FreeBSD México

Comunidad Mexicana de FreeBSD

OpenBSD 6.0 Release.

Esta es una traducción del siguiente sitio: http://www.openbsd.org/60.html

 

Liberado el 1 de Septiembre de 2016
Copyright 1997-2016, Theo de Raadt.
ISBN 978-0-9881561-8-0
Canciones de 6.0: “(Otro Aplastamiento de la Pila) Another Smash of the Stack”, “(Sombrero Negro)Black Hat”, “(Dinero)Money”
“(Confortablemente Tonto)Comfortably Dumb (-la canción miscelanea-the misc song)”, “(Madre)Mother”, “(Adios)Goodbye”.

  • Ordene un CDROM desde nuestro sistema de ordenes.
  • Vea la información en la página de FTP para una lista de máquinas espejo.
  • Vaya al directorio  pub/OpenBSD/6.0/ en alguno de los sitios espejo.
  • Dele un vistazo a la página de errata del 6.0 por una lista de bugs y soluciones alternativas.
  • Vea la bitácora detallada de los cambios entre las liberaciones  5.9 y la 6.0.
  • signify(1) firmó las Llaves públicas para esta liberación:
    base: RWSho3oKSqgLQy+NpIhFXZJDtkE65tzlmtC24mStf8DoJd2OPMgna4u8
    fw:   RWRWf7GJKFvJTWEMIaw9wld0DujiqL1mlrC6HisE6i78C+2SRArV1Iyo
    pkg:  RWQHIajRlT2mX7tmRgb6oN6mfJu3AgQ/TU38acrWABO8lz90dR3rNmey
    

    Todos los copyrights aplicables y los créditos estan en los archivos src.tar.gz, sys.tar.gz, xenocara.tar.gz, ports.tar.gz,  o en los archivos recuperados vía ports.tar.gz.


 

¿Qué hay de Nuevo?

Esta es una lista parcial de las nuevas características y sistemas incluidos en OpenBSD 6.0. Para una lista completa y comprensiva, vea los cambios en la bitácora o changelog que encabeza a la versión 6.0.

