECIAL LA CONEXIÓN ENTRE DRAGONFLYBSD Y OWNCLOUD.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   1JJzowCGJAU4U5k78v8rxcdL2ova7ruHAq

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

Cómo Instalar el Escritorio Mate en FreeBSD 10.1

Esta es una traducción del siguiente sitio: http://www.unixmen.com/install-mate-desktop-freebsd-10-1/

por M.el Khamlichi

 

 

Instalar el Escritorio Mate en FreeBSD 10.1

FreeBSD es un sistema completamente basado en modo texto, sin embargo algunas veces los usuarios nuevos podrán querer usar un ambiente de escritorio tipo GUI. Este tutorial le ayudará a instalar el Escritorio Mate en Freebsd 10.1.

Aquí estan los detalles de mi sistema de pruebas:

root@Freebsd-unixmen:~ # uname -a
FreeBSD Freebsd-unixmen 10.1-RELEASE FreeBSD 10.1-RELEASE #0 r274401: Tue Nov 11 21:02:49 UTC 2014     root@releng1.nyi.freebsd.org:/usr/obj/usr/src/sys/GENERIC  amd64
root@Freebsd-unixmen:~

Para instalar el escritorio Mate en FreeBSD 10.1, se pueden usar los siguientes pasos.

pkg install xf86-video-fbdev mate-desktop mate xorg

Agregue las siguientes líneas al archivo /etc/rc.conf

moused_enable="YES"
dbus_enable="YES"
hald_enable="YES"

Pruebe la instalación.

xinit mate-session



Mate no tiene un manejador de ventanas por si mismo. Por lo tanto usted puede usar cualquier otro administrador de ventanas como XDM, GDM, slim etc para usar el administrador de inicio de sesión (login manager). Aquí mostramos como se configura Slim DM con el escritorio Mate.

Instalar Slim

pkg install slim

Agregar la siguiente línea en el archivo /etc/rc.conf:

slim_enable="YES"

Agregar la siguiente línea al archivo .xinitrc en el directorio home del usuario

exec mate-session

Reiniciar la máquina. Ahora la máquina iniciará con un inicio de sesión o login en Slim donde se puede iniciar sesión en el escritorio Mate.

Y eso es todo! que lo disfruten!

 

_________________________

Nos leeremos en el siguiente artículo.

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   1JJzowCGJAU4U5k78v8rxcdL2ova7ruHAq

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

PC-BSD Un vistazo a las características nuevas para 10.1.2

Esta es una traducción del siguiente sitio: http://blog.pcbsd.org/2015/03/a-look-at-the-upcoming-features-for-10-1-2/

PCBSD10-logo

 

He sido un usuario aventajado las últimas semanas, cuando menos en lo que respecta a seguir nuestro mapa de items para la próxima versión 10.1.2 release, ustedes habrán notado un número de nuevos items relativos a seguridad y privacidad. Quise tomar un momento para aclarar qué son realmente algunas de estas nuevas características y qué es lo que van a lograr.

 

– PersonaCrypt –

La primera de las nuevas características es una nueva utilería CLI llamada personacrypt. Este comando permitirá la creación y uso de un medio externo GELI para el directorio $HOME de sus usuarios. Actualmente esta característica la estamos usando internamente para mantener los perfiles de usuario en una memoria USB 3.0 — de 256GB memoria SSD / flash híbrida (Específicamente Coarsair flash Voyager GTX). Ésta se encuentra unida dentro del administrador de sesión PCDM, y el usuario administrador, de tal forma que cuando creas una cuenta de usuario nueva, puedes optar por mantener todos los datos personales en cualquier dispositivo externo. El dispositivo esta formateado con GPT / GELI / ZFS, y es desencriptado al momento de iniciar la sesión por medio de la GUI, después de introducir su clave de encripción, junto con el password normal de usuario.

Adicionalmente, el comando personacrypt usa la habilidad de GELI para dividir la clave en dos partes. Siendo una su frase clave, y siendo la otra una llave almacenada en disco. Sin ambas de estas partes, el medio de almacenamiento no podrá ser desencriptado. Esto significa que si alguien roba la llave y logra obtener su password, estas dos son inutiles sin el sistema en el cual fueron creados y emparejados. PersonaCrypt también permitirá la exportación/importación de estos datos clave, para que los pueda usar  y emparejar dichas claves en otros sistemas.

