FreeBSD México

Comunidad Mexicana de FreeBSD

OpenBSD 6.2 liberado! (9 de Octubre de 2017)

Esta es una traducción del siguiente sitio: http://www.openbsd.org/62.html

http://www.openbsd.org/images/puffy62.gif

 

Liberado el  9 de  Octubre de 2017
Copyright 1997-2017, Theo de Raadt.

6.2 Canción: llegará en Diciembre (coming in December).

  • Ver la información en la página FTP para una lista de servidores espejo.
  • Ir al directorio pub/OpenBSD/6.2/ en uno de los sitios espejo.
  • Echarle un vistazo a la página de errata del 6.2 por una lista de bugs y soluciones alternas.
  • Ver la bitácora de cambios detallados entre la liberación 6.1 y la 6.2.
  • signify(1) firmó las llaves públicas para esta liberación:
    base: RWRVWzAMgtyg7g27STK1h1xA6RIwtjex6Vr5Y9q5SC5q5+b0GN4lLhfu
    fw:   RWSbA8C2TPUQLi48EqHtg7Rx7KGDt6E/2d8OeJinGZPbpoqGRxA0N2oW
    pkg:  RWRvEq+UPCq0VGI9ar7VMy+HYKDrOb4WS5JLhdUBiX3qvJgPQjyZSTxI
    

    Todos los derechos de copia aplicables y los créditos están en los archivos src.tar.gz, sys.tar.gz, xenocara.tar.gz, ports.tar.gz o en los archivos obtenidos vía ports.tar.gz.

 


¿Qué hay de nuevo?

Esta es una lista parcial de las nuevas características y nuevos sistemas incluidos en OpenBSD 6.2. Para una lista detallada, ver el archivo changelog que encabeza a la liberación 6.2.Soporte