  • Plataformas Nuevas/extendidas:
    • armv7:
      • Se agregó el cargador de arranque EFI, los kernels ahora son cargados desde FFS en lugar de los sistemas de archivos FAT o EXT, sin las cabeceras U-Boot.
      • Un solo kernel y un disco de ram son usados por todos los SoCs.
      • El Hardware es numerado dinámicamentepor medio del Dispositivo de árbol aplanando (FDT) en lugar de tablas estáticas basadas en números de id de placa.
      • Las imagenes de instalación Miniroot incluyen U-Boot 2016.07 con soporte para cargas EFI.
    • vax:
      • Eliminado.
  • Soporte de hardware mejorado, incluyendo:
    • Nuevo controlador bytgpio(4) para la tarjeta controladora Intel Bay Trail GPIO.
    • Nuevo controlador chvgpio(4) para la tarjeta controladora Intel Cherry View GPIO.
    • Nuevo controlador maxrtc(4) para el reloj de tiempo real Maxim DS1307.
    • Nuevo controlador nvme(4) para la interfase controladora de anfitrión de Memoria no Volatil Express (NVMe) .
    • Nuevo controlador pcfrtc(4) para el reloj de tiempo real NXP PCF8523.
    • Nuevo controlador umb(4) para la interfase Modelo Móvil de Banda Ancha (MBIM).
    • Nuevo controlador ure(4) para dispositivos USB Ethernet basados en RealTek RTL8152.
    • Nuevo controlador utvfu(4) para dispositivos de captura de audio/video basados en el Fushicai USBTV007.
    • El controlador iwm(4) ahora soporta dispositivos Intel Wireless 3165 y 8260, y funciona más confiablemente con kernels en Disco de RAM.
    • Soporte para dispositivos I2C HID con interruptores señalizados GPIO ha sido agregado al controlador dwiic(4).
    • Soporte para mayores anchos de bus, modos de alta velocidad, y transferencias DMA  han sido agregados a los controladores sdmmc(4), rtsx(4), sdhc(4), e imxesdhc(4).
    • Soporte para controladores USB compatibles con EHCI y OHCI en SoCs Octeon II.
    • Muchos controladores de dispositivo USB han sido activados en OpenBSD/octeon.
    • Soporte mejorado para implementaciones ACPI de hardware reducido.
    • Soporte mejorado para implementaciones ACPI 5.0.
    • Criptografia AES-NI se realiza ahora sin retener el bloqueo del kernel.
    • Soporte mejorado para AGP en máquinas PowerPC G5
    • Soporte agregado para el slot de tarjetas SD en los SoCs Intel Bay.
    • El controlador ichiic(4) ahora ignora el interruptor SMBALERT# para evitar una tormenta de interrupciones con implementaciones de BIOS con bugs.
    • Problemas con conexión de dispositivo en el controlador axen(4) han sido corregidos.
    • El controlador ral(4) es más estable bajo carga con dispositivos RT2860.
    • Problemas con teclados muertos después de regresar de modo de suspensión han sido arreglados en el controlador pckbd(4) .
    • El controlador rtsx(4) ahora soporta dispositivos RTS522A.
    • Soporte inicial para MSI-X ha sido agregado.
    • Soporte para MSI-X en el controlador virtio(4).
    • Se agregó solución alterna para evitar ejecuciones que invadan sectores de memoria en hardware DMA al controlador dc(4).
    • El controlador acpitz(4) ahora reduce la velocidad del ventilador después de enfriar si el ACPI usa histerésis para enfriamiento activo.
    • El controlador xhci(4) ahora realiza una acción de manos libres correctamente con un BIOS capas de xHCI.
    • Suporte de entrada multi-touch ha sido agregado al controlador wsmouse(4).
    • El controlador uslcom(4) ahora soporta la consola serial de los controladores inalámbricos  Aruba 7xxx .
    • El controlador re(4) ahora trabaja alrededor de configuraciones LED rotas en EEPROMs APU1.
    • El controlador ehci(4) ahora trabaja alrededor de problemas con el controlador ATI USB (p.ej. SB700).
    • El controlador xen(4) ahora soporta configuración domU bajo el sistema operativo Qubes OS.
  • Mejoras en la pila inalámbrica del IEEE 802.11:
    • El buffer lógico de confirmación del bloque HT sigue mas de cerca el algoritmo dado en la especificación 802.11-2012.
    • El controlador iwn(4) ahora lleva un control de rastreo de protección de cambios HT mientras esté asociado a un Access Point 11n AP.
    • La pila inalámbrica y varios controladores hacen un uso más agresivo de RTS/CTS para evitar interferencia de dispositivos heredados y nodos ocultos.
    • El comando netstat(1) -W ahora muestra información sobre eventos 802.11n.
    • En modo hostap, no reutiliza IDs de asociación de nodos que aún estan en memoria caché. Corrige un problema donde un punto de acceso (access point) usando el controlador ral(4) se quedaba atorado a 1 Mbps debido a que el promedio de conteo Tx ocurrió en el nodo objeto equivocado.
  • Mejoras Generales en la pila de red:
    • La tabla de ruteo ahora estabasada en ART ofreciendo una busqueda más rápida.
    • El número de busquedas por paquete de ruteo ha sido reducido a 1 en la ruta de reenvío.
    • El campo prio en cabeceras VLAN ahora está correctamente configurado en cada segmento de un paquete IPv4 que sale en una interfase vlan(4).
    • Se activo el clonado de dispositivo para bpf(4). Esto permite al sistema a tener solo un dispositivo bpf en  /dev que sirve a todos los clientes bpf (hasta 1024).
    • La cola Tx del controlador cnmac(4) puede ser procesada ahora en paralelo al resto del kernel.
    • Ruta de entrada de red ahora corre en un contesto de hilos.
  • Mejoras en el Instalador:
    • lista actualizada de códigos de usuario restringidos
    • install.sh y upgrade.sh se fusionaron en install.sub
    • Actualizar (update) corre automáticamente al comando sysmerge(8) en modo de procesamiento por lotes (batch) antes de fw_update(1)
    • Las preguntas y respuestas son registradas en un formato que puede ser usado como archivo de respuestas para usarse por autoinstall(8)
    • /usr/local esta configurado para wxallowed durante la instalación
  • Los Daemons de Ruteo y otras mejoras de red en el entorno de usuario:
    • Se agregó soporte para la tabla de ruteo para rc.d(8) y rcctl(8).
    • Permite a nc(1) soportar nombres de dispositivo adicionalmente de los números de puerto.
    • Se agregó banderas TTL -M y -m al comando nc(1).
    • Se agregó soporte AF_UNIX al comando tcpbench(1).
    • Se corrigió una regresión en rarpd(8). El daemon podía colgarse si estaba en espera por un periodo de tiempo largo.
    • Se agregó la opción llprio en el comando ifconfig(8).
    • Multiples programas que usan bpf(4) han sido modificados para tomar ventaja del colando de dispositivos de bpf(4)  por medio de abrir /dev/bpf0 en lugar de entrar en un bucle a traves de dispositivos /dev/bpf* . Estos programas incluyen arp(8), dhclient(8), dhcpd(8), dhcrelay(8), hostapd(8), mopd(8), npppd(8), rarpd(8), rbootd(8), y tcpdump(8). La biblioteca libpcap también ha sido modificada de acuerdo a esto.
  • Mejoras de seguridad:
    • W^X ahora esta forzada estrictamente por defecto; un programa solo puede violarla si el ejecutable esta marcado con PT_OPENBSD_WXNEEDED y está localizado en un sistema de archivos montado con la opción wxallowed del comando mount(8). Debido a que aun hay muchos ports que violan al W^X, El instalador monta el sistema de archivos  /usr/local con wxallowed. Esto permite al sistema base ser más seguro siempre y cuando /usr/local sea un sistema de archivos separado. si no se usan programas que violen W^X, considere revocar la opción manualmente.
    • La familia de funciones setjmp(3) ahora aplica cookies XOR a la pila y retorna valores de direcciones en el jmpbuf en las arquitecturas amd64, hppa, i386, mips64, y powerpc.
    • Mitigación SROP: sigreturn(2) ahora solo puede ser usada por el trampolin de señales proporcionado por el kernel, con una cookie para detectar intentos de reutilizarla.
    • Para desalentar exploits por reutilización de código, rc(8) re-enlaza a libc.so al arrancar, colocando los objetos en un orden aleatorio.
    • En la familia de funciones getpwnam(3) , se detuvo la apertura de la base de datos shadow por defecto.
    • Se permite a tcpdump(8) -r el poder iniciarlo sin privilegios de root.
    • Se eliminó systrace.
    • Se eliminó el soporte de emulación Linux.
    • Se eliminó el soporte de la opción usermount.
    • El caché de TCP SYN reinicia la semilla de su función hash aleatoria de vez en cuando. Esto evita que un atacante pueda calcular la distribución de la función hash con un ataque sincronizado.