– Modo Tor –

Hemos agregado nuevas habilidades a la Charola del Actualizador del Sistema, de tal forma que ahora con un solo click, pueda cambiar entre correr en modo Tor, y modo regular “abierto”. Este cambio entre el modo Tor, hará lo siguiente:

1. Lanzar el daemon Tor, y conectar a la red Tor
2. Re-escribir todas las reglas IPFW, bloqueando todo el tráfico saliente / entrante, excepto por el tráfico desde y hacia el daemon Tor
3. Re-enrutar todas las peticiones DNS / TCP a traves de Tor usando su soporte de proxy transparente

Esto permite que las aplicaciones en el sistema se puedan conectar a internet a traves de  Tor, sin necesidad explicita del soporte proxy para SOCKS.

Obviamente esto solo no es suficiente para mantener tu identidad a salvo en la Internet. Nosotros recomendamos ampliamente que lea atraves de las excelentes Preguntas Frecuentes (FAQ) y artículos wiki en el tema.

https://​www​.torproject​.org/​d​o​c​s​/​f​a​q​.​h​t​m​l​.​e​n​#​A​n​o​n​y​m​i​t​y​A​n​d​S​e​c​u​r​ity

– Modo furtivo –

Una de las características que se agregarón recientemente a personacrypt es algo llamado modo “furtivo”. Esta integrado en el PCDM, y realiza lo siguiente:

Durante el inicio de sesión, si el modo furtivo esta seleccionado, el directorio $HOME del usuario será montado con un ZVOL basado en GELI con una llave de encripción de una sola vez. Este directorio $HOME está configurado con los datos por defecto del /usr/share/skel , y la mayor parte está en “blanco”, permitiendo que usted inicie su sesión y corra aplicaciones como si estuviera en un sistema nuevo en cada ocasión. Al terminar la sesión el conjunto de datos es destruido, o en caso de que el sistema sea reiniciado, la clave de una sola ocasión se perderá, volviendo inútiles los datos. Piense en ello como el modo “privado” del navegador web, excepto que es para toda la sesión del escritorio.

– LibreSSL –

Hemos realizado un cambio para convertir nuestros ports para que usen LibreSSL por defecto en lugar de los sistemas base OpenSSL. (Gracias a Bernard Spil por su trabajo en esto). Nuestra esperanza es que LibreSSL ayude a hacer el sistema aún más seguro, y reducir el número de exploits OpenSSL a los que nuestros paquetes pudieran ser vulnerables.

– Respaldos Encriptados –

La utilería preservador de vida (Life-Preserver) ha tenido la habilidad desde hace un tiempo de replicar su sistema desde otro equipo corriendo FreeBSD, tal como FreeNAS. Este respaldo se realiza via comandos send/recv de ZFS usando SSH, pero los datos en el equipo remoto eran almacenados sin encriptar y podían ser leídos por quien quiera que administrara ese equipo remoto. Para proporcionar una medida extra de seguridad a los respaldos, estamos en el proceso de agregar soporte para respaldos completamente encriptados, usando volúmenes GELI basados en iSCSI. Esto nos permite usar los comandos send/recv de ZFS  sobre una conexión, con todos los datos que salen del equipo orígen ya encriptados vía GELI. Sus datos en el equipo remoto estarán completamente encriptados, y solo son accesibles con el archivo clave que tiene instalado del lado del cliente. Esto aún esta en desarrollo activo y deberá aparecer en el repositorio EDGE en las próximas semanas, junto con algunos detalles adicionales en cuanto a su uso.

Esperamos que hayan disfrutado esta vista anticipada de lo que esta ocurriendo ahora con el desarrollo de PC-BSD. Como siempre, nos encanta que la gente pruebe estas nuevas características en nuestro repositorio EDGE, y nos hagan saber de problemas por medio de nuestro rastreador de bugs:

https://​bugs​.pcbsd​.org

Escrito por  Kris Moore. Posteado en 10.1, nuevas características

 

_________________________

Nos leeremos en el siguiente artículo.

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   1JJzowCGJAU4U5k78v8rxcdL2ova7ruHAq

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)