  • Soporte de hardware mejorado, incluyendo:
    • arm: Controlador nuevo rkgrf(4)  para el archivo de registro del Rockchip RK3399/RK3288.
    • arm: Controlador nuevo rkclock(4) para relojes de Rockchip RK3399/RK3288.
    • arm: Controlador nuevo rkpinctrl(4) para pines de control de Rockchip RK3399/RK3288.
    • arm: Controlador nuevo rkgpio(4) para GPIO en SoCS de Rockchip.
    • arm: Controlador nuevo rktemp(4) para sensores de temperatura de Rockchip RK3399.
    • arm: Controlador nuevo rkiic(4) para controladores Rockchip RK3399 I2C.
    • arm: Controlador nuevo rkpmic(4) para el Administración de Energía IC RK808.
    • arm: Controlador nuevo dwmmc(4) para controladores de Synopsis DesignWare SD/MMC.
    • arm: Controlador nuevo dwdog(4) para el temporizador watchdog de Synopsys DesignWare.
    • arm: Controlador nuevo dwxe(4) para la interfase Ethernet de Synopsys DesignWare.
    • arm: Controlador nuevo sxitwi(4) para los SoCS All winner del bus de dos-cables.
    • arm: Controlador nuevo axppmic(4) para el PMIC del AXP209 I2C.
    • arm: Controlador nuevo bcmaux(4) para los interruptores de relojes en dispositivos auxiliares UART y BCM2835.
    • arm: Controlador nuevo mvmpic(4) para un controlador de interrupción en Marvell ARMADA 38x.
    • arm: Controlador nuevo mvpxa(4) para el controlador anfitrión del SD en Marvell ARMADA 38x.
    • arm: Controlador nuevo mvpinctrl(4) para configurar pines en Marvell ARMADA 38x.
    • arm: Controlador nuevo mvneta(4) para el controlador Ethernet en Marvell ARMADA 38x.
    • arm: Controladores nuevos amdisplay(4) y nxphdmi(4) para el controlador LCD Texas Instruments AM335x.
    • octeon: Controlador nuevo octcib(4) controlador para el widget del bus interruptor en CN70xx/CN71xx.
    • octeon: Controlador nuevo octcit(4) para la unidad central de interrupción versión 3 en CN72xx/CN73xx/CN77xx/CN78xx.
    • octeon: Controlador nuevo octsctl(4) para el puente de control SATA OCTEON.
    • octeon: Controlador nuevo octxctl(4) para el puente de control USB3 para el OCTEON.
    • octeon: Los Rhino Labs Inc. SDNA Shasta y los EdgeRouters de Ubiquiti Networks 4 y 6 estan soportados ahora.
    • Nuevo controaldor hvs(4) para el almacenamiento Hyper-V.
    • Nuevo controlador pcxrtc(4) para el Reloj de Tiempo Real NXP PCF8563.
    • Nuevo controlador urng(4) para los dispositivos generadores de números aleatorios.
    • Soporte para Intel 8265 y 3168 fue agregado al controlador iwm(4).
    • Soporte para RTL8192CE fue agregado al controlador rtwn(4).
    • Soporte para RT5360 fue agregado al controlador ral(4).
    • Soporte RTS525A fue agregado al controlador rtsx(4).
    • El controlador acpibat(4) ahora soporta entradas _BIX del ACPI 4.0.
    • Soporte de hiberación ACPI fue agregado al controlador nvme(4).
    • El rendimiento de hibernación ACPI mejoró sustancialmente en el controlador ahci(4).
    • El controlador inteldrm(4) fue actualizado al código basado en el Linux 4.4.70 – ahora soporta dispositivos Skylake, Kaby Lake, y Cherryview y tiene mejor soporte para dispositivos Broadwell y Valleyview.
    • El controlador puc(4) soporta ahora dispositivos ASIX AX99100.
    • Soporte para plataforma Xen y el controlador xbf(4) en particular ha sido mejorado sustancialmente.
    • El controlador nvme(4) ahora reporta correctamente la dirección del último sector a SCSI, permitiendo que un GPT válido sea creado.
    • Se reparó mala configuración de ioapic(4).
  • vmm(4)/ vmd(8) tienen mejoras:
    • vmctl(8) soporta migración de VM pausada e instantaneas de memoria usando los comandos send y receive.
    • VPID/ASID reusar/regresar (reuse/rollover) en vmm(4).
    • SGABIOS importado como una opción de carga de ROM en SeaBIOS (para redirección de VGA o consola serial).
    • vmd(8) reinicia el invitado VM RTC (reloj de tempo real) al momento de resumir el anfitrión a partir de suspender/hibernar (suspend/hibernate) (solamente con invitados OpenBSD).
    • Permite a VMs invitadas acceder a las características AVX/AVX2 del CPU del anfitrión .
    • Soporte para anfitriones AMD SVM/RVI.
    • Permite mayores tamaños de memoria para VM invitado (hasta un MAXDSIZ de tamáño en invitados – p.ej. 32GB en anfitriones amd64).
    • Mejor manejo de instrucciones VM MONITOR/MWAIT y HLT en invitados (VMs).
    • Diversas mejoras en emulación de dispositivos en vmd(8).
    • Incremento del tamáño de cola en virtio(4)  proporcionado por vmd(8) desde 64 hasta 128 entradas, para incrementar el rendimiento.
    • Muchas correcciones en vmctl(8) y manejo de errores en vmd(8).
  • Mejoras en la pila de red inalámbrica IEEE 802.11:
    • El escalamiento de frecuencia TX en el MiRA 802.11n ahora soporta dispositivos con un número desigual de flujos Tx y Rx. Corrige el modo 11n para algunos dispositivos athn(8).
    • Los controladores iwn(8) e iwm(8) ahora iniciarán el escaneo de nuevos puntos de acceso inalámbrico si ya no reciben señales del AP (Punto de Acceso-Access Point) actual.
    • Se prefiere la banda de 5GHz sobre la banda de 2GHz durante la selección del punto de acceso.
    • Salida mejorada de depuración en dmesg(8) cuando una interfase inalámbrica es puesta en modo de depuración con ifconfig(8).
  • Mejoras genéricas en la pila de red:
    • Paquetes IP de entrada y reenviados ahora son procesados sin KERNEL_LOCK, resultando en un mejor rendimiento y latencia reducida.
    • El kernel ya no maneja la autoconfiguración de direcciones IPv6 sin estado (RFC 4862), permitiendo una limpieza y simplificación de la pila de red IPv6.
    • El kernel envía solicitudes de ruteador IPv6 para enlazar direcciones locales con una liga de dirección de orígen local.
    • El algoritmo FQ-CoDel ha sido implementado para uso con colas pf(4).
    • Verificaciones IPv6 mejoradas para políticas IPsec y las hace consistentes con IPv4.
    • Entrega del proceso de entrega de IP local refabricada en un flujo de paquetes IPsec y se evita ponerlas en cola por segunda vez.
    • pf(4) inspecciona ahora paquetes AH y los hace coincidir en el protocolo interno. Esto hace que los encabezados de autenticación IPv4 funcionen como IPv6.
    • La longitud de las cadenas de encabezado de extensión en pf(4) es limitada. Esto evita usar demasiado tiempo de CPU en paquetes elaborados.
    • Bloqueo de paquetes IPv6 en pf(4) que tienen un encabezado de opciones hop-by-hop (salto-por-salto) o un encabezado de opciones de destino. Tales paquetes pueden ser pasados por medio de agregar “allow-opts” a la regla. Esto hace que el manejo de opción IPv6 sea consistente con la de IPv4.
    • Si el ID de IPv4 es reutilizado demasiado rápido, pf(4) el reensamble de fragmento usa una estratégia más inteligente para desechar los paquetes.
    • Se habilitó el uso de caches por CPU en los ubicadores de paquetes de red.
  • Mejoras del Instalador:
    • El instalado ahora usa la Tabla de Ruteo de Asignación (ART).
    • Un solo kernel se crea por el instalador para arrancar después de un proceso de instalar/actualizar.
    • En la instalación de liberación de arquitecturas soportadas por syspatch, “syspatch -c” es agregado ahora al archivo rc.firsttime.
    • Código de compatibilidad hacia atras para soportar la palabra ‘rtsol’ en hostname.if(5) ha sido eliminada.
    • Los scripts  install.site y upgrade.site son ejecutados ahora al final del proceso de instalar/actualizar.
    • Información más detallada se muestra al identificar discos.
    • La selección del ruteador por defecto de IPv6 ha sido corregida.
    • En la plataforma amd64, AES-NI se usa si esta presente.
  • Daemons de ruteo y otras mejoras de red del entorno de usuario:
    • Un nuevo daemon, el slaacd(8) maneja la Autoconfiguración de Direcciones IPv6  Sin Estado (RFC 4862).
    • rtadvd(8) soporta ahora “Reducir el Consumo de Energía de Anuncios de Ruteador” (RFC 7772).
    • rtadvd(8) ha sido corregido para manejar rapidamente cambios de prefijo IPv6 en el sistema.
    • ipsecctl(8) puede mostrar ahora paquetes SA y la palabra clave “bundle” permite que sean creados de forma explicita. Esto evita confusión dado que antes eran usados implicitamente.
    • nc(1) ahora tiene una opción  -W recvlimit para terminar un netcat después de recibir el número especificado de paquetes. Esto permitirá enviar una solicitud UDP, una respuesta es recibida y el resultado revisado en la línea de comando.
    • nc(1) ahora tiene una opción -Z, permitiendo al certificado de par y la cadena ser salvados en un archivo con formato PEM.
    • Una nueva opción -T tlscompat ha sido agregado al comando nc(1), lo cual habilita el uso de todos los protocolos TLS y los cifradores libtls “compatibles”.
    • Varias condiciones de carrera han sido corregidas en relayd(8), expecialmente en modo HTTP troceado.
    • ndp(8) muestra ahora la información NDP relevante cuando corre en un dominio de ruteo que no sea por defecto.
    • ifstated(8) ahora puede lidiar con salidas/llegadas de la interfase.
    • bgpd(8) ahora puede ser iniciado multiples veces en diferente dominios de enrutamiento, esto proporciona la funcionalidad de ruteo virtual.
  • Mejoras en la seguridad:
    • Una nueva función freezero(3) para limpiar y liberar fácilmente memoria que retiene datos sensibles ha sido agregada.
    • Doble detección libre ha sido mejorada cuando la opción  F del malloc(3) es usada. La opción S existente ahora incluye F.
    • La tty ioctl TIOCSTI ha sido eliminada. Los ciclos I/O en los dos últimos consumidores csh(1) y mail(1) fueron reescritos para manejar la eliminación.
    • Trapsleds, una nueva mitigación que reduce significativamente la cantidad de nops en el flujo de instrucciones, reemplazandolos con instrucciones trampa (trap) o secuencias de saltar-sobre-trampa, por lo tanto requiriendo mayor precisión para apuntar a dispositivos potenciales.
    • Liga de dirección aleatoria de Kernel (Kernel Address Randomized Link (KARL)), un nuevo “kit-de-enlazamiento” (“link-kit”) permite a los archivos .o del kernel que sean re-enlazados en un orden aleatorio, creando un kernel único para cada arranque. /bsd ahora no es legible a los usuarios, para tratar de mantener el secreto.
    • Como con previas implementaciones de libc, rc(8) re-enlaza (re-links) libcrypto al momento de arrancar, colocando los objetos en orden aleatorio.
    • Adicionalmente a libcrypto, para prevenir el reuso de código por parte de vulnerabilidades, rc(8) re-enlaza ld.so en el arranque, colocando los objetos en orden aleatorio.
    • Si la auditoría de procesos esta activada con accton(8), el correo diario muestra una gran cantidad de violaciones e interrupciones de programas. lastcomm(1) usa las banderas P y T para tales procesos.
    • pflogd(8) usa el modelo fork+exec (derivar+ejecutar).
    • tcpdump(8) usa el modelo fork+exec (derivar+ejecutar).
    • ifstated(8) usa pledge(2).
    • snmpd(8) y snmpctl(8) ahora usan pledge(2).
    • Aprieta más la promesa (pledge) para at(1).
    • Lógica de promesa (pledge) corregida y simplificada para nc(1).
    • Mas aplicación de recallocarray(3) en entorno de usuario, y tamáños rastreados van a free(9) en el kernel.
    • Se lograron niveles más altos de paranoia en relación a la estrucutra de empacado, y se limpiaron muchos objetos del kerne antes de pasarlos al entorno de usuario.
    • Se desactivaron algunas optimizaciones en clang(1) debido a la incompatibilidad con la seguridad.
    • Por ejemplo, se enfrenta con la asunción de clang(1) que los objetos estáticos o constantes colocados en secciones desconocidas (tales como .openbsd.randomdata) seguramente son 0 todo el tiempo, y por lo tanto esos accesos de memoria pueden ser optimizados de inmediato.
    • En el kernel, aleatoreamente se envía hacia abajo la parte superior de la pila por cada kthread.
  • dhcpd(8)/ dhcrelay(8) mejoras diversas:
    • Se agregó soporte para la sentencia echo-client-id a dhcpd.conf(5).
    • Se tuvo mayor cuidado al procesar todos los datos leídos, y no solo datos leídos desde el socket bpf(4).
    • Uso de /dev/bpf en vez de /dev/bpf0.
    • Manejo de mensajes DHCPINFORM desde clientes detrás de un relé DHCP.
    • Se corrigió el manejo de interfases de carp(4) dentro de dhcrelay(8).
    • No detiene el registro de dhcrelay(8) hacia la stderr cuando es iniciado con la opción -d.
  • dhclient(8) mejoras diversas:
    • Los mensajes de bitácora se retrabajaron y aclararon, en particular por medio de poner prefijo del nombre de la interfase de red relevante.
    • Se da tratamiento al SSID como un dato binario de 0 a 32 bytes, y no como cadena de texto.
    • Se usa RTM_PROPOSAL para tomar control de una interfase en lugar de apagar y encender  interfases con la esperanza de que otras instancias de dhclient(8) lo noten.
    • Reduce la operaciones de archivo necesarias por medio de la opción -L por medio de abrir un archivo al momento del arranque y usarlo durante el tiempo de vida del proceso.
    • Se mejoró el manejo de resolv.conf(5) por medio de reducir las escrituras y determinar con más confianza cual interfase tiene el valor actual del ruteo por defecto.
    • Se tomó gran cuidado para procesar todos los datos leídos, no solo los datos leídos desde el socket bpf(4).
    • Se mejoró la determinación del estado del enlace de una interfase.
    • Se declina apropiadamente las ofertas de renta de direcciones tan pronto como ellas sean consideradas inapropiadas.
    • Se retiró el soporte de los formatos de marca de tiempo usados en archivos de renta creados hace más de 4 años.
    • Acepta una oferta del servidor que envió la primera copia de la oferta, no del servidor que envió la última copia.
    • No borra direcciones y rutas cuando termina.
    • Asegura que paquetes IPv6 no sean leídos desde sockets.
    • No ignora silenciosamente palabras clave obsoletas en dhclient.conf(5).
    • Reduce el uso de memoria por medio de reducir buffers de memoria estáticos sobredimensionados.
    • Elimina aperturas repetidas de socket por medio de abrir los sockets requeridos durante el arranque.
    • Se corrige la construcción de paquetes UDP unicast, rota en openbsd 5.6.
    • Se mejora la determinación de cuándo se requieren cambios en la configuración de la interfase cuando se renueva una renta de dirección.
    • No termina cuando direcciones son agregadas manualmente o borradas desde una interfase.
    • No soporta la opción 33, de direcciones IP de clase completa.
    • Se corrigió la configuración de rutas por defecto proporcionadas por opciones de ruteo sin clase.
    • Se considera el contenido de dhclient.conf(5) cuando se determina cual es el valor de MTU a configurar.
    • Se considera el contenido de dhclient.conf(5) cuando se crea el contenido de resolv.conf(5).
    • Se borran las rutas directas cuando las rutas son purgadas.
    • No se etiquetan rutas con “DHCLIENT nnnn”.
    • No se borran direcciones o rutas que serán agregadas inmediatamente.
    • Borra direcciones y rutas solo cuando la solicitu de eliminación es realizada con NAK.
    • No espera por siempre por información solicitada en la ruta por defecto.
    • No sale cuando un intento de enviar un paquete falla.
    • No registra el envío de un paquete cuando el envío falla.
    • Se elimina la opción -u, rota desde 2013 sin quejas de nadie.
    • Se usa /dev/bpf en lugar de /dev/bpf0.
  • Mejoras diversas:
    • Las plataformas i386 y amd64 han cambiado para usar clang(1) como el compilador base.
    • Edición mejorada de líneas UTF-8 con soporte para ksh(1) en modo de entrada Emacs y Vi.
    • El HISTFILE de ksh(1) ahora usa un formato de texto plano. Se agregó soporte para la variable de ambiente HISTCONTROL.
    • El rendimiento del descolocador de memoria usado por ksh(1) ha sido corregido.
    • La bandera emacs-usemeta de ksh(1)  ya no es necesaria y ahora esta obsoleta.
    • Nueva llamada de sistema futex(2).
    • Nuevas implementaciones de mutex de pthread y de variable de condición mejorando la latencia de aplicaciones con multiples hilos.
    • Nueva implementación POSIX de xlocale escrita desde cero, completa en el sentido de que todas las funciones POSIX *locale(3) y *_l(3) están incluidas, pero en OpenBSD, a nosotros solo nos interesa sobre LC_CTYPE y nosotros sólo soportamos ASCII y UTF-8.
    • Hibernación y suspención automática por parte de apmd cuando la batería esta baja.
    • Nuevas herramientas ctfdump(1) y ctfconv(1) para manipular CTF (Tipo de Formato Compact C).
    • El manejo de errores en syslogd(8) ha sido mejorado. Incluso si ocurren errores internos, el daemon intenta mantener activos los subsistemas no afectados. Así que se registran tantos mensajes como sea posible. Ellos pueden ser filtrados por severidad y facilidad con “syslog”.
    • syslogd(8) ahora puede suprimir “last message repeated (último mensaje repetido)” el cual es útil para registro remoto.
    • syslogd(8) puede escuchar en multiples sockets TLS.
    • syslogd(8) cierra los sockets *.514 UDP cuando no se necesiten.
    • Se truncan los mensajes de bitácora a 8192 bytes en todas partes.
    • newsyslog(8) ahora se salta y registra líneas de configuración no válidas.
    • Puntos de montaje anidados son desmontados en el orden correcto.
    • Corrección en la creación de volúmenes CONCAT de softraid(4).
    • Se incluyó información de volúmen y respaldo de disco en softraid(4) en mensajes de error de e/s (i/o).
    • Se hace que vioscsi(4) sea un dispositivo scsi(4) normal por medio de eliminar su uso del mecanismo obsoleto XS_NO_CCB.
    • Elimina los últimos vestigios del mecanismo en deshuso XS_NO_CCB.
    • El espacio de usuario puede obtener ahora la dirección del bloque de control del hilo de procesamiento sin una llamada del sistema en OCTEON II y posteriores.
    • FPU esta activado en OCTEON III.
    • Kernel GENERIC incluye ahora una sección .SUNW_ctf que contiene datos CTF.
    • Nuevo comando de ddb(4) el comando kill, envía una señal no atrapable SIGABRT a un proceso.
    • Nuevo comando de ddb(4) el comando pprint usando información CTF para (imprimir bonito) “pretty print” símbolos globales.
    • Nuevo comando de ddb(4) el comando show struct, usando información CTF para desplegar el contenido de estructuras internas de memoria C.
    • x86: ddb(4) usa datos CTF para desplegar el número correcto de argumentos de función en rastreos hacia atras.
    • Apaga todos los codecs en azalia(4) para evitar ruido de estática en bocinas y audífonos al momento de reiniciar.
    • Se corrige una regresión al momento de arrancar equipos i386 visto en algunos CPUs muy antiguos 486DX.
    • Nueva herramienta witness(4) para depurar problemas de orden de bloqueo en el kernel. La herramienta no está compilada por defecto, y sólo amd64, hppa e i386 estan soportados.
    • Se moderniza algunos comportamientos bizarros de tty por parte de getty(8).
    • Algunos cambios sutiles al comando pledge(2) para satisfacer requerimientos observados en el mundo real.
    • Se prefiere el uso de waitpid(2) en lugar de wait(3) donde sea posible, para evitar problemas con procesos-hijos preexistentes.
    • Se reescribieron franjas de código de llamadas de sistema “stub” dependientes de la máquina en ld.so(1) en una forma mucho más portable.
    • Caches por-CPU implementados en agrupaciones.
    • Mutex, condition-variable, thread-specific data, pthread_once(3), y pthread_exit(3) estas rutinas cambiaron a libc desde libpthread para facilidad de uso de bibliotecas y compatibilidad con otros SOs (Sistemas Operativos).
    • Se agregó getptmfd(3), fdopenpty(3), y fdforkpty(3) para simplificar la separación de privilegios y el uso de pledge(2).
    • Se mejoró la complejidad computacional en varios casos de strstr(3), qsort(3), y glob(3).
    • Se agregó soporte para EV_RECEIPT y EV_DISPATCH en kqueue(2).
    • Se agregó fktrace(2).
  • OpenSMTPD 6.0.0
    • Se corrigió un uno por uno en el parseador de la configuración que hace un puerto 65535 un puerto inválido.
    • Se corrigió una fuga de den el mecanismo de congestión de sesión.
    • Se corrigió una posible caida del sistema cuando realiza envío de relés con smtps.
    • Se eliminó soporte para la sintaxis “listen secure” (escuchar de forma segura) (explícitamente define en su lugar a dos servidores tls y smtps).
    • Se eliminó soporte experimental para filtros.
    • Limpieza y mejoras de código variado y de documentación.
  • OpenSSH 7.6
    • Seguridad:
      • sftp-server(8): en modo de sólo lectura, sftp-server tenía erroneamente permitida la creación de archivos de longitud cero.
    • Características Nuevas/Cambiadas:
      • Se agregó una opción de comando para RemoteCommand para especificar un comando en el archivo de configuración ssh(1) en lugar de darlo en la línea de comando del cliente. La característica permite automatizar tareas usando la configuración de ssh.
      • sshd(8): Se agregó la opción ExposeAuthInfo que activa detalles de escritura de los métodos de autenticación (incluyendo llaves públicas donde sea aplicable) a un archivo que esta expuesto por medio de la variable de ambiente $SSH_USER_AUTH en la sesión subsecuente.
      • ssh(1): se agregó soporte para reenvío dinámico inverso. En esta modalidad, ssh actuará como un proxy  SOCKS4/5 y reenviará las conexiones a destinos solicitados por el cliente SOCKS remoto. Este modo es solicitado usando la sintaxis extendida para las opciones  -R y RemoteForward y, debido a que es implementado solamente en el cliente, no requiere al servidor que sea actualizado para estar soportado.
      • sshd(8): permite la directiva LogLevel en sshd_config para que coincida los bloques.
      • ssh-keygen(1): permite la inclusión de cadenas arbitrarias o marcar extensiones de certificado y opciones críticas.
      • ssh-keygen(1): permite al ssh-keygen usar una clave retenida en ssh-agent como un CA cuando esta firmando certificados.
      • ssh(1)/sshd(8): permite “IPQoS=none” en ssh/sshd para no imponer un valor explícito ToS/DSCP y solo usar el sistema operativo por defecto.
      • ssh-add(1): agregó la opción -q para hacer ssh-add silencioso en caso de éxito.
      • ssh(1): Se expande la opción StrictHostKeyChecking con dos nuevas configuraciones. La primera “accept-new” (aceptar nuevo) aceptará automáticamente claves “hitherto-unseen” pero rechazará conexiones por llaves de host (hostkeys) cambiadas o inválidas. Este es un subconjunto más seguro del comportamiento actual de StrictHostKeyChecking=no. La segunda configuración “off”, es un sinónimo para el comportamiento actual de StrictHostKeyChecking=no: acepta nuevas clave de host, y continúa la conexión de hosts con claves de host incorrectas. Una liberación futura cambiará el significado de StrictHostKeyChecking=no al comportamiento de “accept-new” (aceptar nuevo).
      • ssh(1): Se agregó la opción SyslogFacility al ssh(1) coincidiendo la opción equivalente en sshd(8).
    • Los siguentes bugs significativos han sido corregidos en ésta liberación:
      • ssh(1): usa HostKeyAlias si se especifíca en lugar del hostname para hacer coincidir los nombres principales de certificado de host.
      • sftp(1): Se implementó el ordenamiento para ls englobados.
      • ssh(1): Se agregó un prefijo user@host a los mensajes “Permission denied” de clientes, útil en particular cuando se usan conexiones apiladas “stacked” (p.ej. ssh -J) donde no es claro cuál host está denegando.
      • ssh(1): acepta extensiones de volúmenes desconocidas EXT_INFO valores que contienen caracteres \0. Esto es legal, pero anteriormente podía causar errores fatales de conexión si se recibían.
      • ssh(1)/sshd(8): repara estadísticas de compresión desplegadas en la salida de la conexión.
      • sftp(1): Despliega ‘?’ en lugar de cuenta de enlace incorrecta (que el protocolo no proporciona) para listados remotos.
      • ssh(1): devuelve falla en lugar de fatal() para más casos durante negociaciones de sesión multiplexada. Provoca que la sesión regrese a una conexión no multiplexada (non-mux) si llegan a ocurrir.
      • ssh(1): se mencionó que el servidor puede enviar mensajes de depuración para explicar problemas de autenticación de llave pública bajo algunas circunstancias.
      • Se tradujeron códigos de error de OpenSSL para reportar mejor errores de frase clave incorrectos cuando se cargan llaves privadas.
      • sshd(8): se ajustaron patrones de compatibilidad para WinSCP para identificar correctamente versiones que implementan solamente el esquema de intercambio de grupo DH heredado.
      • ssh(1): despliega el mensaje “Killed by signal 1” (Liquidado por señal 1) solo en la versión detallada en LogLevel de tal forma que no es mostrado en el nivel por defecto; evita que aparezca durante la ejecución del comando ssh -J y a la configuración equivalente en ProxyCommand.
      • ssh-keygen(1): cuando se generan todas las claves de host (hostkeys) (ssh-keygen -A), elimina claves existentes si existen pero son de longitud cero. Claves de longitud cero pudieron ser generadas previamente si falla el ssh-keygen o fue interrumpido en la parte de la generación de ella.
      • ssh(1): corrigió violación de pledge(2) en la secuencia de escape “~&” usada para colocar la sesión actual en el segundo plano.
      • ssh-keyscan(1): evita double-close() en descriptores de archivo.
      • sshd(8): evita el confiar en el uso de apuntadores compartidos entre monitor y procesos hijos de sshd.
      • sshd_config(8): documento disponible sobre Métodos de Autenticación (AuthenticationMethods).
      • ssh(1): evita el truncado en algunos prompts de login.
      • ssh(1): hace”–” antes de que se procese el argumento de terminación del nombre del host y después del nombre del host también.
      • ssh-keygen(1): Se cambió de algoritmo aes256-cbc a aes256-ctr para la encripción llaves privadas al nuevo estilo. Corrige prolemas relacionados al manejo de llaves privadas por sistemas compilados pero no con OpenSSL.
      • ssh(1): advierte pero no intenta usar llaves cuando las mitades pública y privada no coinciden.
      • sftp(1): no despliega mensajes de error detalladados cuando ssh se desconecta desde sftp.
      • sshd(8): corrige problema de programación para mantener viva la conexión: y la actividad en un puerto redireccionado que evite que la señal para mantener viva la conexión sea enviada.
      • sshd(8): cuando se inicia sin privilegios de root,no require que el usuario o la ruta de separación de privilegios exista. Lo que hace que correr las pruebas de regresión sea más fácil sin tocar el sistema de archivos.
      • Hace que las pruebas de regresión de integrity.sh sean más robustas contra expiraciones de tiempo.
      • ssh(1)/sshd(8): arreglos de correciones para implementación de canales; acepta IDs de canales mayores que  0x7FFFFFFF.
  • LibreSSL 2.6.3
    • Se agregó soporte por medio de proporcionar CRLs a los libtls – una vez que un CRL es proporcionado por medio de tls_config_set_crl_file(3) o tls_config_set_crl_mem(3), la verificación de CRL esta activada y requerida por la cadena completa de certificado.
    • Se retrabajó el código de verificación de nombre TLS para ser más estricto siguiendo la RFC 6125.
    • Se limpió y simplificó el manejo EC del intercambio de llaves de servidor.
    • Se eliminó el manejo inconsistente IPv6 de las funciones BIO_get_accept_socket(), la  BIO_get_host_ip() simplificada y la del BIO_accept().
    • Se agregaron definiciones para tres OIDs usados en certificados EV.
    • Validación relajada SNI para permitir a clientes que no cumplen con la RFC usar direcciones IP literales con SNI para conectar a un servidor TLS basado en libtls.
    • Se agregó tls_peer_cert_chain_pem() a libtls, útil en llamadas de validación de certificado privado tales como aquellas que hay en relayd.
    • Se conviriteron secuencias explicitas clear/free (limpiar/liberar) para usar freezero(3).
    • Se corrigió el comando ca de openssl(1) de tal forma que ahora genera certificados con tiempo que se conforma al RFC 5280.
    • Se agregó ASN1_TIME_set_tm(3) para configurar un tiempo ASN.1 desde una estructura tm *.
    • Se agregaron funciones SSL{,_CTX}_set_{min,max}_proto_version(3).
    • Se importó HKDF (HMAC Función de Derivación de Llave) desde BoringSSL.
    • Se proporcionó una función tls_unload_file(3) que libera la memoria retornada desde una llamada de un tls_load_file(3) , asegurandose que el contenido se vuelva inaccesible.
    • Se implementó conteo de referencia para libtls tls_config, permitiendo a tls_config_free(3) ser llamado tan pronto como este sea pasado a la llamada final tls_configure(3), simplificando el rastreo del tiempo de vida para la aplicación.
    • Se descartaron suites de cifrado que usan autenticación DSS.
    • Se eliminó soporte para DSS/DSA desde libssl.
    • Se hace distinción entre certificados auto-emitidos y certificados autofirmados. El código de verificación de certificado tiene casos especiales para certificados autofirmados y sin este cambio, certificados auto-emitidos (los cuales parecen ser comunes con openvpn/easyrsa) tambien eran incluidos en esta categoría.
    • Se agregó un entorno para el manejo de una nueva extensión TLS  y se convirtieron todas las extensiones TLS que la usan.
    • Se mejoraron y agregaron muchas páginas de manual nuevas. Se actualizaron las p
    • aginas de manual de SSL_{CTX_,}check_private_key(3) con cuidados especiales en relación a su uso.
    • Se limpió y simplificó el manejo de la configuración de la llave/curva EC.
    • Se agregó tls_config_set_ecdhecurves(3) a libtls, lo cual permite a los nombre de las curvas elipticas que se especificarán, que pueden ser usadas durante el intercambio de llaves cliente y servidor.
    • Se convirtieron más rutas de código para usar CBB/CBS.
    • Se eliminó soporte NPN – NPN nunca fue estandarizado y el último borrador expiró en Octubre de 2012.
    • Se eliminó la solución alterna para el bug SSL_OP_CRYPTOPRO_TLSEXT_BUG por parte de clientes CryptoPro antiguos/rotos.
    • Se eliminó el soporte para la extensión de relleno de TLS, la cual fue agregada como una solución alterna para un antiguo bug en la terminación F5 de TLS.
    • Se agregó la habilidad para atrapar valores notafter (no después) en certificados para sistemas con un time_t de 32-bit. Esto es necesario para conformarse a la RFC 5280 4.1.2.5.
    • Se eliminó la suite de cifrado original (pre-IETF) chacha20-poly1305.
    • Se reclasificó ECDHE-RSA-DES-CBC3-SHA de HIGH (ALTO) a MEDIUM (MEDIO).
    • Proporciona un error útil con libtls si no hay URLs OCSP en un certificado de pares.
    • Sigue el rastro de cuales pares de llaves estan en uso por un contexto TLS, corrigiendo un bug donde un servidor TLS con SNI puede no retornar solamente la grapa de OCSP para el par de llaves por defecto.
    • Si se llamó a la función tls_config_parse_protocols(3) con un puntero NULL ahora retorna los protocolos por defecto.
  • mandoc 1.14.3
    • Bases de datos completas mandoc.db(5) estan disponibles por defecto, permitiendo búsquedas semánticas con  apropos(1) sin ningún cambio en la configuración local.
    • Integración total de la antigua herramienta mdoclint(1) dentro de mandoc(1)  Niveles de mensajes -Wall, nuevo -Wstyle y -Wopenbsd, y muchos mensajes nuevos, por ejemplo sobre algunos errores de dedo en líneas .Sh , destinos desconocidos .Xr, y enlaces a si mismo.
    • Pasos adicionales unificando los parseadores mdoc(7), man(7), y roff(7): uso de un tipo de dato comun y ohash_init(3) para todas las solicitudes y macros y soporte de creación de nodos de árbol de sintaxis en el parseador roff(7), permitiendo el soporte para muchas características nuevas de bajo nivel roff(7). Ahora Solo unos 25 puertos requieren aún USE_GROFF.
    • Muchas mejoras de parseo y formateo para  tbl(7), incluyendo el reacomodo automático de líneas dentro de columnas de tabla.
    • Muchas mejoras en el parseo y formateo para eqn(7) , incluyendo mejor selección de tipos de letra, reconocimiento de nombres de funciones matemáticas bien conocidas, y la escritura de etiquetas <mn> y <mo> de HTML.
    • Rendereo inteligible de simbolos matemáticos en la salida -Tascii.
    • Muchas mejoras de parseo y rendereo para el macro .Lk  mdoc(7) .
    • Algunas mejoras de CSS en la salida HTML, en particular para el macro .Bl mdoc(7) .
  • Puertos y paquetes:
    Una cantidad masiva de correcciones relativas a clang ocurrieron entre 6.1 y 6.2.
    Muchos paquetes precompilados para cada arquitectura:
    • aarch64: 7942
    • alpha: 7426
    • amd64: 9728
    • arm: 7939
    • hppa: 6260
    • i386: 9685
    • mips64: 7972
    • mips64el: XXXX
    • powerpc: XXXX
    • sparc64: XXXX
    Algunos puntos sobresalientes:
    • AFL 2.51b
    • CMake 3.9.3
    • Chromium 61.0.3163.100
    • Emacs 21.4 y 25.3
    • GCC 4.9.4
    • GHC 7.10.3
    • Gimp 2.8.22
    • GNOME 3.24.2
    • Go 1.9
    • Groff 1.22.3
    • JDK 8u144
    • KDE 3.5.10 y 4.14.3 (más actualizaciones del núcleo KDE4)
    • LLVM/Clang 5.0.0
    • LibreOffice 5.2.7.2
    • Lua 5.1.5, 5.2.4, y 5.3.4
    • MariaDB 10.0.32
    • Mozilla Firefox 52.4.0esr y 56.0.0
    • Mozilla Thunderbird 52.2.1
    • Mutt 1.9.1 y NeoMutt 20170912
    • Node.js 6.11.2
    • Ocaml 4.03.0
    • OpenLDAP 2.3.43 y 2.4.45
    • PHP 5.6.31 y 7.0.23
    • Postfix 3.2.2 y 3.3-20170910
    • PostgreSQL 9.6.5
    • Python 2.7.14 y 3.6.2
    • R 3.4.1
    • Ruby 1.8.7.374, 2.1.9, 2.2.8, 2.3.5 y 2.4.2
    • Rust 1.20.0
    • Sendmail 8.16.0.21
    • SQLite3 3.20.1
    • Sudo 1.8.21.2
    • Tcl/Tk 8.5.19 y 8.6.6
    • TeX Live 2016
    • Vim 8.0.0987
    • Xfce 4.12
  • Como de costumbre, mejoras contínuas en páginas de manual y otra documentación.
  • El sistema incluye la los siguientes componentes mayores de proveedores externos:
    • Xenocara (basado en X.Org 7.7 con xserver 1.18.4 + parches, freetype 2.8.0, fontconfig 2.12.4, Mesa 13.0.6, xterm 330, xkeyboard-config 2.20 y más)
    • LLVM/Clang 4.0.0 (+ parches)
    • GCC 4.2.1 (+ parches) y 3.3.6 (+ parches)
    • Perl 5.24.2 (+ parches)
    • NSD 4.1.17
    • Unbound 1.6.6
    • Ncurses 5.7
    • Binutils 2.17 (+ parches)
    • Gdb 6.3 (+ parches)
    • Awk versión de Ago 10, 2011
    • Expat 2.2.4