    • Para trabajar contra ataques por inundación SYN el administrador puede cambiar ahora el tamaño del arreglo hash. netstat(1) -s -p tcp muestra la información relevante para ajustar el caché SYN con sysctl(8) net.inet.tcp.
    • El administrador puede requerir privilegios de root para enlazar algunos puertos TCP y UDP con sysctl(8) net.inet.tcp.rootonly y sysctl(8) net.inet.udp.rootonly.
    • Se eliminó un puntero de función de la estructura de datos mbuf(9) y se usó un índice en un arreglo de funciones aceptables en su lugar.
  • Mejoras miscelaneas:
    • La biblioteca de hilos puede ser cargada ahora en un proceso de un solo hilo.
    • Manejo mejorado de simbolos y cumplimiento con los estándares en libc. Por ejemplo, al definir una función open() ya no se interferirá con la operación de fopen(3).
    • Secciones PT_TLS son soportadas ahora en objetos cargados al inicio.
    • Manejo mejorado de (no hay rutas) “no paths” y (ruta vacía) “empty path” en fts(3).
    • En pcap(3), se proporcionaron las funciones pcap_free_datalinks() y pcap_offline_filter().
    • Muchas correciones de bugs y limpieza estructural en la biblioteca editline(3).
    • Se eliminaron antiguas funciones dbm(3) ; solo permanecen las funciones ndbm(3).
    • Se agregó la palabra clave setenv para un manejo más poderoso del ambiente en doas.conf(5).
    • Se agregaron las opciones -g y -p al archivo aucat.1 para posicionamiento en el tiempo.
    • Se reescribió el comando audioctl(1) con una interfase de usuario más simple.
    • Se agregó la opción  -F para los comandos install(1) hasta fsync(2) en el archivo antes de cerrarlo.
    • kdump(1) ahora hace volcado de estructuras pollfd.
    • Mejoras en varios detalles del ksh(1) para cumplir con POSIX.
    • mknod(8) fue reescrito en un estilo amigable pledge(2) y para soportar la creación de múltiples dispositivos de una vez.
    • Se implementó rcctl(8) get all y getdef all.
    • Se implementó la bandera rcs(1) -I (interactivo).
    • Se implementó la palabra clave de sustitución Mdocdate en rcs(1).
    • En top(1), se permite filtrar argumentos de procesos si ellos estan siendo desplegados.
    • Se agregó soporte UTF-8  a fold(1) y a rev(1).
    • Se activó la codificación UTF-8 por defecto en xterm(1) y en pod2man(1).
    • Se filtraron caracteres no ASCII en wall(1).
    • Manejo consistente de las variable de ambiente COLUMNS a traves de varios programas.
    • Las opciones -c y -k permite proporcionar certificados de cliente TLS para syslogd(8) del lado que envía. Con eso el lado que recibe puede verificar mensajes de bitácora para saber si son auténticos. Note que syslogd no tiene esta característica de verificación aún.
    • Cuando el buffer klog se desborda, syslogd escribirá un mensaje en la bitácora que muestra que algunas entradas se perdieron.
    • En OpenBSD/octeon, La escritura en el buffer del cache del CPU esta activado para mejorar el rendimiento.
    • pkg_add(1) y pkg_info(1) ahora entienden la noción de rama para facilitar la selección de algunos paquetes populares tales como python o php, p.ej., escriba pkg_add python%3.4 para seleccionar la rama 3.4, y utilice pkg_info -zm para obtener un listado difuso con selección de rama apropiado para  pkg_add -l.
    • fdisk(8) y pdisk(8) terminan inmediatamente a menos que se pase algún dispositivo con caracter especial.
    • st(4) rastrea correctamente el conteo de bloques actual para bloques de tamaño variable.
    • fsck_ext2fs(8) funciona nuevamente.
    • softraid(4) Se pueden construir volúmenes con discos que tienen un tamaño de sector distinto a 512 bytes
    • dhclient(8) DECLINA y descarta OFERTAS de direcciones no usadas.
    • dhclient(8) termina inmediatamente si su interfase (p.ej. una interfase bridge(4)) regresa un EAFNOSUPPORT cuando un paquete es enviado.
    • httpd(8) regresa el error “400 Bad Request” para solicitudes HTTP v0.9.
    • ffs2 la inicialización de nodo perdido evita tratar datos aleatorios de disco como un inode
    • fcntl(2) invocaciones en programas base usan el idioma fcntl(n,F_GETFL) en lugar de  fcntl(n,F_GETFL,0)
    • socket(2) y accept4(2) invocados en programas base usan el SOCK_NONBLOCK para eliminar la necesidad de un fcntl(2) separado.
    • tmpfs no esta activado por defecto.
    • La semanticas internas del kernel de pledge(2) fueron mejoradas de varias maneras. Algunos puntos sobresalientes incluyen: una nueva promesa de chown indica que permite a programas comprometidos, el configurar atributos setugid, un reforzamiento más estricto de la promesa de recvfd y chroot(2) ya no esta permitido para programas comprometidos.
    • Un número de bugs relacionados con pledge(2) (promesas perdidas, cambios no intencionales de comportamiento, colisiones (crashes)) fueron arreglados, notablemente en gzip(1), nc(1), sed(1), skeyinit(1), stty(1), y varias utilerías relacionadas con el disco, tales como disklabel(8) y fdisk(8).
    • Errores de cálculo en el tamaño de bloques en el controlador audio(4) han sido arreglados.
    • El controlador usb(4) ahora mente en el caché los IDs de vendedor y producto. Corrige un problema donde usbdevs(8) llamado en un bucle puede causar que un dispositivo USB de almacenamiento deje de operar.
    • Los controladores rsu(4) y ural(4) funcionan otra vez después de que fueron rotos accidentalmente en 5.9.
  • OpenSMTPD 6.0.0
    • Seguridad:
      • Se implementó el patrón “fork+exec” en smtpd(8).
      • Se corrigió un problema de lógica en el estado de la máquina SMTP que puede llevar a un estado inválido y resultar en una caída del sistema (crash).
      • Se conectó una fuga de puntero de archivo que puede llevar a agotamiento de recursos y resultar en una caída del sistema (crash).
      • Se usan parámetros DH automáticos en vez de los fijos.
      • Se desactiva DHE por defecto ya que es computacionalmente caro y un potencial vector DoS.
    • Las siguientes mejoras fueron traidas en esta liberación:
      • Se agregó la opción -r al administrador de colas smtpd(8) para que tenga compatibilidad con mailx.
      • Se agregó fecha o id de mensaje faltante cuando se escucha en el puerto de envío.
      • Se corrigió el reporte de estado de sobre “invalido” al ejecutar “smtpctl show queue”.
      • Se volvió a trabajar el formato de la cabecera “Received” de tal forma que la parte TLS no viole el RFC.
      • Se incrementó el número de conexiones que puede establecer una dirección local, y se redujo el retraso entre transacciones en la misma sesión.
      • Se corrigió la enrega LMTP a servidores que regresan líneas de continuación.
      • Más mejoras a la API del filtro todavía experimental y correcciones de algunos problemas relacionados.
      • Se empezó a mejorar y unificar el formato de los mensajes de registro de eventos.
      • Se corrigieron varias discrepancias en la documentación y errores de dedo en las páginas de manual.
  • OpenSSH 7.3
    • Seguridad:
      • sshd(8): Se mitigó un potencial ataque de denegación de servicio contra la función de sistema crypt(3) vía sshd(8). Un atacante podía enviar passwords muy largos que pudieran causar un uso excesivo de CPU en  crypt(3). sshd(8) ahora se niega a aceptar solicitudes de autenticación de password para longitudes mayores a 1024 caracteres.
      • sshd(8): Se mitigó diferencias de sincronización en autenticación de password que puedan ser usados para discernir nombres de cuenta válidos de los inválidos cuando passwords largos eran enviados y ciertos algoritmos de hasheo de passwords estaban en uso en el servidor. CVE-2016-6210.
      • ssh(1), sshd(8): Se corrigió una debilidad de sincronización observable en las Contramedidas de relleno de oracle CBC . Note que los cifradores CBC están desactivados por defecto y solo se incluyen para compatibilidad heredada.
      • ssh(1), sshd(8): Se mejoró el ordenamiento de la verificación MAC para el modo de transporte (Encripta-entonces-MAC) Encrypt-then-MAC (EtM) que transporta algoritmos MAC para verificar la MAC antes de desencriptar cualquier texto cifrado. Esto elimina la posibilidad de diferencias de sincronización que dejen salir datos sobre el texto plano, a pesar de que no se sabe si hay tal fuga de datos.