Cómo Instalar

Por favor refierase a los siguientes archivos en el sitio espejo para detalles exahustivos de cómo instalar OpenBSD 6.2 en tu máquina:


Información para instalación rápida para personas familiarizadas con OpenBSD, y el uso del comando “disklabel -E”. Si se encuentra totalmente confundido al instalar OpenBSD, lea el archivo relevante INSTALL.* como se listó arriba!

OpenBSD/alpha:

  • Grabe floppy62.fs o floppyB62.fs (dependiendo de su máquina) en un diskette y teclee boot dva0. Refierase al archivo INSTALL.alpha para más detalles.
  • Asegurese de que se utilice un floppy formateado apropiadamente sin BLOQUES MALOS o su instalación muy probablemente fallará.

OpenBSD/amd64:

  • Si su máquina puede arrancar desde CD, usted puede grabar install62.iso o cd62.iso en un CD y arranque desde él. Y Usted puede necesitar ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde una memoria USB, usted puede grabar install62.fs o miniroot62.fs en una memoria USB y arranque desde él.
  • Si no se puede arrancar desde un CD, floppy disk, o memoria USB, usted puede instalar a traves de la red usando PXE como se describe en el documento incluido en el archivo INSTALL.amd64.
  • Si estas planeando un arranque dual de OpenBSD con otro SO, usted necesitará leer el archivo INSTALL.amd64.

OpenBSD/arm64:

  • Grabe miniroot62.fs a un disco y arranque desde él después de conectar la consola en el puerto serial . Refierase al archivo INSTALL.arm64 para más detalles.

OpenBSD/armv7:

  • Grabe un miniroot de sistema específico a una tarjeta SD y arranque desde él después de conectar la consola del puerto serial. Refierase al archivo INSTALL.armv7 para más detalles.

OpenBSD/hppa:

OpenBSD/i386:

  • Si su máquina puede arrancar desde un CD, usted puede grabar el archivo install62.iso o cd62.iso en un CD y arrancar desde él. Puede ser que necesite ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde una memoria USB, usted puede grabar el archivo install62.fs o miniroot62.fs a una memoria USB y arrancar desde ahí.
  • Si no puede arrancar desde un CD, floppy disk, o memoria USB, usted puede instalar a traves de la red usando PXE como se describe in el documento incluido en INSTALL.i386.
  • Si esta planeando un arranque dual entre OpenBSD y otro SO, necesitará leer el archivo INSTALL.i386.

OpenBSD/landisk:

  • Grabe el archivo miniroot62.fs al principio del CF o disco, y arranque normalmente.

OpenBSD/loongson:

  • Grabe el archivo miniroot62.fs a una memoria USB y arranque bsd.rd desde él o arranque bsd.rd vía tftp. Refierase a las instrucciones en INSTALL.loongson para más detalles.

OpenBSD/luna88k:

  • Copie `boot’ y `bsd.rd’ a una partición Mach o UniOS, y arranque el cargador desde el PROM, y entonces el bsd.rd desde el cargador de arranque. Refierase a las instrucciones en INSTALL.luna88k para más detalles.

OpenBSD/macppc:

  • Grabe la imágen desde un sitio espejo a un CDROM, y encienda su equipo mientras presiona la tecla C hasta que la pantalla se encienda y muestre OpenBSD/macppc boot.
  • De forma alternativa, en el prompt del Open Firmware teclee boot cd:,ofwboot /6.2/macppc/bsd.rd

OpenBSD/octeon:

  • Después de conectar un puerto serial, arranque bsd.rd a traves de la red vía DHCP/tftp. Refierase a las instrucciones en INSTALL.octeon para más detalles.

OpenBSD/sgi:

  • Para instalar, grabe el archivo cd62.iso en un CD-R, pongalo en la unidad de CD de su equipo y seleccione  Install System Software desde el menú de mantenimiento del sistema. Los sistemas Indigo/Indy/Indigo2 (R4000) no arrancarán automáticamente desde un CD-ROM, y necesitaran una invocación apropiada desde el prompt del PROM. Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.
  • Si su máquina no tiene una unidad de CD, puede configurar un servidor de red DHCP/tftp, y arrrancar usando  “bootp()/bsd.rd.IP##” usando el kernel que coincida con su tipo de sistema.
  • Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.

OpenBSD/sparc64:

  • Grabe la imágen desde el sitio espejo en un CDROM, arranque desde el, y teclee boot cdrom.
  • Si esto no funciona, o si no tiene una unidad CDROM, puede grabar en un diskette la imagen floppy62.fs o floppyB62.fs (dependiendo de su máquina) y arranque desde él con el comando boot floppy. Refierase al archivo INSTALL.sparc64 para más detalles.
  • Asegurese de usar disketes formateados apropiadamente que NO TENGAN BLOQUES MALOS o su instalación muy probablemente fallará.
  • También puede grabar el archivo miniroot62.fs en la partición swap en el disco y arrancar con el comando boot disk:b.
  • Si nada funciona, usted puede arrancar desde la red como se describe en INSTALL.sparc64.

Cómo actualizar

Si ya tiene un sistema OpenBSD 6.1, y no quiere reinstalar, las instrucciones de actualización y consejos pueden encontrarse en la  Guía de Actualización.


Notas sobre el código fuente

src.tar.gz este archivo contiene un archivo de código fuente empezando en /usr/src. Este archivo contiene todo lo que necesita excepto las fuentes del kernel, las cuales vienen en un archivo separado. Para extraer teclee lo siguiente:

# mkdir -p /usr/src
# cd /usr/src
# tar xvfz /tmp/src.tar.gz

sys.tar.gz contiene el archivo de código fuente empezando en /usr/src/sys. Este archivo contiene todas las fuentes del kernel que necesitas para recompilar kernels. Para extraer teclee lo siguiente:

# mkdir -p /usr/src/sys
# cd /usr/src
# tar xvfz /tmp/sys.tar.gz

Ambos árboles de código son verificaciones regulares CVS. Usando estos árboles es posible empezar el uso de servidores anoncvs como se describe aquí. Usar estos archivos resulta en una actualización CVS más rápida de la que podría esperar de una verificación fresca de todo el árbol de código fuente de OpenBSD.


Árbol de Puertos

Un archivo del árbol de puertos también se proporciona. Para extraerlo teclee:

# cd /usr
# tar xvfz /tmp/ports.tar.gz

Lea la página de ports si no sabe nada de los ports hasta este momento. Este texto no es un manual de cómo usar los ports. En lugar de ello, es un conjunto de notas dirigidas para impulsar a un usuario en el sistema de ports de OpenBSD.

El directorio ports/ representa una verificación CVS de nuestros puertos. Así como de nuestra árbol de código completo, nuestro árbol de puertos esta disponible vía AnonCVS. Así que, para mantenerlo actualizado con la rama  -stable , necesita hacer que el árbol de ports/ esté disponible en un medio de lectura-escritura y actualizar el árbol con un comando como el siguiente:

# cd /usr/ports
# cvs -d anoncvs@server.openbsd.org:/cvs update -Pd -rOPENBSD_6_2

[Por supuesto, usted debe reemplazar el nombre del servidor aquí con el de un servidor anoncvs cercano a usted.]

Note que la mayoría de los ports estan disponibles en paquetes en nuestros servidores espejo. Puertos actualizado para la liberación 6.2 se harán disponibles si surge algun problema.

Si esta interesado en ver un puerto agregado, o quiere contribuir, o solo conocer más, la lista de correo de ports@openbsd.org es un buen lugar para comenzar.

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

http://busterfaucet.com/?ref=14747

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123 y en Steemit  https://steemit.com/@cosmicboy123

Soporte de FreeBSD para Programas Canal en ZFS (ZCP)

Este artículo es una traducción y adaptación de la siguiete liga: https://www.phoronix.com/scan.php?page=news_item&px=ZFS-FreeBSD-ZCP

 

Michael Larabel de Phoronix reporta que FreeBSD 12 soportará Programas Canal en ZFS, lo que permitirá a scripts Lua ejecutar tareas administrativas.

ZCP permite a pequeños scripts de Lua ejecutarse para realizar tareas administrativas en el sistema de archivos ZFS para tareas como eliminar antiguas instantaneas y otras tareas de mantenimiento. La implementación FreeBSD ya ejecuta estos comandos en un ambiente protegido tipo caja de arena (sandboxed) y refuerza los límites de memoria/tiempo para evitar potenciales escripts Lua dañinos.

Los Programas de Canal en ZFS (ZCP) son pequeños scripts escritos en un lenguaje específico de dominio que manipula aspectos internos de ZFS en una sola operación visible atómicamente. Por ejemplo, se podría codificar un programa ZCP para borrar todas las instantaneas de un sistema de archivos ZFS que realice 1) generar una lista de las instantaneas, 2) recorrer esa lista, y 3) destruir cada instantanea incondicionalmente.

Una instantanea es una imágen del sistema de archivos en su estado actual que se almacena en el espacio libre del sistema de archivos para poder regresar a el en caso necesario como por ejemplo en un intento fallido de actualizar un kernel o un programa en particular dentro de FreeBSD.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

http://busterfaucet.com/?ref=14747

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123 y en Steemit  https://steemit.com/@cosmicboy123

 

OpenZFS vs. Btrfs… y para efectos prácticos contra cualquier otro sistema de archivos

Nuestro Analista Senior tomó la noticia de Red Hat de esta semana en relación a Btrfs

No se quien lo dijo primero pero nos quitamos el sombrero ante quien haya sido: “La única cosa peor que la competencia es la No competencia.” Este adagio aplica igualmente al mercado donde no competencia puede significar no clientes, y también monopolios y monoculturas. Más allá del balance de la libertad y el control que el Código Abierto proporciona, la selección pura encontrada en el ecosistema del Código Abierto es una de sus mayores fortalezas. Nombre cualquier categoría de software desde sistemas operativos completos hasta una pletora de opciones con filosofías drásticamente diferentes, licencias, países de orígen, lenguajes de programación, y experiencias de usuario. Yo he invertido personalmente mi tiempo de voluntariado y carrera en hipervisores de código abierto y sistemas de archivos y me entristese escuchar que una alternativa incipiente al OpenZFS sufrió un reves esta semana con el anuncio de Red Hat que está depreciando a Btrfs como un sistema de archivos “De vista previa”. SUSE continúa apoyando Btrfs en configuraciones equivalentes de RAID 10, y sólo el tiempo dirá si bcachefs prueba ser una alternativa atractiva al OpenZFS. Este voto de no confianza de Red Hat deja a OpenZFS como el único sistema de archivos empresarial de código abierto con validación de datos y con ese rol viene una gran responsabilidad.

“En su CARA!, verdad?” Incorrecto. Las Monoculturas corren el riesgo de convertirse en monopolios vulnerables lo cual es la razón por la cual programadores de virus apuntan a Microsoft Windows y pueden enfrentar una “Cripto Cultura Inminente“. Mis colegas con el proyecto OpenBSD se han visto elogiados por la popularidad de OpenSSH pero insisten en que ellos no quieren ser la única opción en la ciudad. El Monoculturismo ha sido por largo tiempo un factor que dirige a la computación y es frecuentemente auto-perpetuante: ¿Por qué no usar y estandarizarse con una buena tecnología? OpenSSH fue la solución correcta en el momento correcto y permanece como la herramienta de acceso remoto de facto en sistemas conectados a Internet, tanto de código abierto como de código propietario. Lo mismo se esta volviendo verdadero con OpenZFS, la rama de la comunidad del sistema de archivos empresarial y revolucionario de Sun Microsystems y que eventualmente abrió su código fuente.

Afortunadamente, al igual que OpenSSH, OpenZFS realmente es tan bueno como la gente dice que es. OpenZFS va a traves de distancias sin rival para proteger tus datos y es altamente flexible y escalable. Yo he señalado los méritos de OpenZFS en toda su longitud de varias maneras y te invito, de hecho insisto a que verifiques esos méritos por ti mismo. Te invito a que inicies el viaje con una simple pregunta: “Puedes verificar sin ninguna duda que tus datos no han sufrido alguna corrupción de bit?” Espero tu respuesta. Mientras tanto, Yo personalmente estoy confiado de que OpenZFS realmente supera las limitaciones de otros sistemas de archivo y lo hace de maneras que son extremadamente accesibles a mi:

  • OpenZFS ha sido mi almacenamiento primario bajo macOS por mas de tres años y de mis sistema de archivos root bajo FreeBSD
  • Yo he movido unidades USB formateadas con OpenZFS del órden de los multi-terabyte desde mi sistema FreeNAS hasta un Raspberry Pi 3 corriendo FreeBSD y he corrido mi rutina de respaldo sin ningún problema
  • He ayudado clientes para configurar, mantener y optimizar sistemas basados en OpenZFS que van desde uno a 500 terabytes en tamaño
  • Yo he visto crecer a la Comunidad OpenZFS para incluir voluntarios increibles y proveedores quienes han hecho lo que era imposible de lograr con el almacenamiento sin importar el precio hace algunos años

Es un honor trabajar con la comunidad OpenZFS y con iXsystems en particular quién, gracias a FreeNAS, TrueNAS y TrueOS, ha puesto OpenZFS en más manos que cualquier otro proyecto o producto en la Tierra. Ambos estan ahora acelerando de un simple trote a un galope y estoy complacido de que ellos hayan sido cautos y calculadores. El Drama no es algo que quieras asociar con los sistemas de archivo o con el hardware en el que corren gracias a Illumos, FreeBSD y FreeNAS, nadie te detiene de construir un sistema de almacenamiento petabyte con cualquier hardware que puedas comprar. Realmente querras tener el hardware correcto pero no hay barreras artificiales que se interpongan en tu camino. Como podras imaginar, iXsystems es una fuente excelente del hardware correcto para OpenZFS, pero eso también eso es algo que invito a verificar por ti mismo. Después de todo, un geek, no es un agente de ventas.

¿Si es tan bueno, porqué OpenZFS no es tan popular como GNU/Linux?

Respuesta corta: Las licencias de OpenZFS y el kernel Linux son incompatibles, pero por una buena razón. Me tomó tiempo, pero yo acepto la aseveración de Bryan Cantrill de que la licencia CDDL de Sun tenía como esencia mantener a raya a Sun y posteriormente a Oracle de hacer algunas cosas malas con ZFS. Esto me causa malestar porque no soy un creyente de las patentes de software y creo que el software con licencias permisivas es el camino a seguir, incluso paradojicamente a veces. Yo también creo en las 6 razones para los amantes del GPL, los que lo odian, los que los explotan, y otros que disfrutan y apoyan el esfuerzo GPL porque todas las licencias del software libre necesitan ser reforzadas para mantenerse significativas. En el caso de GNU/Linux, La licencia CDDL de OpenZFS es incompatible con la Licencia Pública General del kernel de Linux de acuerdo a la  Free Software Foundation (Fundación del Software Libre) y a la Software Freedom Conservancy (Conservación de la Libertad del Software). Este es presumiblemente el por qué OpenZFS no es siquiera un sistema de archivos “Preview” o “de vista previa” en el Linux Red Hat Enterprise como lo fue Btrfs. Para cumplir con cada licencia, el usuario final debe compilar manualmente OpenZFS para Linux y por lo que se puede ver, esto suena como una gran manera de parmanecer honestos con las raices de “Hagalo Usted Mismo” de la comunidad GNU/Linux. Acepten la diversidad de licencias y obligaciones, o mantenganse de acuerdo conmigo de que la licencia permisiva de cada proyecto podrá resolver estas incompatibilidades sin consecuencias.

En este punto, Yo invito al proyecto bcachefs a considerar una licencia permisiva que permita su incorporación dentro de FreeBSD, OpenBSD, NetBSD, macOS e inclusive Windows para permitir que sus méritos brillen por igual y lleguen a las manos de tantos usuarios como sea posible. Hasta que eso ocurra, las distribuciones Illumos, FreeBSD, TrueOS y FreeNAS permanecerán como los sistemas operativos principales de OpenZFS y eso hace que ustedes quieran mantener sus datos valiosos en estos sistemas en el futuro inmediato.

Michael Dexter
Analista Independiente

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

http://busterfaucet.com/?ref=14747

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123 y en Steemit  https://steemit.com/@cosmicboy123

BSD Magazine Edición Julio de 2017

Esta es una traducción del siguiente sitio: https://bsdmag.org/download/bsd-magazine-overriding-libc-functions/

 

Contenido:

1.- DOMINANDO LAS FUNCIONES LIBC

2.-ESCRITORIO FREEBSD CON XFCE , SLIM, Y I3LOCK

3.- AUTOMATIZANDO EL ESCANEO DE VULNERABILIDADES CON VULS

4.- TU INFORMACIÓN ESTA ALLÁ AFUERA LISTA PARA SER COMPRADA

5.- PROCESANDO DATOS EN PARALELO USANDO MULTIHILOS

6.- EL ALMACENAMIENTO UNIFICADO X10 DE TRUENAS

7.-ENTREVISTA CON DAVID MYTTON

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123 y en Steemit  https://steemit.com/@cosmicboy123

10 Razones por la cuales deberías almacenar tus Datos en una PC con FreeNAS

Tus datos son invaluables y estrictamente confidenciales. Pero ¿En cuál compañía podrías confiar tus datos sensibles? ¿En qué modalidad de pagos vas a entregar tu dinero tan duramente ganado? Tal vez quieras acceder a tus medios a traves de todos tus dispositivos ¿En cualquier parte del mundo?

La gente ha hablado sobre este asunto, y con todas las opciones allá afuera, algunas, si no todas ellas podrían ser confusas.

 

 

Sistemas Operativos como unRAID tienen una flexibilidad funcional similar, sin embargo hay un costo inherente en relación a cuantos discos puedes instalar. Inclusive el sistema de archivos que elige unRAID es vastante diferente al que usa FreeNAS.

La menos flexible de las opciones sería un almacenamiento adquirido. Soluciones Alternativas de Almacenamiento en Red tales como QNAP y Synology pueden ser más sencillas de implementar. Sin embargo el costo inherente a ellas, junto con una flexibilidad limitada, no puede compararse con FreeNAS.

Y aquí mostramos el por que.

1. FreeNAS es Gratis

Es absolutamente el mejor precio que se puede pagar por cualquier cosa. Además de que el nombre es derivado del nombre del sistema base sobre el que funciona (FreeBSD), la versión estable actual, la cual es FreeNAS 11, esta llena de características y es libre! Tanto para personas en el hogar como en ambientes corporativos. Tu billetera te amará por esto.

2. Sistema Operativo Maduro

MIentras estamos en un mundo subjetivo, el software necesita cumplir ciertos criterios para ser considerado maduro. FreeNAS traza sus raices atras al año to 2005 y desde entonces ha sido descargado unas nueve milliones de veces! La evolución de FreeNAS lo ha transformado en una de los sistemas operativos NAS mas seguros, confiables, mantenido activamente y probado en el campo global del cual pueda usted acceder y utilizar.

3. Darle un nuevo propósito al Hardware antiguo

Recuerda esa vieja PC en su cochera la cuál usted prometió deshacerse de ella hace tanto tiempo que ya no se acuerda? ¿Por qué no darle una nueva vida a esa PC?. FreeNAS correrá practicamente en lo que sea. Suponiendo que no estará transmitiendo en línea video de 4k a todos sus vecinos. Pero si lo que quiere es un servidor de archivos simple y seguro o un servidor de respaldo ese equipo será suficiente.

 

 

Con un poco de paciencia y determinación, puede evitar el deshacerse de su vieja y olvidada PC. Los únicos artículos que deberá comprar son discos duros nuevos. Relativo a otros componentes, los discos duros tienden a degradarse mucho más rápido.

 

4. Almacenamiento de Grado Empresarial

Hasta este punto puede preguntarse: “Pero obviamente necesito un controlador caro de RAID para este nivel de almacenamiento no?” Absoluta y positivamente NO!

FreeNAS usa el sistema de archivos ZFS, el cual no sufre de la mayoría, si no es que de todos los problemas o limitaciones que sistemas de archivos hererdados y controladores de hardware RAID tienen. Incluso en la eventualidad de que su motherboard muera, lo único que tendrá que hacer es conectar sus discos en otra máquina corriendo FreeNAS e importar sus volúmenes.

 

 

Hay opciones de ZFS para crear discos unificados, discos espejeados e incluso arreglos de discos con dos discos de paridad. Lo cual significa que su arreglo tendría que perder tres fallas de disco simultaneas antes de que tenga un error catastrófico. La flexibilidad que FreeNAS ofrece combinada con la implementación ZFS hace que configuraciones para el hogar hasta el nivel corporativo sean una posibilidad. Mencioné que no hay restricción en cuanto al volumen de almacenamiento que se podría agregar?

5. Almacenamiento Seguro y Privado en la Nube

Usted no tendrá que pagar nunca por una suscripción de almacenamiento en la nube o correr el riesgo de alguna fuga de datos debido a algun milenial malicioso con capucha ha hackeado a su proveedor de almacenamiento en la nube y que ahora tiene una copia de su pasaporte y detalles del seguro social.

ownCloud le permitirá compartir sus archivos, contactos, calendarios y más en cualquier dispositivo. Sus datos estarán almacenados en su equipo FreeNAS y en cualquier dispositivo al cuál usted y sólo usted le acceso.

6. El Último Respaldo y Servidor de Medios

La pérdida de datos puede ser una expeciencia catastrófica, especialmente si formateaste tu USB de 5 años de antiguedad con tus preciosas fotos familiares y la única copia del histérico video donde disfrazaste a tu perro de minion para Halloween. Incluso en eventos desafortunados como un robo o un desastre natural tus datos son invaluables.

FreeNAS tiene soporte nativo para replicación, instantaneas y rsync así como también soporte extendido para servicios tales como  CrashPlan e inclusive Amazon S3. ¿Tienes una Mac? Tu podrías usar tu PC con FreeNAS como una máquina del tiempo nativamente! Mantente tranquilo si las necesidades de respaldo son locales o en la nube, en todos los sistemas operativos estan mas que cubiertas.

Si estas almacenando todos tus medios en tu NAS entonces tiene sentido que tu NAS sirva los medios a tu red local. Plex es una de esas aplicaciones de las que no te puedes imaginar vivir si ella. Después de agregar Plex a tu PC con FreeNAS esta transforma tu solución de almacenamiento empresarial en un servidor de medios temible. Con soporte para prácticamente cualquier dispositivo inteligente con una pantalla y un puerto HDMI. PLEX se encarga de todos tus medios: películas, Shows de TV, videos caseros, fotos, y colecciones de audio.

7. Virtualización

Con la versión actual de FreeNAS (FreeNAS 11) viene un hipervisor. Esto significa que se pueden arrancar instancias de Windows o Linux ahí mismo en tu sistema FreeNAS como lo permita el hardware. Esto es útil cuando se requiere probar algun sistema operativo nuevo o crear pequeñas máquinas virtuales que tienen un propósito específico especial de forma sencilla!

El cerebro detras de FreeNAS ha anunciado que Docker estará soportado en la próxima liberación, lo cual abre al sistema FreeNAS a la plataforma de software más importante del mundo en contenedores. Asegurate de verificar que tu hardware soporte virtualización para tomar ventaja de estas características.

8. ¿Quién Necesita algo ya Hecho? ¡Haz el tuyo Propio!

Todo desde cuáles componentes uses, hasta como lo implementas está bajo tu control. Esto hace que la actualización y la ruta de mantenimiento para tu sistema sea más soportada que cuando compras algo ya hecho como lo que ofrecen Synology o QNAP.

 

 

El sentimiento de logro que obtienes de crear tu propio dispositivo, que es más efectivo en costo, confiable y rico en características ¡Es adictivo!

9. Sólido como Roca, Configurese y Olvidese.

Una vez que tienes tu sistema FreeNAS configurado, solo requerirá atención de ti en el evento de alguna falla de hardware o alguna actualización necesaria. El panel de información tiene telemetría incluida así que tienes la opción de mantener un ojo vigilante en tu disco duro, o del uso de red o CPU.

Alternativamente puedes usar las notificiaciones interconstruidas enviadas a tu correo electrónico en caso de alguna eventualidad como cuando uno de los discos duros falla, y si no se reemplaza pronto, tu entera colección de GIF de gatos se puede perder!

10. La Comunidad es Asombrosa

Otro indicador de madurez del software, es la actividad de su comunidad. El foro de FreeNAS es una pletora de conocimiento, no sólo de FreeNAS, hay muchos expertos en el campo de seguridad, desarrollo de software, análisis e inclusive gente que es completamente nueva en la comunidad Linux (recuerden que FreeNAS es FreeBSD no Linux!) toman parte en las conversaciones.

Raramente, si no es que núnca, es posible que cruces por alguna instancia de alguien que no haya respondido a la pregunta que necesitabas que te respondieran, o alguien no pudo contestar. La comunidad FreeNAS tanto por dentro como por fuera y por encima de las campanitas y espantasuegras del sistema operativo hace tan suave como sea posible esta experiencia como nadar en una alberca llena de doble crema :).

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123 y en Steemit  https://steemit.com/@cosmicboy123

Anuncio de la Liberación de FreeBSD 11.1-RELEASE

 

 

El equipo de la liberación de FreeBSD se complace en anunciar la disponibilidad de FreeBSD 11.1-RELEASE. Esta es la segunda liberación de la rama estable/11.

Algunos puntos sobresalientes:

  • Clang, LLVM, LLD, LLDB, y libc++ han sido actualizados a la versión 4.0.0.
  • Muchas actualizaciones de software (contribuido) de terceros, tales como la Herramienta de Cadena Elf, ACPICA, libarchive(3), ntpd(8), unbound(8), y más.
  • Soporte para el comando blacklistd(8) ha sido agregado a OpenSSH.
  • La utilería zfsbootcfg(8) ha sido agregada, proporcionando opciones de arranque de una sola vez al estilo boot.config(5) para zfsboot(8).
  • La herramienta efivar(8) ha sido agregada, proporcionando una interfase para administrar variables UEFI.
  • Soporte para Microsoft® Hyper-V™ Máquinas Virtuales Generación 2 ha sido agregado.
  • Los controladores ena(4) han sido agregados, proporcionando soporte para la “siguiente generación” de Red Mejorada en la plataforma Amazon® EC2™.
  • El cliente NFS ahora soporta el sistema de archivos (EFS) (Amazon® Elastic File System™ – Sistema de Archivos Elástico de Amazon).
  • El cargador EFI puede acceder ahora a archivos remotos vía TFTP adicionalmente al NFS como una opción de configuración en tiempo de ejecución.
  • ZFS almacena ahora datos comprimidos en cache, mejorando el promedio de aciertos de cache y en rendimiento general.
  • Varias actualizaciones para proporcionar reproducibilidad en la compilación.

Para una lista completa de las nuevas características y problemas conocidos, por favor ver las notas de la liberación en línea y la lista de errata, disponible en:

Para más información sobre las actividades de la ingenería de la liberación de FreeBSD por favor ver en:

Disponibilidad

FreeBSD 11.1-RELEASE está disponible ahora para las arquitecturas amd64, i386, powerpc, powerpc64, sparc64, armv6, y aarch64.

FreeBSD 11.1-RELEASE puede ser instalado desde imagenes ISO booteables o a traves de la red. Algunas arquitecturas también soportan instalación desde una memoria USB. Los archivos requeridos pueden ser descargados como se describen en la sección que se muestra abajo.

sumas de verificación hash SHA512 y SHA256 para las imagenes ISO, memoria USB, y tarjeta SD de la liberación estan incluidas al final de este mensaje.

Las sumas de verificación firmadas por PGP para las imagenes de la liberación, también están disponibles en :

Una versión firmada con PGP de este anuncio está disponible en:

Nota para aquellos que estan actualizando desde 11.1-RC2 en VirtualBox™:
Si se experimentaron pánicos del sistema cuando se actualizaron desde 11.1-RC1 a 11.1-RC2, y como solución el port  emulators/virtualbox-ose-additions{,-nox11} fue compilado localmente, el port puede requerir recompilación cuando se actualice desde from 11.1-RC2 a 11.1-RELEASE, o puede reinstalar el paquete desde los espejos pkg(8) usando alguna de las opciones que se muestran a continuación:

# pkg install -f virtualbox-ose-additions

o:

# pkg install -f virtualbox-ose-additions-nox11

Para asegurarse que el sistema no entre en pánico después de reiniciar en el kernel actualizado, es recomendable desactivar el servicio vboxguest en rc.conf(5) antes de reiniciar el sistema si es posible, o usar el pkg(8) para una reinstalación forzada del paquete.

Sistemas que esten siendo actualizados desde 11.1-RC1 y anteriores y desde 11.1-RC3 a 11.1-RELEASE no deben estar afectados con este problema.

El propósito de las imagenes proporcionadas como parte de la liberación es como sigue:

dvd1
Esta contiene todo lo necesario para instalar la base del sistema operativo FreeBSD, la documentación, juegos de distribución para depuración, y un pequeño conjunto de paquetes precompilados dirigidos para tener una estación de trabajo gráfica arriba y funcionando. También soporta el arranque dentro de un modo de rescate de sistema basado en “livefs”. Esto debe ser todo lo que necesites si puedes grabar una medio del tamaño de un DVD.
disc1
Esta contiene la base del sistema operativo FreeBSD. también soporta el arranque dentro de un modo de rescate basado en “livefs”. No hay paquetes precompilados.
bootonly
Esta soporta el arranque de una máquina usando la unidad de CDROM pero no contiene los juegos de la distribución de la instalación para instalar FreeBSD desde el CD mismo. Se requerirá que se realice una instalación basada en red (p.ej., desde un servidor HTTP o FTP) después de arrancar desde el CD.
memstick
Esta puede ser grabada en una memoria USB (flash drive) y usada para realizar una instalación en máquinas capaces de arrancar desde unidades USB. También soporta el arranque desde un modo de rescate basado en “livefs”. No hay paquetes precompilados.
Cómo un ejemplo de cómo se usa la imágen de memoria USB, y asumiendo que la unidad USB aparece como  /dev/da0 en tu máquina debe funcionar algo como lo siguiente:

	  # dd if=FreeBSD-11.1-RELEASE-amd64-memstick.img \
	    of=/dev/da0 bs=1m conv=sync

Asegurate de que el objetivo  (of=) sea el correcto.

mini-memstick
Esta puede ser grabada en una memoria USB  (flash drive) y usada para arrancar una máquina, pero no contiene los juegos de la distribución para instalación en el medio mismo, similar a la imagen bootonly. También soporta arrancar en un modo de rescate basado en “livefs”. No hay paquetes precompilados.

Como un ejemplo de cómo usar la imagen mini-memstick, y asumiendo que la unidad USB aparece como /dev/da0 en tu máquina debe funcionar algo como lo siguiente:

	  # dd if=FreeBSD-11.1-RELEASE-amd64-mini-memstick.img \
	    of=/dev/da0 bs=1m conv=sync

Asegurate de que el objetivo (of=) sea el correcto.

Imagenes de SD para FreeBSD/arm
Estas pueden ser grabadas en una tarjeta SD y utilizadas para arrancar el sistema arm soportado. La imagen de tarjeta SD contiene la instalación completa de FreeBSD, y puede ser instalada en tarjetas SD tan pequeñas como 512Mb.

Para la conveniencia de aquellos sin acceso por consola al sistema está disponible un usuario freebsd con password freebsd  por defecto para acceso ssh(1). Adicionalmente, el password del usuario root esta establecido como root, por lo cual se anima fuertemente a cambiar el password de ambos usuarios después de obtener acceso al sistema.

Para grabar la imagen FreeBSD/arm en una tarjeta SD, use el comando dd(1), reemplazando KERNEL con el nombre apropiado de la configuración del kernel para el sistema.

	  # dd if=FreeBSD-11.1-RELEASE-arm-armv6-KERNEL.img \
	    of=/dev/da0 bs=1m conv=sync

Asegurate de que el objetivo (of=) sea el correcto.

FreeBSD 11.1-RELEASE puede ser adquirido en CD-ROM o DVD de varios proveedores. Uno de los proveedores que ofrecerá productos basados en FreeBSD 11.1 es:

Imagenes de máquinas virtuales pre-instaladas también estan disponibles para las arquitecturasamd64 (x86_64), i386 (x86_32), y AArch64 (arm64) en  formato de imagen de disco QCOW2, VHD, y VMDK, así como imagenes crudas (sin formato).