    • Características Nuevas/Cambiadas:
      • ssh(1): Se agregó una opción ProxyJump y la bandera de línea  de comando correspondiente  -J para permitir un direccionamiento interno simplificado a traves de uno o más bastiones SSH o “anfitriones trampolin”.
      • ssh(1): Se agregó una opción IdentityAgent que permita especificar sockets de agente específicos en lugar de aceptar uno proporcionado por el entorno.
      • ssh(1): Permite que ExitOnForwardFailure and ClearAllForwardings sea opcionalmente sobrepasado cuando se usa ssh -W. (bz#2577)
      • ssh(1), sshd(8): Se implementó soporte para el modo terminal IUTF8 como para draft-sgtatham-secsh-iutf8-00.
      • ssh(1), sshd(8): Se agregó soporte para grupos Diffie-Hellman fijo de 2K, 4K y 8K desde el draft-ietf-curdle-ssh-kex-sha2-03.
      • ssh-keygen(1), ssh(1), sshd(8): se agregó soporte para firmas RSA SHA256 y SHA512 en certificados.
      • ssh(1): Se agregó una directiva Include para los archivos ssh_config(5).
      • ssh(1): Se permite caracteres UTF-8 en mensajes (banners) de pre-autenticación enviados desde el servidor. (bz#2058)
    • Los siguientes bugs significativos han sido arreglados en esta liberación:
      • En scp(1) y sftp(1), se previno el arruinar la configuración de la terminal por bytes que se escapen que no formen caracteres ASCII o UTF-8.
      • ssh(1), sshd(8): Se redujo el nivel de syslog por eventos de protocolo relativamente comunes de LOG_CRIT. (bz#2585)
      • sshd(8): Se rechazó AuthenticationMethods="" en configuraciones y se aceptó AuthenticationMethods=any por el comportamiento por defecto de no requerir múltiples autenticaciones. (bz#2398)
      • sshd(8): Se eliminó mensaje obsoleto o desorientador (Posible intento de intrusión!)"POSSIBLE BREAK-IN ATTEMPT!" cuando el DNS de reenvío y el inverso no coinciden. (bz#2585)
      • ssh(1): Se cerró ControlPersist y se envío el proceso stderr al segundo plano excepto en modo de depuración o cuando se registre el evento en syslog. (bz#1988)
      • miscelaneo: Se realizó descripción de PROTOCOL para el canal direct-streamlocal@openssh.com para apertura de mensajes que cumplan con el código instalado. (bz#2529)
      • ssh(1): Se desduplicaron las entradas en LocalForward and RemoteForward para coregir fallas cuando en ambos ExitOnForwardFailure y hostname se encuentre activada la canonización. (bz#2562)
      • sshd(8): Se eliminó el retroceso desde moduli hasta el archivo obsoleto “primes” que fué declarado obsoleto en 2001. (bz#2559)
      • sshd_config(5): Se corrigió la descripción de UseDNS: ya que afecta el procesamiento de nombres de host en ssh para authorized_keys, y para no known_hosts. (bz#2554)
      • ssh(1): Se corrigió la autenticación usando claves de certificado solitario en un agente sin las correspondientes llaves privada en el sistema de archivos. (bz#2550)
      • sshd(8): Se envían pings de ClientAliveInterval cuando un RekeyLimit basado en tiempo esta configurado; anteriromente los paquetes (mantener vivio) keepalive no eran enviados. (bz#2252)
  • OpenNTPD 6.0
    • Cuando se especifica una sola “restricción”, intenta todas las direcciones retornadas hasta que una sea exitosa, en lugar de probar con la primera dirección retornada.
    • Se relajó el margen de error de restricción para que sea proporcional al número de pares NTP, evitando las reconexiones constantes cuando hay un par NTP malo.
    • Se eliminó el soporte del sensor desactivado en hotplug(4).
    • Se agregó soporte para detectar caídas, en restricciones de subprocesos.
    • Se movió la ejecución de restricciones desde el proceso ntp al padre del proceso, permitiendo una mejor separación de privilegios dado que el proceso ntp puede tener más restricciones aún.
    • Se corrigió el alto uso de CPU cuando la red esta caída.
    • Se corrigieron varias fugas de memoria.
    • Se cambio a RMS para calculos de vibraciones.
    • Funciones de registro de eventos unificados con otros programas base de OpenBSD.
    • Se configuró MOD_MAXERROR para evitar estados de tiempo desincronizado cuando se esté usando ntp_adjtime.
    • Se corrigió el parseo de cabecera de marca de tiempo de HTTP para que utilice strptime(3) en una forma más portable.
    • Se endureció el TLS para restricciones ntpd(8), activando la verificación del nombre del servidor.
  • LibreSSL 2.4.2
    • Características visibles al usuario:
      • Se corrigieron algunos enlaces de página de manual rotos en el objetivo de instalación.
      • cert.pem ha sido reorganizado y sincronizado con la tienda de certificados de Mozilla.
      • Corrección de confiabilidad, corrigiendo un erro cuando se parsea ciertos elementos ASN.1 de más de 16k en tamaño.
      • Se implementó las suites de cifrado IETF ChaCha20-Poly1305.
      • Se corrigió los prompts de password desde openssl(1) para que puedan manejar apropiadamente la combinación de teclas ^C.
    • Mejoras de código:
      • Se corrigió un problema de compatibilidad de nginx  por medio de agregar un objetivo de compilación ‘install_sw‘.
      • Se cambió la implemantación por defecto EVP_aead_chacha20_poly1305(3) por la versión IETF, la cual es ahora la versión por defecto.
      • Se trabajó de nuevo en el manejo de error en libtls de tal forma que los errores de configuración son más visibles.
      • Se agregó llamadas a explicit_bzero(3) para objetos ASN.1 liberados.
      • Se corrigieron funciones X509_*set_object para retornar 0 en caso de falla de colocación de memoria.
      • Uso interno de EVP_[Cipher|Encrypt|Decrypt]_Final esta obsoleto ahora.
      • Se corrigió un problema que evita que el algoritmo de firmado del DSA corra en tiempo constante inclusive cuando la bandera BN_FLG_CONSTTIME esta configurada.
      • Se corrigieron varios problemas en el código OCSP que puede resultar en una generación y parseo incorrecto de solicitudes OCSP. Esto remedia la falta de chequeo de error en el parseo de estas funciones, y asegura que solo los formatos GENERALIZEDTIME son aceptados por OCSP, como lo indica el  RFC 6960.
    • Los siguientes CVEs han sido corregidos:
      • CVE-2016-2105—Desbordamiento de pila EVP_EncodeUpdate.
      • CVE-2016-2106—Desbordamiento de pila EVP_EncryptUpdate.
      • CVE-2016-2107—Verificación de relleno de oracle en AES-NI CBC MAC.
      • CVE-2016-2108—corrupción de memoria en el codificador ASN.1.
      • CVE-2016-2109—Colocación excesiva en memoria de ASN.1 BIO.
  • Puertos y paquetes:
    Nueva herramienta proot(1) en el árbol de ports para la compilación de paquetes en un chroot.
    Muchos paquetes precompilados para cada arquitectura:
    • alpha: 7422
    • amd64: 9433
    • hppa: 6346
    • i386: 9394
    • mips64: 7921
    • mips64el: 7767
    • powerpc: 8318
    • sparc64: 8570
    Some highlights:
    • Afl 2.19b
    • Chromium 51.0.2704.106
    • Emacs 21.4 and 24.5
    • GCC 4.9.3
    • GHC 7.10.3
    • Gimp 2.8.16
    • GNOME 3.20.2
    • Go 1.6.3
    • Groff 1.22.3
    • JDK 7u80 y 8u72
    • KDE 3.5.10 y 4.14.3 (adicionalmente actualizaciones fundamentales de KDE4)
    • LLVM/Clang 3.8.0
    • LibreOffice 5.1.4.2
    • Lua 5.1.5, 5.2.4, y 5.3.3
    • MariaDB 10.0.25
    • Mono 4.4.0.182
    • Mozilla Firefox 45.2.0esr y 47.0.1
    • Mozilla Thunderbird 45.2.0
    • Mutt 1.6.2
    • Node.js 4.4.5
    • Ocaml 4.3.0
    • OpenLDAP 2.3.43 y 2.4.44
    • PHP 5.5.37, 5.6.23, y 7.0.8
    • Postfix 3.1.1 y 3.2-20160515
    • PostgreSQL 9.5.3
    • Python 2.7.12, 3.4.5, y 3.5.2
    • R 3.3.1
    • Ruby 1.8.7.374, 2.0.0.648, 2.1.9, 2.2.5, y 2.3.1
    • Rust 1.9.0-20160608
    • Sendmail 8.15.2
    • Sudo 1.8.17.1
    • Tcl/Tk 8.5.18 y 8.6.4
    • TeX Live 2015
    • Vim 7.4.1467
    • Xfce 4.12
  • Como de costumbre, mejoras contínuas en páginas de manual y otra documentación.
  • El sistema incluye los siguientes componentes mayores de proveedores externos:
    • Xenocara (basado en X.Org 7.7 con xserver 1.18.3 + parches, freetype 2.6.3, fontconfig 2.11.1, Mesa 11.2.2, xterm 322, xkeyboard-config 2.18 y más)
    • GCC 4.2.1 (+ parches) y 3.3.6 (+ parches)
    • Perl 5.20.3 (+ parches)
    • SQLite 3.9.2 (+ parches)
    • NSD 4.1.10
    • Unbound 1.5.9
    • Ncurses 5.7
    • Binutils 2.17 (+ parches)
    • Gdb 6.3 (+ parches)
    • Awk versión de Ago 10, 2011
    • Expat 2.1.1