FreeBSD 11.1-RELEASE amd64 también esta disponible en estas plataformas de hospedaje en la nube:

  • Amazon® EC2™:
    AMIs están disponibles en las siguientes regiones:

    	ap-south-1 region: ami-8a760ee5
    	eu-west-2 region: ami-f2425396
    	eu-west-1 region: ami-5302ec2a
    	ap-northeast-2 region: ami-f575ab9b
    	ap-northeast-1 region: ami-0a50b66c
    	sa-east-1 region: ami-9ad8acf6
    	ca-central-1 region: ami-622e9106
    	ap-southeast-1 region: ami-6d75e50e
    	ap-southeast-2 region: ami-bda2bede
    	eu-central-1 region: ami-7588251a
    	us-east-1 region: ami-70504266
    	us-east-2 region: ami-0d725268
    	us-west-1 region: ami-8b0128eb
    	us-west-2 region: ami-dda7bea4

    AMIs también estarán disponibles en el Mercado de Amazon (Amazon® Marketplace) una vez que se completen las validaciones específicas de terceros en:
    https://aws.amazon.com/marketplace/pp/B01LWSWRED/

  • Motor de Cómputo de Google (Google® Compute Engine™):
    Instancias pueden ser desplegadas usando la utilería gcloud :

    	  % gcloud compute instances create INSTANCE \
    	    --image freebsd-11-1-release-amd64 \
    	    --image-project=freebsd-org-cloud-dev
    	  % gcloud compute ssh INSTANCE

    Reemplce la palabra INSTANCE con el nombre de la instancia del Motor de Cómputo de Google.

  • Hashicorp/Atlas® Vagrant™:
    Instancias pueden ser desplegadas usando la herramienta vagrant:

    	  % vagrant init freebsd/FreeBSD-11.1-RELEASE
    	  % vagrant up
  • Microsoft® Azure™:
    Imagenes de máquinas virtuales de FreeBSD estarán disponibles una vez que se completen las validaciones específicas de terceros en:
    https://azuremarketplace.microsoft.com/marketplace/apps/Microsoft.FreeBSD111?tab=Overview

Descargas

FreeBSD 11.1-RELEASE puede ser descargado vía https del siguiente sitio:

FreeBSD 11.1-RELEASE las imagenes de máquina virtual puede ser descargadas desde:

Para instrucciones en la instalación de FreeBSD o actualización de una máquina existente a la versión 11.1-RELEASE vea por favor en:

Soporte

Basado en el nuevo modelo de soporte FreeBSD, las series de FreeBSD 11 release estarán soportadas cuando menos hasta el 30 de Septiembre de 2021. Esta liberación puntual, FreeBSD 11.1-RELEASE, estará soportada hasta cuando menos tres meses después de la liberación de FreeBSD 11.2-RELEASE. Información de soporte adicional puede encontrarse en:

Reconocimientos

Muchas compañías donaron equipo, acceso a red, u horas hombre para apoyar las actividades de la ingeniería de la liberación para FreeBSD 11.1 incluyendo a la Fundación FreeBSD, Yahoo!, NetApp, Internet Systems Consortium, ByteMark Hosting, Sentex Communications, New York Internet, Juniper Networks, NLNet Labs, iXsystems, y a Yandex.

El equipo de ingeniería de la liberación para 11.1-RELEASE incluye:

Glen Barber <gjb@FreeBSD.org> Lider de la Ingeniería de la Liberación, 11.1-RELEASE Ingeniero de la Liberación
Konstantin Belousov <kib@FreeBSD.org> Ingeniero de la Liberación
Bryan Drewery <bdrewery@FreeBSD.org> Ingeniero de la Liberación, Compilación de Paquetes
Marc Fonvieille <blackend@FreeBSD.org> Documentación de la Ingeniería de la Liberación
Rodney Grimes <rgrimes@FreeBSD.org> Ingeniero Emerito de la Liberación
Xin Li <delphij@FreeBSD.org> Oficial de Seguridad de la Ingeniería de la Liberación
mko Lodder <remko@FreeBSD.org> Equipo de Seguridad
Hiroki Sato <hrs@FreeBSD.org> Ingeniería de la Liberación, Documentación
Gleb Smirnoff <glebius@FreeBSD.org> Ingeniería de la Liberación, Oficial Diputado de Seguridad
Marius Strobl <marius@FreeBSD.org> Ingeniería de la Liberación Lider Diputado
Robert Watson <rwatson@FreeBSD.org> Ingeniería de la Liberación

Marca Registrada

FreeBSD es una marca registrada de la Fundación FreeBSD.

Sumas de Verificación de Imagenes ISO

amd64 (x86_64):

  SHA512 (FreeBSD-11.1-RELEASE-amd64-bootonly.iso) = aa5891b9ab0bd2a1c13fdffd3ab80998f3d17bc54afeae0c183cf286d746f9b5eb8e1bd6b1a5598aeb36419fd1ca0becfa02d3f9854f382b1d7ad0cc2423f47f
  SHA512 (FreeBSD-11.1-RELEASE-amd64-bootonly.iso.xz) = d267e66a434c40ed409862ecdbe1610f3ced7a11cfc6f3b4ac59bd849d169169982ab8b028681c6daf30f6cf0815aec3b3c89fdfb1c442bef193ece1143dc605
  SHA512 (FreeBSD-11.1-RELEASE-amd64-disc1.iso) = cd35b6b406724416c436ae5eb73943d8248e267aee608c0539a969ae79e0201e6590a9ad7550162fecfb21d577ff40edafbf934ab45fda61c8f3d2c30c1f1e05
  SHA512 (FreeBSD-11.1-RELEASE-amd64-disc1.iso.xz) = 68fd11b8ea4c109b658078b667114a4ac2abe5c9c82ae402ac42df5de35d8a2950935947fc08394b5760346afba8e043ad077322bca00d714b2b569371193496
  SHA512 (FreeBSD-11.1-RELEASE-amd64-dvd1.iso) = a6aa4363270c14620a291baf4db377785dbccfa9c92c1c1d5f01453400259f63de4ba0b033ec6f415056fc7e563d99cb327c869c95f68a1871baf86bfe7e7024
  SHA512 (FreeBSD-11.1-RELEASE-amd64-dvd1.iso.xz) = 2c6c60839441f95f2f849aedf0c672366f33e35f2b81be0c6ca0b35c3fd7abd339f6faf1ef3e933322ff1d2879f005dc8d9378fb2b46c357e3d01f499442c0cc
  SHA512 (FreeBSD-11.1-RELEASE-amd64-memstick.img) = f42b04c4db7b783bfb5758e5f32ebba2db2bd2d8f57e1153dd29ea71f3d758e9995c89017e2c230291b7a93d4d7b434a5c3d6a9e685431170707c146de2b4284
  SHA512 (FreeBSD-11.1-RELEASE-amd64-memstick.img.xz) = 5435027ea310fb72f521b4580e9c20b89f917f2eb611f97f55db94ddce251ad3949500f0ad3aa2e8734a3f61766d7276ff2a9874533d737f7f64618013cf2f2d
  SHA512 (FreeBSD-11.1-RELEASE-amd64-mini-memstick.img) = d88a76291a4674c54c610756dd45d4eb8bfbfedfb3b036be79d1e70832f93d5a9b96252b4d2f7aac7b701ee79e7faabe06b3caa8883bd5d7f8cd2aaa9930427b
  SHA512 (FreeBSD-11.1-RELEASE-amd64-mini-memstick.img.xz) = dbe066cb726b375eebca397aff12d18d6e48ad6c84b776253aabc2bbdff8fb9742e17fb68356581b0b20709002fdf9c3c77eccfd9c0c745e8f93a830264148a5
  SHA256 (FreeBSD-11.1-RELEASE-amd64-bootonly.iso) = ab1539894e74aef77c1c4729fbd2362fc3bd30b71f24db68e1b0307723b72752
  SHA256 (FreeBSD-11.1-RELEASE-amd64-bootonly.iso.xz) = 1f83538d95435d1475216a97fc6e5158cc7fe2e7d74c6182bc77c90b6ae6c40c
  SHA256 (FreeBSD-11.1-RELEASE-amd64-disc1.iso) = ff4c749ea0aaaceedb2432ba3e0fd0c1b64f5a72141b1ec06b9ced52b5de0dbf
  SHA256 (FreeBSD-11.1-RELEASE-amd64-disc1.iso.xz) = cd6cd655f79e9cbf61cb9a5d324dfe451f0dae33ea556232d9101d96ee9f258d
  SHA256 (FreeBSD-11.1-RELEASE-amd64-dvd1.iso) = 49e8f32e0a097a1ab411cb85f1adf6d78ba931ff557a07cd1e84af62a47c2d6f
  SHA256 (FreeBSD-11.1-RELEASE-amd64-dvd1.iso.xz) = 1b953e083722d4b285307cb853313abe40eb137df9220a4dc537164179d38881
  SHA256 (FreeBSD-11.1-RELEASE-amd64-memstick.img) = d4c58df629c7db6bf2ee2d43ae7f7b9e1c8b98fca0b89dd1afa1bed21891ecc2
  SHA256 (FreeBSD-11.1-RELEASE-amd64-memstick.img.xz) = d113591c7a7b7df2bc136c477c11fbadf4e9c87133ba5a5f27ed99f7b925b8f5
  SHA256 (FreeBSD-11.1-RELEASE-amd64-mini-memstick.img) = 67abef93e1c0ac88cda57cf6e1ef9b32ecec56b3b4de132dd252285fea391462
  SHA256 (FreeBSD-11.1-RELEASE-amd64-mini-memstick.img.xz) = 519e53941325cf5a2959b1526702adcdd8b0a65e98d8ce00dfb23d55427056cb

i386 (x86):

  SHA512 (FreeBSD-11.1-RELEASE-i386-bootonly.iso) = 44a9d31942c7dadb4db658a2e0945d99435db40953a3e3d9d79256f450cbd908b2051e923665502525435179da12c147a357759659eaa90ca2503e47645457cf
  SHA512 (FreeBSD-11.1-RELEASE-i386-bootonly.iso.xz) = ce93658f24a29870f80b93831020192132ea19e024af84d9b22aa9fb457424f8f915215ec2ce5e0592af98ce1214f0eea154a67596081822637e937efc64553c
  SHA512 (FreeBSD-11.1-RELEASE-i386-disc1.iso) = bf7839ff0a2db9821f65e59946c4e647f52a88c899b8a1066c8ddbbc3c23accd1f569a4f90add717af9a5467644a530e1a8c5b18dd1b722a623f1d013e766348
  SHA512 (FreeBSD-11.1-RELEASE-i386-disc1.iso.xz) = 26c71fbdccb55ac5289da8169e203a75a640e5bda386431ee428b297fc4843ff6bea04efb026f9dc5e7e4066e7b59d830e928d0e3dc7be089892b6f7a7eaa746
  SHA512 (FreeBSD-11.1-RELEASE-i386-dvd1.iso) = 082ebce2665b2da58e12e56c5fa7cc0cd92934fdf99b38132a0ba6ff540a8a0ab6c3c03971312946d5c23aff8f2b0855582a3a0c9beb6e4db3472433113cb06f
  SHA512 (FreeBSD-11.1-RELEASE-i386-dvd1.iso.xz) = 0d3cfe5490860f2f41393e84fc598d0f1ac8f6195ebfaed01775822f36f18e093f2f2c8f98939b8c4f42f371f89d190c7a503dc225267ee1f4970deafe1f65b8
  SHA512 (FreeBSD-11.1-RELEASE-i386-memstick.img) = 4402c09dec1799670fd8393c9732c416a3f70d10dac8db725531232258cb4ecd209fe234107b82b5c41045fd8bec7220192049056cd88858a8d69a61a048dc52
  SHA512 (FreeBSD-11.1-RELEASE-i386-memstick.img.xz) = 050cfac52db078f3e6ce42e04a1b9c4f45a4f7d3d0831e34e4cfad8dfb3a2cc3735e2b1e74663efe39b331dacde7278bc5ef6a89bce566afb9f0dd52c1701932
  SHA512 (FreeBSD-11.1-RELEASE-i386-mini-memstick.img) = fd41b778870deafb1819595918b4bcde03addb1ff2dec526825332afd85d5b4ec4cfbb107c40f4f17ca203f2d3d14fb550f97e0eb6085511ea0b42ae26b18a7f
  SHA512 (FreeBSD-11.1-RELEASE-i386-mini-memstick.img.xz) = f231cd32c1b63b243659ea24a037d38026356e834c9df98aaeac14ca7dd74f652fa76a89a6f731a89b8cb73ab82234c91095dd4018591ba3aca099178e35e9dc
  SHA256 (FreeBSD-11.1-RELEASE-i386-bootonly.iso) = 3986e61b373cbbfa80087630ac200a921a9c4c0c7c0c8e376eee5839d638c74c
  SHA256 (FreeBSD-11.1-RELEASE-i386-bootonly.iso.xz) = 65d86b13f62bd0191aef9a34069a1900cb00218d4e670036cad648b191617573
  SHA256 (FreeBSD-11.1-RELEASE-i386-disc1.iso) = e53ae5fc58fd2e28643ba4c64e2c49505cf9d84d22396e3633ee9670782aab57
  SHA256 (FreeBSD-11.1-RELEASE-i386-disc1.iso.xz) = c11612a546eaf2fd7d3ea9516992ccd6dfff049da8e06723da5848865fe45d95
  SHA256 (FreeBSD-11.1-RELEASE-i386-dvd1.iso) = c251633216b943414d16c7e4930f80a417604aeed3d4f88ca15d31fb4c5eaf86
  SHA256 (FreeBSD-11.1-RELEASE-i386-dvd1.iso.xz) = f108216f75612b43f7a80ff21d20aee0cb038a011116ee1b66a53d4ed73716a6
  SHA256 (FreeBSD-11.1-RELEASE-i386-memstick.img) = 8a3dd07aa98d777e429be03cb2c213b5e8745fe8976a52c0868ac8e536014d89
  SHA256 (FreeBSD-11.1-RELEASE-i386-memstick.img.xz) = c3d88e1d32be923b86da4b2f335830b710f9c9a9e85448935997649665e70750
  SHA256 (FreeBSD-11.1-RELEASE-i386-mini-memstick.img) = e95e8555505479acc0b85bd19a5076e48408dfe943eedda7d093f075aec27902
  SHA256 (FreeBSD-11.1-RELEASE-i386-mini-memstick.img.xz) = e8f2cdf1c14845aa55f609f492b7d098fe11777901a3a2e27930520fdfe697ed

powerpc:

  SHA512 (FreeBSD-11.1-RELEASE-powerpc-bootonly.iso) = c9f392d06750141a8b3f2defd0948e683faa81ffe2337d8bfa67e6baf42a016935b5202584cc28745c8856612fc0838bb94266e799e9fa7a13db75c5c6404183
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-bootonly.iso.xz) = baa942c5bd22474029f7509819830cd532947155c2f0c99c5e6420fc3f8439cf9b8ac23587ddf01ff4428837db020187df5326e6c0ae7565db6a88400420b2c8
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-disc1.iso) = af14f9876fb72c1d77013aae85501d60837872250f1c901befe20539f31a99bd7fa02f5d150e38c2cdd1b3e023a7a75c8bd16175c85efee7e5fe83a5fee15c3f
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-disc1.iso.xz) = 6f82212e77a635bae1a2fd4c4cac0481fbce5734da253b7690bd6bc9655bfab66f4c89da1f5fdf222798a011fc05e9832a0567f107a8cd044f2f69c0ff8edd30
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-dvd1.iso) = b1cf88ec31c3216e6d8a419289ea1e25772df8af452515852bfafffec1990045e6bdb29927e47e33ed999e70d30a9d00b2c3329006d168a75af54e0c785a9b14
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-dvd1.iso.xz) = 78672130d8b275bc6788106ff8979a2ffe5142d6b7950809f257568f2c99ad13b95d49d5e3842e1866e0ba0d23dd4737c932a84464e84128fa70cb63efc61962
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-memstick.img) = 4ddd8e9387dcff1bb65a8a18934d746b93205bcf49988624ec3fab0a8a26b0565ebdfc012b5d3910dfc6f8ff83f57a3e227ca368d9a85e37ed87aef11852802d
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-memstick.img.xz) = f7106d02f8c922c17257be4badf96f377380627b85ac9f1c8b3862c9ea17e0111d647b00313aa0c151cc2a37146743f536510401d12b7c36dfa46ab3421ae3a8
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-mini-memstick.img) = d703f23f11d83d1d0e2dcafa1758df44f2dae00e6b8a13e1383a4c7a8276535abfd7e6d945d60e46425863d14673dba076b6051efb824aa4efd4ca8a1f2e3cfa
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-mini-memstick.img.xz) = a0d900b3115988c5331565d4d2e6e48a75c0dca0845a08ee426d5b679ca8bb66f246d8a123cf152f8cbb50640dc4e4a94c3646600878e432c9fe88d09ea6a089
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-bootonly.iso) = 096d0498c0552bbbde30287b757bd4b9e91fa99f9bc5208b3500d83a05680c16
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-bootonly.iso.xz) = 298231f31d5dc346f3df22a95d6f09d337bf32629fcae8d583af5670c8d62087
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-disc1.iso) = cac1989dfb8456fcc091168d42ba07a6f6c1f4c9ebe43c93888e96fe9ce3ec0e
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-disc1.iso.xz) = fbcdc8ab194f204aaee5de9b4cd741ae4e3d6673cf960408c2ba723af02022ee
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-dvd1.iso) = 61d501f67217705c1875af05b2b59bb594993e6c37209cd53b78ed8aee91443b
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-dvd1.iso.xz) = a531f8fdd6b669abe2d1e809a60eabe2d4250354e431879552827c6546e746c5
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-memstick.img) = 01bd77bea01088e025a7021c0f103625af07c70489c63e49e0ad76e8a0e0e3d8
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-memstick.img.xz) = c89651f5fdf03654269850007b9bec518c36ec0c5d2c59f901b8a9e16e175179
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-mini-memstick.img) = cea3405ed4adcdaf49a48f407415b898d88c6c46bd26fb2c461ad2090876f353
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-mini-memstick.img.xz) = 7715bc142f13a1e3e98212f60005e55bb488c3add53d3af1c98a8207a1e4863a

powerpc64:

  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-bootonly.iso) = b42084942b270a6ff83d3581a54f2e773250647954abf8e01f871704fa5e798f81fa69ef5fe657402274b18e5abb508b560e16bbc77e71fcdc51d439de94df18
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-bootonly.iso.xz) = 3b4fbce3ed6544b9c8cf691f57b03104881424a59eb614ebe187df68bf6ab4b5bfa20becb1d82c91cc1aabb36af5bac02b64b7ca99d58778ea5b0a0cb571b0aa
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-disc1.iso) = 6a83956f2fcb4e304939ad5d8720e77929a503b44bf9b14268c9d569b4962422cf5f5480b7fc3c164164adf85219cb5f2b2c23dc8f33ec433c49626f17c6fb01
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-disc1.iso.xz) = 282588b1b12e3bc086297c5ee2642939eb1ea2bd82f030def0f596925905744b27414d9f7d95c34946dbb557fb8e3d6eec9c840ae43f0d2305e0718ce70ef62f
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-dvd1.iso) = 8b22c024391e07683bf9694481f36c6a3307615f913ac76d80307815f62f95e761d084b5acd8d35f91bdb751ba3530450893d62a0ce7f694c0d651247cc7f623
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-dvd1.iso.xz) = 702cf923cd4bf1b5915b0ed8db831ec5827ed85f18270ed36cb063ae1c63abe6a0603f79b4a06c95376d8d8fc8a88772ce11c65e1935cf736bf0f54926bd8d48
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-memstick.img) = 99dc11dc1559921a25cf3845254f0824eede6adf923f0c96bf996c0c49a66d0638d9d88e4d7f6e1ee22b69e78db78c544ae485fc5bb605534984bce7bd96a0dd
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-memstick.img.xz) = 62eefcfdf8590e0df940c1e16bdd809f2297d92869a5280f30806a3a8f15d1bdde322b5bd33313f9a27ae764a144c85cc23d48c42dcb8aa4bd60cccdcbde3b17
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-mini-memstick.img) = 68a95ad190b58c8a02d2b327f713812e845df2d6b5af1486e4cd3c59ea50f3cac91ceca16f1bc11fec2f8b22e2dabb839179d3750b14e52f2b5416afa981460b
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-mini-memstick.img.xz) = a164608cd9bb8e9de01ac7533e19774d5fc2f0ccf544f1ca6223242124f2b23a7dc98efe2abe344f1df7ec7570edb29f6082df12848efc12fcbc3b2d9ee1dd7c
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-bootonly.iso) = e5686a66f2cd2ac11d71e5aa191fc5c2eb84c52fc22f3f1d1874e41dcc8f9634
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-bootonly.iso.xz) = 4cb9a5a1f19d1df89e48c5fa8dbc2f728b68c2ee843d387a055654ec43214e00
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-disc1.iso) = 9d9d547a5836e6a80d512e7be232795f7e784057903a787bab22cccf3808ccb1
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-disc1.iso.xz) = 069847372258993b087acb5e83ebfe89501eb7a61d68dd0d6b7204cd1ae26f54
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-dvd1.iso) = d2c5562f69827e0874d9516121cdc984ef511a435a594f9eaecdef55966b266c
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-dvd1.iso.xz) = 40bcedef1dd952d411b5d59a052789a6b34507f031fdda2e1bd11d04ed62db7d
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-memstick.img) = 2467a40de6102a539420e6bbf4be470be650cd8dd1956585b26a306977688f67
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-memstick.img.xz) = 334ee611b07b51835a7245479bda0c9d98dee6fb5ee5063ac4869480d52ac49e
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-mini-memstick.img) = d3b531e2e2be9d6a782344f8fdc176007ef27a265ac458e986987c6612f784ac
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-mini-memstick.img.xz) = 8ffb19bd1303fa9adfa2b0eaa64fe1eb3405b836dd9d7106cfa8896dc4a1c83a

sparc64:

  SHA512 (FreeBSD-11.1-RELEASE-sparc64-bootonly.iso) = de59c9614c2a432e4c820df905a7446bf57f4390b56679d71d3e53080bc794c430e79a3ec2f22abe9e5cb215efea971d5a4a1ca19cec1b3ad0420f83b831bf8c
  SHA512 (FreeBSD-11.1-RELEASE-sparc64-bootonly.iso.xz) = ea9d49c5437d6bb37d886f39017b373bd902cb69b93873520b20c8955b6b7e6cc3076d41d615baa142208da0e44953669467820804e98736a66e8302127bdf0f
  SHA512 (FreeBSD-11.1-RELEASE-sparc64-disc1.iso) = a37960372a1ffde8f7822d0b86224079e7798943b6b4421debed3ee1d0e7f70f878b2d06ffaecf714cb8600cc747863c927a799b4efd3946801edfe7eff279d8
  SHA512 (FreeBSD-11.1-RELEASE-sparc64-disc1.iso.xz) = 03a3e62ae16ef82604d0685b1dfdbdbb55305ff79ef321654802d5a3bb224a844a9df16f69bdde56eab93194cf92824216d1fde94cd4c52d6e9b15777fec9b27
  SHA512 (FreeBSD-11.1-RELEASE-sparc64-dvd1.iso) = 9083db8e16155cb5599a613b63bf2507fd0625028a94689b0d13dd09645dc5f7f182c609ec3c5a9d2bc9a04831f11aabcd5b1dba1bc3b94ad3c6135b3885ffa9
  SHA512 (FreeBSD-11.1-RELEASE-sparc64-dvd1.iso.xz) = 0bd8318a710f2df1f8321dc5516c6a1259911c5317880114adfdc9358ca54953eba80b1f4a1f75b445d654f93115300079cff004050d21f2201d3b717f375c1f
  SHA256 (FreeBSD-11.1-RELEASE-sparc64-bootonly.iso) = e76165d20f2215c05f63201d88289cc91d5af654a2b1ad940f9f634e56d9992c
  SHA256 (FreeBSD-11.1-RELEASE-sparc64-bootonly.iso.xz) = 793a0b4b5c0a759a647964a48479b24baf31e2a88330042474cb479cb46a3780
  SHA256 (FreeBSD-11.1-RELEASE-sparc64-disc1.iso) = 8d8fdb03ef10405ea222addf35d5273a4a1c034b563193c183a55dbf14fa15c8
  SHA256 (FreeBSD-11.1-RELEASE-sparc64-disc1.iso.xz) = 9599ca5b7c002eac5b0849a044c893bc161d9d7f681eae415e49ec3520485775
  SHA256 (FreeBSD-11.1-RELEASE-sparc64-dvd1.iso) = 3f1af43e4159963257b8fc83a97ca421fbc4ffc8641e31dfe25d832a06a7c7e6
  SHA256 (FreeBSD-11.1-RELEASE-sparc64-dvd1.iso.xz) = a97263c62e98c77c2e96af44b45da536817e56b97d89a2fda702b992fe33794a

aarch64:

  SHA512 (FreeBSD-11.1-RELEASE-arm64-aarch64-memstick.img) = 8643121512cd0c559042f9a80a239a44eda5a5817755203d54ed963b06e1afc20a623a82c62cb5fdccee42aa6fe79a33dff765f44deaaeef1b368aecbb76c859
  SHA512 (FreeBSD-11.1-RELEASE-arm64-aarch64-memstick.img.xz) = efb22179e89482eb7bf1cf7a9e53ea882c47ef599f45b7b5fbb153d99667de1b5fef2da109559e9224db06d9913c456d29ccc8f14c51eeafb9a3bc2c9b1623ca
  SHA512 (FreeBSD-11.1-RELEASE-arm64-aarch64-mini-memstick.img) = 5eb5d3e2e5586524bdc1a54f8234da854aeb870ca52f99d645cff98f72f894b4a6252a04eb8430cfe03e03ecff2f478f8cd43bca91e95204e569300fe70286d3
  SHA512 (FreeBSD-11.1-RELEASE-arm64-aarch64-mini-memstick.img.xz) = 6b157359aee8537320a3b0fc68b7a4a5cc80c29821f8252b7fab2ecdfe5b4a78e37d39bba7aae9e79e0be14e1c76168cb05c800ded6d1a9560d7c04cc8cdcac3
  SHA256 (FreeBSD-11.1-RELEASE-arm64-aarch64-memstick.img) = c8f60b7376b8ba48379d658da3cfce07552461ff11b92717f8b6e652591e8684
  SHA256 (FreeBSD-11.1-RELEASE-arm64-aarch64-memstick.img.xz) = 883d4523c1b035f268587f1b7613dd6e616e6f48d4a5beff7e87e526a4a6fbb2
  SHA256 (FreeBSD-11.1-RELEASE-arm64-aarch64-mini-memstick.img) = 61d2a29631b5ed4661a93dc2fb377eeab5651bf893ba468c6e0c211c99baa3f8
  SHA256 (FreeBSD-11.1-RELEASE-arm64-aarch64-mini-memstick.img.xz) = 2ffe85b6ba20ede3736204fc6959d87925c4b31f42f15684ba8766b6481493f0

armv6 BANANAPI:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-BANANAPI.img.xz) = e61c8c7bd4ba16590d3afc1805a2a08bff86c12f5561eaf1be0236bc510d6ee3315a94d3cedf7034182fb9b88d5beaae764cb94f20bcbf5ebaf56b9ed9a0a3e7
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-BANANAPI.img.xz) = d85540e9f6af6d5bd12b2c1f95b67cba1997cbf5e27ee4b520ff99ef8489bd86

armv6 BEAGLEBONE:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-BEAGLEBONE.img.xz) = 9ebe1aad5675657c5b22e445c397826b3f7cca837c02de10f6115e30a2d1b9d3a1d7411c93aeb1791c196bcc34ce3704320d53535e3e819a524197efb0e192b0
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-BEAGLEBONE.img.xz) = 66fb05143c93f6b4290c79aac41623a097140be6fd8e95639dfcecfc7486b2a6

armv6 CUBIEBOARD:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-CUBIEBOARD.img.xz) = 0e0bf9fc8541feb224bbe0b80270985cf65141007047bbe4825ad81641d4fa10af79ec1ab7f6b4a9eb173566099e755f1d2662420ce90dd0a273dbc65e957a4f
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-CUBIEBOARD.img.xz) = c2ada7cba57126d55523ca47aba15b58a612ead90435870f65ef4239f916645c

armv6 CUBIEBOARD2:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-CUBIEBOARD2.img.xz) = 4dc1abeb8e779797fef5f034f427461f33d0fcbae86f94ddacb6bc2766e141aa250f9240e6903c99bfe9d1e64cba2dd6566ad760ff061314e8404f87e39f40fb
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-CUBIEBOARD2.img.xz) = 8ca59f6d5ad6608866f99a51b69dc029588058e0f1ee951ce7074fc37d65fe84

armv6 CUBOX-HUMMINGBOARD:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-CUBOX-HUMMINGBOARD.img.xz) = 7634db1a425a92e3cbeef699a516633e2acc3af84a65927d1759d5ea157be0a5c812736a1af76aa3afd73ec044a0dab6758750469efd9675123ad448bcf30c3f
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-CUBOX-HUMMINGBOARD.img.xz) = b2de919a118dd0c9dc70a123245af5ec5cb1b80f7ff774d9437ddafc90bea7e4

armv6 GUMSTIX:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-GUMSTIX.img.xz) = 5a9244419d4b8188ea0dd7eec8d79443465ecc62eb4d6964f8231ccd0455ebbc744da0919fd57979d0d45bb011ea9699b96be15a5bc443feb6f3b718fb968bbf
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-GUMSTIX.img.xz) = 6dcd75e4b223fd6a641138885d381ac77e93b3fe4de00f170b488a7187a1d45b

armv6 RPI-B:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-RPI-B.img.xz) = 6afc1640e0c857bca73bfccbf7d21cb88cea76fcc082825a3cfe82bd45dbcc989fe6b54af76dfaac7c3cc794b55e74147290caa114dd7effd62e5699ed9ef5eb
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-RPI-B.img.xz) = e222992064d6db616dc3112d58429b8e31a627140901c57cbd1a302730d5714b

armv6 RPI2:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-RPI2.img.xz) = c7c74243c31569e90ec22f71f8d5780c647b53409752182483f6570b8a4b42b5fd456a57223a2d3e6502c8351ebfcdd9500884737457920e932c0fb134f1dffc
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-RPI2.img.xz) = 7376a533f8368d4841e3d81476ada4b0684870a03818e3dd30aea8ab2504626e

armv6 PANDABOARD:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-PANDABOARD.img.xz) = c8c7ffeaaf8d60882a16dee828078266b1a522a56ae77ac2c4539393958542dcc77b5240a8463922929c07690b8dc9824cb6174abaaf7a8d1f27730f2aa2b4c0
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-PANDABOARD.img.xz) = d72e3c6e529b2b46f12f08367b9c23b48f0ee006594d8c6c3beefcc8197502c7

armv6 WANDBOARD:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-WANDBOARD.img.xz) = f074f75054e575f7b6a3d1b8e8912dec7f0ef1842dbab4d4456a8a9b67ee4c5d18f408ee9a809b3ec5a223ff21a23f83380927343de5951a115c1ce469e37f3d
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-WANDBOARD.img.xz) = 6a4239b9f87ac8b0d4c767cf2bfa38405fad198c5b8a4044e1151855d0fe18a6

Sumas de verificación de Imagenes de Disco para Máquina Virtual

amd64 (x86_64):

  SHA512 (FreeBSD-11.1-RELEASE-amd64.qcow2.xz) = 88e0d88058d2748732706f88c1d27b51447430968f1acbb645749d3201c9766eba31046784148355b7a0ecbbf87ac159363d3a38a65b19482e0900e2d97fd05a
  SHA512 (FreeBSD-11.1-RELEASE-amd64.raw.xz) = c569776334131fdc85cd25a2a0d5aecafdc3e4b2e6e010dffaa2488d934293ce4f091f23481079dd91ad20dfd2dfc3d3487707096c59448f1d8914c5d7d6b582
  SHA512 (FreeBSD-11.1-RELEASE-amd64.vhd.xz) = 2c63d0d515e6bb02001847d83c302cf3d1a32ab21062b2b98fa30a1524315e1680c3f5099944b30f7d24e512dcc78bdd922fe7a821ffa5a1b5ea6947f34fc2ca
  SHA512 (FreeBSD-11.1-RELEASE-amd64.vmdk.xz) = aeb43f94a8e6dfa663f1bc69f53317a49a073a376bfa707ea5df02b94ae58edb3c127eb4f791803232f19c99a505feab67225a512ea2cc3bed41577e178d0089
  SHA256 (FreeBSD-11.1-RELEASE-amd64.qcow2.xz) = 9e9f0fe9c7e3be2dc8b742f416541eedff2f005a0a2dda61a959cb2789ce78a9
  SHA256 (FreeBSD-11.1-RELEASE-amd64.raw.xz) = 233c6b269a29c1ce38bb4eb861251d1c74643846c1de937b8e31cc0316632bc0
  SHA256 (FreeBSD-11.1-RELEASE-amd64.vhd.xz) = 4e287c0504f0ecb63fc9140901c1bc31baf1fe74a6d2314426afaa73886dae58
  SHA256 (FreeBSD-11.1-RELEASE-amd64.vmdk.xz) = 373c606f065c5850e722fcc92a1cbdb3ce72fbdf4162916e4c1281363a13e5b6

i386 (x86):

  SHA512 (FreeBSD-11.1-RELEASE-i386.qcow2.xz) = 50a62e269d5e64e31cb8d10d9c5ff52fd3035375ba5a7c9f07f99f94db2d97bc02a9e0498e6e2d6ca7ccba34ceb71c2cf0fec75c88f75b66468de73bfdf996a2
  SHA512 (FreeBSD-11.1-RELEASE-i386.raw.xz) = cbe00b009953845c9d968a8a7d4334f173f5d92654b643cec0fa03a979049a520c0e20d52d57b9907e8bc6c3678100fda936e6fed8a77a96d6d46c894b0de706
  SHA512 (FreeBSD-11.1-RELEASE-i386.vhd.xz) = 07c276988cc3e4c29ed61508ccefde2948a427d0df0fb4a816982c46b5694d74448fc422b3323c825922405aeadb0a56e7947251e3422b3436b10ec1f19cbb3b
  SHA512 (FreeBSD-11.1-RELEASE-i386.vmdk.xz) = 1904b85abf75e9b164ec22f88b72ae4942d6391b7b275c412b9561ca8d76b7f0218d4b950a39846a3d421245a5bf10d062203ea4a745f485a4bc469f9b461411
  SHA256 (FreeBSD-11.1-RELEASE-i386.qcow2.xz) = 693e64a76c3097d83500a907ee48daf5d8c08c8e19d96d73516873775f7a6948
  SHA256 (FreeBSD-11.1-RELEASE-i386.raw.xz) = 22708a4d63607e16a3714887b32dec12111a04bf9e2a8cb25dc3faa9eed99b49
  SHA256 (FreeBSD-11.1-RELEASE-i386.vhd.xz) = 8f614d5771e98f7bd5db4dc2903d6abbcb5c0b1a2a47e778892111774a5e91f2
  SHA256 (FreeBSD-11.1-RELEASE-i386.vmdk.xz) = 61fc5ac92a4563d4a1e1d9841440e021b776cedac90f7c65a3cf0e91499bae13

aarch64 (arm64):

  SHA512 (FreeBSD-11.1-RELEASE-arm64-aarch64.qcow2.xz) = d633eee589c0d4fdede6973608749bff5014e52ce7ad18086fab70f4315494e14764a6789eeccc02aec868a1d56dcd61aa3085a69dcede927a9a9264883b0cf7
  SHA512 (FreeBSD-11.1-RELEASE-arm64-aarch64.raw.xz) = 34d878de3a9040fae18192ad34d6f4dfe2e0bf52c3f06a918368d4c7ca5e4133897fdc09e91e420b9caab0b6c4ee86dd63d68026c7faaf204c7f547bce2ac418
  SHA512 (FreeBSD-11.1-RELEASE-arm64-aarch64.vhd.xz) = 37edc26e1dce16a598b2feb0fbd9b1e3f56e0fb05088ab8f6f9ca13816912d40e0a65f0f72e43202c287f2b099941f539cbd10d2c4225695b5097ac217d17537
  SHA512 (FreeBSD-11.1-RELEASE-arm64-aarch64.vmdk.xz) = e1cc7ca416d0bea78da9588634afd62797344f0fcf2d409825e1f1b7a5b01a954a3c87c213fc1bfdcacd249da0a511ead1f9555b241c20178d3566c04945c7b5
  SHA256 (FreeBSD-11.1-RELEASE-arm64-aarch64.qcow2.xz) = e4dccf7ed908c73ba6a8f68ad15dbbb548c5a3dacde35c39b24ba47044111d51
  SHA256 (FreeBSD-11.1-RELEASE-arm64-aarch64.raw.xz) = 46e69462cf394578b9526a7ff88c3925eab740286546e91db8bb23732146d287
  SHA256 (FreeBSD-11.1-RELEASE-arm64-aarch64.vhd.xz) = fe2ee8e0c0434be2cdaf038d2463062fa68f9a82dd5b97e066c0c9d6e915d7c3
  SHA256 (FreeBSD-11.1-RELEASE-arm64-aarch64.vmdk.xz) = 5d735a2d35672d617ff13cf200612bd106a26e54032e67bbd0a68fd6c97749f2

¿Amas FreeBSD? Apoya ésta y futuras liberaciones con una donación a la Fundación FreeBSD!