Cómo instalar

A continuación estan las instrucciones las cuales deberá tener en una pieza de papel si es que se ha adquiriro el juego de CDROMs en lugar de usar alguna forma alterna de instalación. Las instrucciones para hacer una instalación vía HTTP (o de otro estílo) son muy similares; las instrucciones de CDROM son dejadas intactas de tal forma que se pueda apreciar cuanto más fácil podría haber sido si se hubiera adquirirdo el juego de CDROM en su lugar.


Por favor refierase a los siguientes archivos en los tres CDROMs o en el sitio espejo para ver detalles más extensos en cuanto como instalar OpenBSD 6.0 en su máquina:


Información más rápida de instalación para gente familiarizada con OpenBSD, y el uso del comando  “disklabel -E”. Si usted esta completamente confundido cuando instala OpenBSD, lea el archivo relevante INSTALL.* como esta listado arriba!

OpenBSD/i386:

  • La liberación de OpenBSD/i386 esta en el CD1. Arranque desde el CD para iniciar la instalación – es posible que requiera ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde un USB, usted puede grabar el archivo install60.fs or miniroot60.fs en una memoria USB y arrancar desde ahí.
  • Si no puede arrancar desde un CD, disco floppy, o USB, usted puede instalar desde la red usando PXE como se describe en el documento INSTALL.i386 incluido en el CD.
  • Si esta planeando hacer un arranque dual de OpenBSD con otro sistema operativo, necesitará leer el archivo INSTALL.i386.

OpenBSD/amd64:

  • La liberación de OpenBSD/amd64 esta en el CD2. Arranque desde el CD para iniciar la instalación – es posible que requiera ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde un USB, usted puede grabar el archivo install60.fs or miniroot60.fs en una memoria USB y arrancar desde ahí.
  • Si no puede arrancar desde un CD, disco floppy, o USB, usted puede instalar desde la red usando PXE como se describe en el documento INSTALL.amd64 incluido en el CD.
  • Si esta planeando hacer un arranque dual de OpenBSD con otro sistema operativo, necesitará leer el archivo INSTALL.amd64.