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123 y en Steemit  https://steemit.com/@cosmicboy123

 

 

Xinuos basado en FreeBSD!

Hace 4 años aproximadamente se publicó en este mismo sitio la nota relativa a Xinuos y la busqueda de talentos con conocimientos en FreeBSD.

Bueno el resultado final de esto es lo que se menciona aquí:

Xinuos es una compañía de software Americana que fue creada en 2009 y que crea y vende software de  sistema operativo. Se le llamó primero como UnXis hasta que asume su nombre actual en 2013. Su base de operaciones esta en  Berkeley, California.[1]

Historia

UnXis se formó cuando los activos operativos de El Grupo  SCO, los cuales estuvieron en bancarrota por varios años, fueron adquiridos en una subasta pública en Abril de 2011 por Stephen L. Norris y un grupo privado del Medio Este por el precio de $600,000.[2] Dólares. En particular, la empresa tomó los nombres de los productos, su propiedad y su mantenimiento de los sistemas operativos bandera del Grupo SCO ,  OpenServer y UnixWare.[3][4]

Los derechos de litigio del Grupo SCO contra IBM y Novell no fueron transferidos a UnXis, y el Grupo SCO fue renombrado subsecuentemente en el Grupo TSG.[2][4] UnXis, y posteriormente Xinuos, indicaron en 2011, y de nuevo en 2013, que no tenía ninguna parte en los aspectos en marcha de ese litigio.[3][5]

Inicialmente, UnXis estaba ubicada en Nevada y su CEO era Richard Bolandz.[2] En Junio de 2013, éste cambio su nombre a Xinuos.[6] En ese entonces su presidente era Sean Snyder.[6] La compañía también tiene oficinas en Berkeley, California, en Florham Park, New Jersey, en Bad Homburg, Alemania, y en  Tokio, Japon.[7]

En Junio de 2015, Xinuos anunció OpenServer 10, el cual está basado en el sistema operativo FreeBSD. Simultaneamente, Xinuos introdujo una ruta de migración para clientes existentes usando productos antiguos. En Diciembre de 2015, Xinuos liberó versiones “definitivas” de OpenServer 5, OpenServer 6, y de UnixWare 7, que eran compatibles hacia arriba con OpenServer 10.[8][9][10]

Productos

Los productos principales de Xinuos son los siguientes:

  • OpenServer 10 es un sistema operativo x86-64 basado en FreeBSD, el cúal fue anunciado en Junio de 2015,[11][12] y liberado en Enero de 2016.[13] Las versiones definitivas de los otros sistemas operativo Xinuos tienen la intención de ser compatibles hacia arriba con OpenServer 10.
  • UnixWare 7 Definitive es un sistema operativo Unix IA-32 descendiente del UNIX System V de AT&T. UnixWare 2.x e inferiores, fueron descendientes directos de SVR4.2, y fueron desarrollados originalmente por Unix System Laboratories (USL), Univel, Novell, y posteriormente por Santa Cruz Operation. UnixWare 7 fue vendido como una combinación de Sistema Operativo Unix UnixWare 2 y OpenServer 5 y fue basado en SVR5. UnixWare 7.1.2 recibió el nombre comercial de OpenUNIX 8, pero liberaciones posteriores regresaron al nombre y número de versiones UnixWare 7.1.x .
  • OpenServer 6 Definitive es un sistema operativo Unix IA-32 basado en el kernel SVR5 en un ambiente para mantener la compatibilidad con OpenServer 5.
  • OpenServer 5 Definitive es un sistema operativo Unix IA-32 el cual fue desarrollado originalmente por Santa Cruz Operation. OpenServer 5 fue un descendiente de SCO UNIX, el cual a su vez fue un descendiente de Xenix (SVR3.2).

Referencias en inglés de este post pueden consultarse en la siguiente URL:

https://en.wikipedia.org/wiki/Xinuos

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

 

BSD Magazine Edición Mayo de 2017

Esta es una traducción del siguiente sitio: https://bsdmag.org/download/ssh-hardening-google-authenticator-openpam-zfs-feature-flags-devops/

 

Contenido:

1.- REFORZAMIENTO SSH CON AUTENTICACIÓN GOOGLE Y OPENPAM.

2.- BANDERAS DE CARACTERISTICAS ZFS

3.- ¿REALMENTE DEVOPS PUEDE SER DEFINIDO?

4.- DEPURACIÓN Y PRUEBAS

5.- WANNACRY / RANSOMWARE

6.- SITIOS ESTÁTICOS AL LADO DE DOKKU EN DIGITAL OCEAN

7.- SAPERE AUDE & VITALE REPIN

8.- ENTREVISTA CON DANIEL CIADELLA CONVERTI

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

DragonFly BSD 4.8

Esta es una traducción del siguiente sitio: https://www.dragonflybsd.org/release48/

 

Versión 4.8.0 liberada el 27 de Marzo de 2017

DragonFly versión 4.8 trae el soporte de arranque EFI en el instalador, mayores mejoras en velocidad en el kernel, un nuevo controlador NVMe, y un nuevo controlador eMMC, y actualizaciones al controlador de video Intel.

Los detalles de todas las consolidaciones entre las ramas 4.6 y 4.8 estan disponibles en los mensajes de consolidación asociados para 4.8RC y 4.8.0.

Puntos de Mayor importancia

Rendimiento de kernel mejorado

Esta liberación localiza las líneas de cache y reduce/elimina el rebote de cache en las globales. Para compilaciones en masa en sistemas con muchos núcleos o multiples-sockets, tenemos cerca de un mejora del 5% y ciertos subsistemas tales como busquedas de namecache y exec()s ven una mejora masiva enfocada. Vea la lista de posts de correo correspondiente con todos los detalles.

Soporte para el arranque eMMC, y PCIe SSDs de movilidad y alto rendimiento

Esta liberación de kernel incluye soporte para el almacenamiento eMMC como el dispositivo de arranque. También soportamos un controlador nuevo NVMe SSD amigable con SMP, y de alto rendimiento (almacenamiento PCIe SSD). Los resultados de las pruebas iniciales estan disponibles.

Soporte EFI

El instalador ahora puede crear una instalación EFI o heredada (de legado). Numerosos ajustes se han realizado a las herramientas del entorno de usuario y al kernel para soportar EFI como un ambiente de arranque principal. El sistema de archivos /boot puede ser colocado ahora ya sea en su propia partición GPT, o en una etiqueta de disco DragonFly dentro de una rebanada/partición GPT.

DragonFly, por defecto crea una partición GPT para todo el DragonFly y coloca la etiqueta DragonFly dentro de ella con todas las particiones DFly estándar, de tal forma que los nombres de disco son mas o menos los mismos de como quedarían en un sistema heredado.

Soporte de gráficos mejorado

El controlador i915 ha sido actualizado para que coincida con la versión encontrada en el kernel Linux 4.6. Los usuarios de procesadores Broadwell y Skylake verán mejoras en este sentido.

Otros cambios que afectan al usuario

  • Kernel está compilado ahora usando la bandera -O2.
  • VKernels ahora usa COW, de tal forma que múltiples vkernels pueden compartir una imagen de disco.
  • powerd() es sensible ahora a cambios de tiempo y temperatura.
  • Módulos de kernel de sistema de archivos no booteable pueden ser cargados en rc.conf en lugar de loader.conf.

Detalles

Sumas de verificación

MD5 (dfly-x86_64-4.8.0_REL.img) = 7936811dc0113bb5a5c607d3bfd71917
MD5 (dfly-x86_64-4.8.0_REL.iso) = e6811893c02e99ca7dd8f3c1d6e92ae3
MD5 (dfly-x86_64-4.8.0_REL.img.bz2) = 0e0a426ea581b9057ef1277b2ba7167d
MD5 (dfly-x86_64-4.8.0_REL.iso.bz2) = 54bd900737a32fab9939ec5fd1fd0d6d

Actualizando

Si tiene un sistema existente 4.6.x y esta corriendo un kernel genérico, el proceso de actualización normal, descrita abajo, funcionará.

Note que las llaves DSA de OpenSSH estan obsoletas ahora. Es posible cambiar su configuración para permitir las llaves DSA de nuevo, pero recomendamos cambiar a la nueva llave cuando sea posible. Si usted solo tiene llaves DSA, cambie a otro tipo antes de actualizar o puede quedarse fuera de su sistema sin posibilidad de entrar. Es posible que pueda usar la opción -oHostKeyAlgorithms=+ssh-dss para poder entrar de todas formas, pero nosotros recomendamos cambiar a llaves RSA lo más pronto posible.

Note que el soporte HPN de OpenSSH ha sido removido. necesitara removerlo de sus configuración de sshd. Esto solo le afecta si usted lo activa específicamente en su configuración.

Cambie su directorio local /usr/src a 4.8:

cd /usr/src
git fetch origin
git branch DragonFly_RELEASE_4_8 origin/DragonFly_RELEASE_4_8
git checkout DragonFly_RELEASE_4_8
git pull

Y entonces recompile: (en /usr/src )

make buildworld
make buildkernel
make installkernel
make installworld
make upgrade

No olvide actualizar  sus paquetes existentes. Paquetes 4.8 ya han sido precompilados y estan disponibles inmediatamente.

pkg upgrade

Todos los cambios desde DragonFly 4.6

Kernel

  • Se creó nuevo código del cache de memoria intermedia (buffer) para eliminar reservaciones dinámicas KVA. En lugar de ello, todo el KVA se reserva al momento del arranque. Lo cual nos protege de IPIs innecesarios y permite una simplificación insignificante del código del cache del buffer.
  • Se agregó la opción vfs.repurpose_enable (bajo pruebas, desactivado por defecto). Esta característica puede ser activada para reducir significativamente el IPI y la administración de carga de Máquinas Virtuales en máquinas donde se realizan grandes cantidades de E/S-Entrada y Salida (I/O) de archivo , por ejemplo desde un disco de estado sólido (SSD) NVMe, por medio de brincarse el mecanismo normal de reciclaje de página VM. Cuando está activado, la característica solo se desencadena bajo cargas muy altas de E/S (I/O). Esto funciona por medio de redirigir el propósito de las páginas VM, delineando un buffer en el lugar (cuando sea posible) de tal forma que no se tenga que efectuar un kremove/kenter en las páginas en la KVA de la memoria de intercambio. El reciclaje normal de página VM (la cual se vería sobrepasada por la carga de E/S (Entrada/Salida) es pasada por alto también.
  • Se cambió el como se procesa el IPIQ, en particular se crea un mecanismo independiente de vector Xinterrupt para invalidaciones de página que ignora (que operará) incluso si una sección crítica es retenida. Se implementó machdep.optimized_invltlb (desactivada por defecto, bajo prueba) la cuál evita enviar IPIs de invalidación tlb a procesadores desocupados.
  • Corrige numerosas condiciones de carrera que pueden ocurrir bajo cargas extremas. La mayoría de los casos de uso no deben disparar nunca ésto pero nuestras computadoras de compilación lo han hecho ocasionalmente. Por ejemplo, hubo dos carreras de instrucción donde el bit de cpu para un pmap podría ser borrado (por dos instrucciones) y causar una IPI TLB ocurriendo al mismo tiempo en otro cpu por el mismo pmap que no se dio cuenta que ese cpu ya estaba usando un pmap. La corrección es desactivar la optimización de recarga de CR3 para el caso del switch LWP->LWP (mismo proceso).
  • Se corrigió un bug del sistema de archivos HAMMER que puede resultar en un error de DATA CRC que este siendo reportado inapropiadamente.
  • Se corrigió una doble escritura disparada por la manera en que HAMMER utiliza la función cluster_write(). Esto mejora significativamente el rendimiento de escritura de HAMMER.
  • Numerosas mejoras y optimizaciones en HAMMER fueron incluidas.
  • Se corrigió un bloqueo duro que puede ocurrir en getpbuf*() debido a una mala interpretación del retorno del valor de una operación atómica.
  • Se corrigió una interrupción de apilado que puede ocurrir en una ventana de 10 instrucciones, potencialmente (pero no encontrada en el exterior) corriendo sobre la pila del kernel hasta rebasarla.
  • Corta IPIs relacionadas con pmap por la mitad para ciertas operaciones de buffer-cache por medio de no molestarse en invalidar el TLB, y por un lado da la vuelta invalidando siempre el TLB cuando entre un nuevo PTE inclusive si el contenido previo era inválido. Esto mejora el rendimiento y también hace la depuración más fácil por medio de eliminar una optimización problemática.
  • Se corrigió un número de condiciones de carrera SMP difíciles de activar, en particular una relacionada a hacer desmontajes simultaneos de diferentes puntos de montaje que la compilación principal puede activar. También una corrección para la condición de carrera para mountctl vs umount.
  • Se reduce el número de operaciones atómicas en la ruta del cambio.
  • Se corrigió una condición de carrera/pánico de namecache la cual podría ocurrir bajo cargas extremas acoplado con mucha actividad mount/umount.
  • Se restringe el muestreo de %rip para root.
  • Se corrigió problema de getpid() en vfork() cuando está en multihílo. En particular vfork()s concurrentes en un programa con hílos de procesamiento puede causar un retorno de PID erroneo por parte de getpid() en el hijo previo al exec.
  • Se corrigió una condición de carrera rara de tsleep/callout cuando el temporizador del callout activa la función tsleep() antes de que tenga su configuración completamente lista.
  • Limpieza de namecache mantiene mensajes en la consola. En particular, reporta el tiempo de espera apropiado en el td_comm del hílo involucrado.
  • Mayor reducción de pruebas de memoria en reducción a cero en el arranque temprano para mejorar tiempos de arranque en sistemas con grandes cantidades de RAM.
  • Se remueve completamente el código de espera de la página de reducción a cero. La reducción a cero de una página en un cpu moderno la opción sobre demanda es mejor por muchas razones, y actualmente puede ser más rápida cuando se combina con los datos de acceso de un cliente en la página, debido a los efectos de cache. Elimina PG_ZERO, debido a que ya no es necesario. Eliminar PG_ZERO también hace que el kernel sea más depurable por eliminar otra posible fuente de contaminación cruzada.
  • Rediseño y finalización de implementación de localización del CPU para las ubicaciones de memoria en el kernel. Se combina con conocimiento NUMA. Esto funciona para estructuras de datos de kernel localizados por cpu o de vida corta. Las dos estan combinadas entre si en nuestra abstracción PQ_L2_SIZE que solían ser código de color de la página de VM. Este código ahora maneja localización de CPU y conocimiento NUMA.
  • Se corrigó muchos problemas de vkernel y mejora significativa en el rendimiento de vkernel.
  • Bajo kern.proc.pathname, un sysctl usado por programas para encontrar la ruta del programa en ejecución. Este sysctl fue implementado originalmente antes de que almacenemos suficientes datos para retornar una ruta completa apropiada.
  • Se sincroniza ACPICA desde Intel (esta es una ocurrencia regular).
  • Se corrigió el ensamble ABI de memcpy() . El ensamble no estaba retornando el argumento original (dst). No corrige ningún problem conocido pero cierra un hueco cuando algunas veces GCC decide llamar a memcpy mientras genera código.
  • Muchas consolidaciones para limpiar advertencias y errores de -O2. El kernel ahora está compilado con -O2 por defecto.
  • Agrega una solución alterna para una rendición impropia en la ruta ACPI (también conocido como código buggiento  ACPI).
  • Se corrigió una condición de carrera STOP/CONT que puede ser activado por  una señal pendiente justo en el momento equivocado.
  • Volcado de pila multihílo y se corrigió un bloqueo relacionado con lo mismo cuando múltiples hílos del mismo proceso tiene una falla de segmento al mismo tiempo.
  • Se corrigió un bloquedo de CAM/VM que puede ocurrir debido a un bug en uiomove_nofault(). Esto puede causar un  ‘un buffer de espera indefinido’ durante paginado/swapeo pesado.
  • Se agregó codigo para detectar y lidiar con IPIs perdidos. Esto es primeramente para vkernels donde algunos hosts pueden perder IPIs. CPUs Reales no se supone que pierdan IPIs.
  • Varias correcciones para clock_gettime().
  • Se removieron mas vestigios del MPLOCK. Todas las rutas críticas han sido despojadas desde hace mucho tiempo de este candado, pero aún hay algunos pocos lugares no críticos restantes que lo usan.
  • Se volvió a trabajar el código para matar procesos de memoria baja y se corrigieron un número de condiciones de carrera que pueden evitar que esta característica funcione.
  • Se corrigió un bloqueo de sistema con VMM y se rediseñó el código VMX.
  • Se corrigió un bloqueo mortal cuando los numvnodes alcanzan a los maxvnodes, lo cual puede ocurrir durante cargas pesadas. También se corrigió una fuga de memoria menor en el kernel cuando ‘df’ o la sincronización del sistema de archivos sobrepasa a un comando umount. También reduce modestamente el cálculo de maxvnodes. Por ejemplo, una máquina con 8GB de RAM ahora configura maxvnodes a 478483 en lugar de  598103.
  • Se corrigió un pánico raro el cuál puede ser activado por vm_object_page_remove() cuando user_yield() es llamado impropiamente mientras mantiene un bloqueo de spin, y entonces decide desagendar.
  • Reduce el tamáño de algunas estructuras del kernel ubicadas dinámicamente. En particular, ubicaciones de tablas hash de nodos-i excesivamente dimensionadas ahora son más pequeñas. Efecta principalmente al sistema de archivos UFS (el cuál DragonFlyBSD no usa mucho).
  • Se agregó un camino alterno para el erratum 793 de AMD.
  • Se corrigió un bloqueo mortal el cual puede ocurrir en llamadas de E/S (I/O) apiladas de cluster_*().
  • Se corrigió un bug donde la carga recursiva del módulo puede tener un bloqueo mortal.
  • Se corrigió un bug chistoso en el código sillyrename (renombrado chistoso) de NFS  (del lado del servidor NFS) el cual podía causar que el código de silly-renamed del servidor nunca eliminara el archivo con renombrado chistoso. Que chistoso!!
  • Se hace un mejor trabajo acomodando configuraciones de high-ncpu + low-memory configurations (Alto proceso en CPU + baja memoria).
  • Se rediseñó los bloqueos de spin compartidos para reducir la cantidad de giro que puede ocurrir cuando multiples cpus adquieren un bloqueo compartido de spin al mismo tiempo.
  • Se revisan las operaciones de namecache para reducir aún más la contención SMP. Esto mejora el rendimiento de componentes simples no conflictivos simultaneos en cuando menos 25x en sistemas con muchos nucleos, y reduce significativamente operaciones vnode y estructuras de montaje ref y unref.
  • Se revisaron otras numerosas estucturas del kernel para mejorar el cache localmente y reducir la linea de reborte de cache.
  • Se corrigió un bug en el código de renombrado de archivo de SMBFS.
  • Se implementó RLIMIT_RSS, un limitador RSS por proceso el cual forzará paginación localizada en una base por proceso. Esta característica puede ser usada para prevenir un proceso de que convierta el resto de la máquina en un cascarón inútil.
  • Se incrementó el máximo espacio de swap soportado. El máximo ahora esta limitado primeramente por la RAM y será en el orden de las decenas de terabytes (si tienes suficiente RAM para las estructuras del soporte de administración). También se incrementó el KVM del kernel de 128G a 511G.
  • Se implementó borrado dinámico pmap (desactivado por defecto). Esto dirige el código pmap para borrar páginas intermedias de la tabla de páginas y de PDs desde el pmap al vuelo. Puede ser util si la memoria esta en un premium, pero note que, si se activa, esto hará más lenta la ejecución de programas los cuales colocan o descolocan memoria a un ritmo alto.
  • Se rediseñó como funcionan los niveles ‘nice’ de usuario, haciendo los valores nice seleccionados más significativos de lo que solían ser.
  • Se agregó un controlador nativo NVME de alto rendimiento para DragonFly, escrito por Matt Dillon. Este controlador usa vectores MSI-X y todas las colas disponibles soportadas por el dispositivo, localización por cpu sin bloqueo o con bloqueo mínimo (no hay conflictos SMP en la mayoría de los casos), y es capaz de IOPS y rendimiento de locura.