OpenBSD/macppc:

  • Queme la imágen desde un sitio espejo en un CDROM, y encienda su máquina mientras presiona la tecla C hasta que la pantalla se encienda y muestre OpenBSD/macppc boot.
  • Alternativamente, en el prompt de Open Firmware, teclee boot cd:,ofwboot /6.0/macppc/bsd.rd

OpenBSD/sparc64:

  • Ponga el CD3 en su unidad de CDROM y teclee boot cdrom.
  • Si esto no funciona, o si no tiene una unidad de CDROM, usted puede grabar CD3:6.0/sparc64/floppy60.fs o CD3:6.0/sparc64/floppyB60.fs (dependendo de su máquina) en un disco floppy y arrancar con el comando boot floppy. Refierase al archivo INSTALL.sparc64 para más detalles.
  • Asegurese de usar un disco floppy formateado apropiadamente sin BLOQUES MALOS (BAD BLOCKS) o la instalación con casi completa seguridad fallará.
  • También puede grabar el archivo CD3:6.0/sparc64/miniroot60.fs a la partición swap en el disco y arrancar con el comando boot disk:b.
  • Si nada funciona, puede arrancar desde la red como se describe en INSTALL.sparc64.

OpenBSD/alpha:

  • Grabe el archivoe FTP:6.0/alpha/floppy60.fs o FTP:6.0/alpha/floppyB60.fs (dependiendo de su máquina) en un disquete y teclee boot dva0. Refierase al archivo INSTALL.alpha para más detalles.
  • Aseguresede usar un disco floppy formateado apropiadamente sin BLOQUES MALOS (BAD BLOCKS) o la instalación con casi completa seguridad fallará.

OpenBSD/armv7:

  • Grabe el miniroot específico de sistema en una tarjeta SD y arranque a partir de ella después de conectar a una consola serial. Refierase al archivo INSTALL.armv7 para más detalles.

OpenBSD/hppa:

OpenBSD/landisk:

  • Grabe el archivo miniroot60.fs al principio del CF o del disco, y arranque normalmente.

OpenBSD/loongson:

  • Grabe el archivo miniroot60.fs en una memoria USB y arranque bsd.rd desde ahí o arranque bsd.rd vía tftp. Refierase a las instrucciones en el archivo INSTALL.loongson para más detalles.

OpenBSD/luna88k:

  • Copie `boot’ y `bsd.rd’ a una partición  Mach o UniOS, e inicie el cargador de arranque desde el PROM, y entonces bsd.rd desde el cargador de arranque. Refierase a las instrucciones en INSTALL.luna88k para más detalles.

OpenBSD/octeon:

  • Después de conectar un puerto serial, arranque bsd.rd a traves de la red vía DHCP/tftp. Refierase a las instrucciones en el archivo INSTALL.octeon para más detalles.

OpenBSD/sgi:

  • Para instalar, grabe el archivo cd60.iso en un CD-R, coloquelo en la unidad de CD de su máquina y seleccione Instale Software de Sistema (Install System Software) desde el menú de Mantenimiento de Sistema (System Maintenance menu). Los sistemas Indigo/Indy/Indigo2 (R4000) no arrancarán automáticamente desde el CD-ROM, y necesitan la invocación apropiada desde el promt del PROM. Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.
  • Si su máquina no tiene una unidad de CD, usted puede configurar un servidor de red con DHCP/tftp y arrancar usando  “bootp()/bsd.rd.IP##” usando el kernel que coincida con su tipo de sistema. Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.

OpenBSD/socppc:

  • Después de conectar el puerto serial, arranque a traves de la red vía DHCP/tftp. Refierase a las instrucciones en el archivo INSTALL.socppc para más detalles.

OpenBSD/zaurus:

  • Usando el instalador gráfico ipkg interconstruido de Linux, instale el paquete openbsd60_arm.ipk. Reinicie, y entonces corralo. Lea el archivo INSTALL.zaurus para algunos detalles importantes.

¿Cómo actualizar de una versión anterior?

Si ya tiene un sistema OpenBSD 5.9, y no quiere reinstalar, instrucciones de actualización y consejos adicionales pueden ser encontrado en la Guía para Actualizar.


Notas sobre el código fuente

El archivo src.tar.gz contiene un archivo de código iniciando en /usr/src. Este archivo contiene todo lo que necesita excepto los fuentes del kernel, los cuales estan en un archivo separado. Para extraer ejecute el siguiente comando:

# mkdir -p /usr/src
# cd /usr/src
# tar xvfz /tmp/src.tar.gz

El archivo sys.tar.gz contiene el archivo de código fuente iniciando en /usr/src/sys. Este archivo contiene todos los códigos fuentes del kernel que necesita para recompilar kernels. Para extraer ejecute el siguiente comando:

# mkdir -p /usr/src/sys
# cd /usr/src
# tar xvfz /tmp/sys.tar.gz

Ambos árboles son verificaciones regulares del CVS. Usando estos árboles es posible obtener un inicio fresco en el uso de los servidores de anoncvs como se describe aquí. Usando estos archivos resulta en una actualización inicial del CVS más rápida de la que se podría esperar de una verificación fresca de todo el árbol completo de OpenBSD.


Árbol de Ports

Un archivo del árbol de ports esta proporcionado también en los CDs. Para extraerlo teclee:

# cd /usr
# tar xvfz /tmp/ports.tar.gz

Lea la página de los ports si no sabes nada sobre los ports hasta este punto. Este texto no es un manual de como usar los ports. En lugar de ello, es un conjunto de notas dirigidas a impulsar al usuario al sistema de ports de OpenBSD.

El directorio ports/ representa un verificación del CVS de nuestros ports. Al igual que nuestro árbol completo de código fuente, nuestro árbol de ports esta disponible vía AnonCVS. Así que con la finalidad de mantenerlo actualizado con la rama  -stable, usted debe hacer disponible el árbol de ports/ en un medio de almacenamiento de lectura-escritura y actualizar el árbol con un comando como:

# cd /usr/ports
# cvs -d anoncvs@server.openbsd.org:/cvs update -Pd -rOPENBSD_6_0

[Desde luego, usted debe reemplazar el nombre del servidor aquí con un servidor anoncvs cercano.]

Note que la mayoría de los ports estan disponibles como un paquete en nuestros espejos. Ports actualizados para la liberación  6.0 release estarán disponibles si surge algún problema.

Si usted esta interesado en ver algun port agregado, usted puede ayudar, o solo familiarizarse más, mediante suscribirse a la lista de correo ports@openbsd.org ahí es un buen lugar para empezar a conocer.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

BSD Magazine Edición de Noviembre de 2016

El siguiente artículo es una traducción del sitio: https://bsdmag.org/download/first-look-renewed-ctl-high-availability-implementation-freebsd/

 

Contenido:

NÚMERO DE PRIMER VISTAZO A LA IMPLEMENTACIÓN RENOVADA DE ALTA DISPONIBILIDAD CTL EN FREEBSD

1.- CREA TU PRIMER MÓDULO DE KERNEL EN FREEBSD.

2.- ASEGURANDO EL FUTURO DE LA WEB.

3.- BHYVE: INTRODUCCIÓN AL HYPERVISOR

4.- COMO INSTALAR EL SOFTWARE ERP ODOO EN UBUNTU 16.04

5.- REPORTE DE MEETBSD 2016.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

La Universidad McGill Selecciona a TrueNAS de iXsystems para almacenamiento Petabyte en Escuela de Ciencias de la Computación

SAN JOSE, CA–(Marketwired – Noviembre 17 de 2016)iXsystems anunció que La Escuela de Ciencias de la Computación de la Universidad McGill ha implementado TrueNAS® en sus diversos ambientes de computación alrededor del campus. La escuela ha implementado multiples arreglos de almacenamiento para miles de estudiantes, investigadores y maestros. Ellos usan TrueNAS para compartir archivos a traves de NFS, CIFS, y AFP.

La Escuela de Ciencias de la Computación de McGill corre casi exclusivamente en software de código abierto. Cuando McGill estaba buscando un reemplazo para su solución de almacenamiento existente, ellos estaban al tanto de que iXsystems desarrolla FreeNAS, el cual es de Código Abierto y es el software de almacenamiento definido (Software Defined Storage-SDS) más usado en el mundo. Ellos estaban complacidos al descubrir que iXsystems ofrece TrueNAS, un producto embebido de almacenamiento con soporte empresarial basado en FreeNAS. TrueNAS utiliza el sistema de archivos de autoreparación ZFS, maximizando la capacidad de almacenamiento usando su eficiente compresión de datos así como prevenir la corrupción de datos, mientras que ofrece la redundancia y la alta disponibilidad necesaria para la implementación de misión crítica de McGill.

“Nosotros seleccionamos iXsystems por la robustez de la plataforma embebida de TrueNAS así como también al compromiso de iXsystems para con el Código Abierto. TrueNAS ofreció la mejor relación costo beneficio por un amplio margen, con una cantidad de almacenamiento hasta 2.5 veces mayor por dolar en relación a otras soluciones. También nos gustó el hecho de que iXsystems tiene acceso directo a los desarrolladores de FreeBSD, y su Equipo de Soporte ha sido increible en terminos de reemplazo de hardware, soporte, y visitas en sitio,” señaló Ron Simpson, del Departamento de TI de McGill.

McGill ya tiene tres soluciones embebidas de almacenamiento de iXsystems con la mayor de ella teniendo una capacidad de cerca de 1PB (PetByte) de almacenamiento crudo. McGill seleccionó TrueNAS sobre otras soluciones de almacenamiento de numerosos competidores.

 

Recursos de Almacenamiento de iXsystems:

Sobre la Universidad McGill

La Universidad McGill esta entre las instituciones mejor conocidas en Canada de Educación Superior y una de las universidades líderes en el mundo (Ranqueada en el lugar 30 en la clasificación de Universidades en el Mundo QS entre 2016-17). Con estudianes que llegan a McGill de unos 150 países, su cuerpo estudiantil es el mas diverso internacionalmente de cualquier universidad de investigación intensiva en el país. McGill fue fundada en 1821 gracias a la generosa contribución realizada por James McGill, y desde entonces, ha crecido de un pequeño colegio a una bollante Universidad con dos campus, 11 facultades, unos 300 programas de estudio, y 40,000 estudiantes.

TrueNAS es una marca registrada de iXsystems, Inc. Todos los derechos reservados.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

iXsystems Anuncia el lanzamiento de TrueOS

La características incluyen una distribución de liberación contínua, ambientes de arranque en ZFS, y suite de administración SysAdm para una experiencia confiable de escritorio

SAN JOSE, CA–(Marketwired – Noviembre 10 de 2016) – iXsystems anunció el día de hoy el lanzamiento de TrueOS®, la siguiente evolución de PC-BSD. TrueOS es una distribución moderna y avanzada de FreeBSD, combinando la conveniencia de las características de una distribución de liberación contínua con la tecnología a prueba de fallos del ambiente de arranque de ZFS.

TrueOS sigue a la rama “Current” (actual) de FreeBSD y fusiona características de ramas de desarrollo seleccionadas para mejorar el soporte de tecnologías y hardware nuevo. Actualizaciones semanales y automáticas mantienen el sistema del usuario al día, y todas las actualizaciones se realizan con seguridad dentro del sistema de instantaneas conocido como ambientes de arranque.

La versión de escritorio de TrueOS usa el ambiente de escritorio Lumina junto la nueva suite de administración SysAdm para proporcionar una experiencia confiable en el escritorio. SysAdm proporciona administración local y remota para los sistemas TrueOS y FreeBSD usando un cliente gráfico multi-plataforma que es compatible con Windows, Mac, y muchas distribuciones de Linux.