Gráficos

  • Se estabilizan Broadwell y Skylake, trae a DragonFly el equivalente DRM de Linux 4.6.
  • Se implementó el API de Linux i2c para hacer el portado de código más fácil.
  • Se corrigieron algunos viejos bugs, incluyendo una orden de inversión de bloqueo, la cual podía congelar la reproducción de video (y el resto del sistema X).
  • Se corrigió un error de prioridad de hilo drm del kernel que permitía a un proceso de usuario el tener mayor prioridad que la del hilo de procesamiento del asistente drm. Esto corrigió la mayoría de los congelamientos temporales reportados en navegadores.
  • Manejo de paso de framebuffer EFI en DRM, mejora de cambios de consola de sistema VT y corrección de bloqueos fatales relacionados. También se tiene el intento del kernel de cambiar de regreso a la consola VT desde X cuando ocurre un pánico.

Trabajo en Red

  • Muchas mejoras a traves de la tarjeta de red.
  • iwm – Corrige un problema causado por lógica invertida. Otras mejoras numerosas que mejoran significativamente el rendimiento.
  • wlan – Soporte para escaneo bg asincrono y otras características agregadas.

Otros controladores

  • nvme – Se agregó a la compilación por defecto del kernel, mas correcciones y mejoras en rendimiento.
  • mmcsd – Se agregó soporte significativo de eMMC a DragonFly.
  • ahci – Algunos ajustes de compatibilidad y más cambios agregados para soportar juegos de chips rotos, en particular multiplicadores de puertos. También implementa FBS (Cambios-Basados en FIS (FIS-Based-Switching)) cuando es soportado por el juego de chips.
  • Se agregó soporte para Trackpoint y Elantech.

Entorno de Usuario

  • Se mejoró systat para colapsar multiples interruptores pertenecientes al mismo controlador, ya que frecuentemente hay demasiados para listar ahora.
  • systat -vm 1 se mejoró y rediseñó  significativamente para reportar información más útil y para desempacar campos para que no corran el uno dentro del otro. Y agregó ‘nvme’ a la coincidencia del dispositivo de bloques. Tambien ajustó el despliegue extendido de vmstats y cambió la forma como ozfod y nzfod son reportados.
  • ‘vmstat 1’ Su salida fue rediseñada. Todos los campos estaban corriendo uno dentro del otro debido a un alto rendimiento de una máquina moderna versus lo que existía hace 30 años.
  • Cambios en la señalización de mount/mountd para reducir escaneos de listas de montaje innecesarias y comando desde operaciones mount_null y mount_tmpfs. Solo importan realmente bajo un uso concurrente pesado, pero el grueso de la compilación crea actualmente esa situación.
  • Se corrigen numerosas fugas fork/exec*() que libc puede activar debido a no usar O_CLOEXEC en modalidad atómica. Se agregó varias características O_CLOEXEC a funciones tales como popen() y mk*stemp*() (add mkostemp() y también mkostemps()). Se corrigió una fuga de descriptor de archivos en popen() cuando corre en un ambiente multihilo.
  • Se vuelve más amable con pthreads en vfork() por medio de dar a los nuevos subprocesos lwp el mismo tipo de TID que aquel que tiene el que llamó el vfork(). Esto permite a pthread soportar funciones para ejecutar en el proceso hijo durante el vfork sin implotar los pthreads.
  • Mucha correcciones de compatibilidad en encabezados para mejorar las compilaciones en dports.
  • Varias correcciones de seguridad de importaciones OpenSSL.
  • Se resincronizó OpenSSH para hacer más sencillo el mantenerlo actualizado.
  • Se separan las banderas C del kernel por medio de compilar el kernel usando KCFLAGS en lugar de CFLAGS.
  • Se eliminaron numerosos controladores ISA antiguos del árbol de código completamente. Ya que ahora DragonFlyBSD es de 64 bits solamente, se puede comenzar a eliminar controladores antiguos que no existen en plataformas de 64-bits.
  • Se introdujo las banderas WORLD_CFLAGS y WORLD_CCOPTLEVEL, por defecto a  -O. Esto hace mucho más fácil compilar todo tu mundo -O2 o lo que sea (p.ej. WORLD_CCOPTLEVEL=2). Sin embargo, desaconsejamos el uso de 3 o mayor. Valores válidos son 0, 1, 2, 3, s, g, y ‘fast’ (rápido).
  • Se ajustó el formateo del STATUS para ps para hacerlo más legible y para eliminar antiguas banderas que ya no son aplicables y que solo crean confusión.
  • Se corrigió la alineación malloc() para pequeñas ubicaciones. El alineamiento mínimo ahora es de 16 para ubicaciones en el rango de 16-128 bytes en lugar de 8. Note que las ubicaciones de un poder-de-2 siempre han sido alineadas naturalmente, pero algunos programas usan múltiplos de (p.ej.) 16, como el ’48’, y asume una alineación de 16-bytes.
  • Se agregó Fortunes (fortunas) rediseñado.
  • powerd – Se agregó administración basada en la temperatura para powerd con una nueva opción -H lotemp:hightemp. Esta característica es extremadamente útil en laptops con pobre ventilación y aquellos BIOS modificados intencionalmente a muy alta temperatura. Powerd ahora detecta cambios en el estado de la energía (la cuál puede cambiar la lista de frecuencias disponibles) y transiciónan apropiadamente el servicio cuando ocurre un cambio de estado de energía.
  • Muchas correcciones de  libthread_xu / pthreads y ajustes para mejorar la compatibilidad de dports.
  • Se agregó características de copia-en-escritura (copy-on-write) al vkernel. Por ejemplo, permite a multiples vkernels usar una sola imagen de disco por medio de tener cada uno modificaciones COW internamente a la ram.
  • /usr/src/secure recableado, se eliminaron conflicots de libmd, libcrypt.

Varias herramientas han sido actualizadas en el sistema base:

  • El compilador ha sido actualizado a GCC 5.4.1.
  • Ahora tenemos un enlazador dorado con LTO.
  • binutils 2.25
  • less 481.
  • OpenSSL / LibRESSL complamente reescritos. La base usa ahora libressl.
  • Multiples actualizaciones de zona de tiempo (timezone).

Estatus de Hammer

Mejoras miscelaneas. Una cosa que no logró incluirse en la liberación fue una mejora en la versión para usar un algoritmo de CRC más veloz con una polinomial diferente. Este trabajo será MFC’d a -release (liberado) una vez que las pruebas esten completas. De cualquier forma, los usuarios no deberían preocuparse mucho sobre esto debido a que la corrección de rendimiento mas seria ESTÁ en la liberación (una corrección al código cluster_write() para escrituras de sistema de archivos).

Estatus de Hammer2

El desarrollo continúa, pero no hay ni una palabra aún de una primera liberación.

Estatus de compilador Clang

Un marco de trabajo de inicio has estado siendo agregado para usar clang como el compilador de base alterno en DragonFly, para reemplazar gcc 4.7. Aún no esta completo. Clang puede ser agregador por supuesto como un paquete.

Estatus de 64-bit

  • Note que DragonFly es un sistema operativo de 64 bits únicamente desde 4.6, y no correrá en un hardware de 32-bits.
  • Soporte para AMD Ryzen esta en la liberación y mas trabajo debe realizarse conforme más desarrollos Ryzen vayan ocurriendo. Hay algunos problemas sobre topología reportada en CPU eso se arreglará y se MFC. Hay algunos problemas de estabilidad que actualmente aguardan una actualización del microcódigo de AMD para resolve/retest. Usuarios Ryzen pueden estar seguros de que estamos trabajando sobre esto!

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

Combatiendo a WannaCry y otros Ransomware con instantaneas OpenZFS

 Esta es una traducción del siguiente sitio: https://www.ixsystems.com/blog/combating-ransomware/

Los ataques Ransomware que secuestran tus datos usando datos de encripción no autorizados estan propagandose rápidamente y son particularmente nefastos porque ellos no necesitan ningún tipo especial de privilegios de acceso a tus datos. Un ataque ransomware puede ser lanzado vía una sofisticada vulnerabilidad (exploit) de software como lo fue en el caso del reciente ransomware “WannaCry”, sin embargo no hay nada que te detenga de descargar y ejecutar un programa malicioso que encripte cada archivo al que tengas acceso en tu sistema. Si fallas en pagar el rescate, el resultado será indistinguible al de que tu borres cada archivo en tu sistema. Para hacer las cosas peores, los autores del ransomware estan expandiendo sus ataques no solo para incluir cualquier almacenamiento al que tengas acceso. La lista es larga, ya que incluye recursos compartidos de red, servicios de Nube tales como DropBox, e inclusive copias sombra “shadow copies” de datos que te permiten abrir varias versiones de los archivos.

Para hacer las cosas aún peores, hay muy poco que pueda hacer por su parte tu sistema operativo para evitar  que tu o un programa que tu ejecutes pueda encriptar archivos con un ransomware así como tampoco puede evitar que tu borres los archivos que posees. Respaldos frecuentes son señalados como una de los pocas estrategias efectivas para recuperarte de los ataques ransomware pero es crítico que cualquier respaldo esté aislado del ataque para ser inmune al mismo ataque. El simplemente copiar tus archivos a un disco montado en tu computadora o en la nube hace que el respaldo sea vulnerable a la infección en virtud del hecho de que estas respaldando usando tus permisos regulares. Si puedes escribir en ello, el ransomware puede encriptarlo. Tal como trabajadores médicos usando un traje de aislamiento hazmat cuando combaten una epidemia, tu necesitas aislar tus respaldos del ransomware.

Instantaneas OpenZFS al rescate

OpenZFS es un sistema de archivos poderoso en el corazón de cada sistema de almacenamiento que vende iXsystems y tiene muchas características, las instantaneas “snapshots” pueden proporcionar una forma rápida y efectiva para recuperarse de ataques de ransomware tanto para el usuario individual como a nivel empresarial como mencioné de ello en 2015. Como es un sistema de archivos de copia en escritura, OpenZFS provee instantaneas consistentes y eficientes de tus datos en cualquier punto dado del tiempo. Cada instantanea solo incluye los cambios delta precisos entre dos puntos cualquiera en el tiempo y pueden ser clonados para proporcionar copias escribibles de cualquier estado previo sin perder la copia original. Las instantaneas también proporcionan las bases de la replicación de OpenZFS o de respaldo de tus datos en un sistema local o remoto. Debido a que una instantanea OpenZFS toma lugar al nivel de bloques del sistema de archivos, es inmune a cualquier encripción a nivel de archivo por algun ransomware que pueda intentar hacerlo. Una estrategia de instantaneas cuidadosamente planeada, replicación, retención y restauración puede proporcionar el aislamiento de bajo nivel que se necesita para permitir que su infraestructura de almacenamiento se recupere rápidamente de los ataques de cualquier ransomware.

Instantaneas OpenZFS en la práctica

Mientras que OpenZFS esta disponible en un número de sistemas operativo de escritorio tales como TrueOS y macOS, la forma más efectiva de obtener los beneficios de las instantaneas de OpenZFS a la mayor cantidad de usuarios es por medio de una red de sistemas de almacenamiento SAN y NAS unificado de iXsystems como TrueNAS, FreeNAS Certificado y FreeNAS Mini. Todos estos pueden proporcionar servicios de almacenamiento SMB, NFS, AFP, y iSCSI a nivel de archivo y de bloques respaldados por OpenZFS para los grupos de trabajo más pequeños hasta las empresas más grandes y TrueNAS ofrece sistemas de canal de fibra disponibles para instalaciones empresariales. Por medio de compartir tus datos a tus usuarios usando los protocolos de archivo y de bloque, puedes proporcionarles a ellos con una infraestructura de almacenamiento que puede recuperarse rápidamente de cualquier ataque de ransomware dirigído a ellos. Para mitigar los ataques de ransomware contra estaciones individuales, TrueNAS y FreeNAS puede proporcionar almacenamiento de instantaneas a tus soluciones de virtualización o VDI de preferidas. Lo mejor de todo, cada sistema de iXsystems como TrueNAS, FreeNAS Certificado, y FreeNAS Mini incluye una interfase de usuario consistente y la habilidad de replicar entre unos y otros la información. Esto significa que cualquier topología de oficinas y campus individual puede intercambiar datos de respaldo para mitigar rápidamente los ataques de ransomware en su organización a todos los niveles.

Vengan con nosotros para tomar un webinar gratuito con el Co-Fundador de iXsystems Matt Olander y conozca más sobre por qué muchos negocios en todas partes estan reemplazando sus plataformas de almacenamiento propietarias con TrueNAS y entonces envienos un email a info@ixsystems.com o llame al 1-855-GREP-4-IX (1-855-473-7449), o 1-408-493-4100 (fuera de los Estados Unidos) para discutir sus necesidades de almacenamiento con uno de nuestros arquitectos de soluciones.

Michael Dexter, Analista Senior

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y está felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)