Las características de la última liberación de TrueOS incluyen:

* Cliente y servidor completo SysAdm tipo WebSocket/REST para administración remota a traves de una conexión encriptada
* Soporte para directorios “home” encriptados y encripción completa de disco
* El cargador de arranque GRUB es opcional ahora con BSD como la opción por defecto; ambos cargadores de arranque soportan ambientes de arranque alternos al momento del arranque
* Soporte grandemente mejorado para pantallas HiDPI (4k y más allá)
* El AppCafe fue reconstruido y puede poner en cola tareas de instalación y desinstalación de software
* LibreSSL en el sistema base reemplaza a OpenSSL tanto para el sistema operativo como para las aplicaciones
* Soporte para tarjetas gráficas nuevas de Intel/AMD igualando al kernel Linux 4.7

Jason Sperberg, un Doctor en Medicina Interna en Colorado, dice, “Me encanta el nuevo TrueOS – me encantan las aplicaciones de TrueOS — y me gusta muchisimo los componentes de Lumina. El administrador de archivos “iluminación”(Insight) es grandioso, y me gusta la manera en que la charola de montaje puede montar sistemas de archivos ZFS externos. Creo que mi parte favorita de TrueOS actualmente es el Administrador de Disco. Es la manera más sencilla de visualizar al ZFS y me ha ayudado a conocer y apreciar al ZFS.

TrueOS es un gran paso adelante a partir del viejo PC-BSD y es mucho más sencillo que tratar de armar mi propio sistema de escritorio BSD.”

Kris Moore, Fundador del Proyecto TrueOS, dice, “TrueOS, el sucesor espiritual del PC-BSD, marca un momento excitante en la computación BSD. El soporte de hardware grandemente mejorado y el modelo de liberación contínua asegura que los usuarios de TrueOS siempre estarán al frente del filo de la navaja de FreeBSD en cuanto a soporte y características.”

Para descargar la última versión de TrueOS, vaya a https://www.trueos.org/downloads/.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

 

BSD Magazine Edición de Agosto de 2016

Esta es una traducción de la siguiente página: https://bsdmag.org/download/minix-3-free-open-source-operating-system-highly-reliable-flexible-secure/

 

Contenido:

NÚMERO DE MINIX 3 SISTEMA OPERATIVO LIBRE, CÓDIGO-ABIERTO, ALTAMENTE CONFIABLE, FLEXIBLE Y SEGURO

1.- MINIX SISTEMA OPERATIVO BASADO EN CLASES

2.- INSTALE UN CONGLOMERADO (CLUSTER) DE ENJAMBRES DOCKER EN UN SOLO HOST

3.- FREENAS GUÍA PARA INICIAR, PARTE 3 CONFIGURACIÓN MANUAL.

4.- OPTIMIZANDO EL CACHE DE MEMORIA INTERNA DE LA MEJOR ARQUITECTURA

5.- HISTORIA DE USUARIO DESDE EL PUNTO DE VISTA DE LA ARQUITECTURA OO (ORIENTADO A OBJETOS)

6.- ARREGLANDO PORTS QUE FALLAN PARA HARDENEDBSD/LIBREBSD

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

eric_perfil_2

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

BSD Magazine Edición de Julio de 2016

Esta es una traducción del siguiente sitio: https://bsdmag.org/download/bsd-special-best-david-carlier-articles/

 

 

 

Contenido:

NÚMERO ESPECIAL DE BSD.

1.- LOS MEJORES ARTICULOS DE DAVID CARLIER

2.- SERVICIOS EN LA NUBE DESDE EL PUNTO DE VISTA DE UN DESARROLLADOR

3.- NETBSD Y PKGSRC-WIP

4.- EL VIAJE DE UN DESARROLLADOR DE LENGUAJE C EN EL MUNDO DE FREEBSD

5.- KERNEL Y LLAMADAS AL SISTEMA INTRODUCCIÓN

6.- HERRAMIENTAS DE DESARROLLO EN FREEBSD

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

eric_perfil_2

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

BSD Magazine Edición de Abril de 2016

La siguiente es una traducción del siguiente sitio: https://bsdmag.org/download/reusing_openbsd/

Contenido:

NÚMERO SOBRE ZFS EN FREEBSD.

1.- AGREGANDO ZFS A FREEBSD CONCEPTO DE ALMACENAMIENTO DE CONTROLADOR DUAL

2.- RE-USANDO EL ARC4RANDOM DE OPENBSD EN PROGRAMA MULTIHILO EN EL ESPACIO DE USUARIO

3.- SABORES DE FREEBSD –  GHOSTBSD

4.- ASEGURANDO VPNs CON GRE / STRONGSWAN, REDES PARA PEQUEÑAS EMPRESAS CON FREEBSD

5.- COMO INSTALAR EL ESCRITORIO XFCE 4.12 EN NETBSD 7

6.- ENTREVISTA CON FERNANDO RODRIGUEZ, COFUNDADOR DE LA EMPRESA KEEPCODING

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

eric_perfil_2

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

 

Anuncio de la liberación de FreeBSD 10.3 RELEASE

Esta es una traducción del siguiente sitio: https://www.freebsd.org/releases/10.3R/announce.html

FreeBSD logo side text

 

El Equipo de Ingeniería de la Liberación de FreeBSD se complace en anunciar la disponibilidad de FreeBSD 10.3-RELEASE. Esta es la tercera liberación de la rama estable/10, la cual proporciona mejoras en la estabilidad de FreeBSD 10.2-RELEASE e introduce nuevas características.

Algunos puntos sobresalientes:

  • El cargador de arranque UEFI recibió varias mejoras: Ahora sigue a los archivos /boot/config y /boot.config, el soporte de arranque multidispositivo funciona y los argumentos de la línea de comando son parseados. Adicionalmente, su controlador de framebuffer ha sido mejorado con manejo GOP (Protocolo de Salida de Gráficos) y UGA (Adaptador de Gráficos Universal), permitiendo el modo de conjunto de gráficos actual en sistemas que esten usando alguno de estos métodos. Aún más, la capacidad de arranque desde ZFS ha sido agregado al cargador de arranque UEFI, incluyendo soporte para multiples ambientes de arranque ZFS (BEs), p. ej. aquellos proporcionados por el paquete sysutils/beadm.
  • La capa objetivo de CAM ctl(4) ahora soporta configuraciones de Alta Disponibilidad.
  • La capa de compatibilidad Linux®  ha sido mejorada sustancialmente y ahora es capaz de correr aplicaciones de 64 bits en amd64 (x86_64), con hilos 1:1, VDSO y subconjuntos de la familia epoll(7) suficiente para la mayoría de los programas.
  • Los controladores em(4) e igb(4) han sido actualizados a la versión 7.6.1 y 2.5.3 respectivamente. Entre otros, trae soporte para hardware  i219/i219(2)/i219(3) encontrado en juegos de chips de la generación Intel® Skylake y posteriores.
  • El controlador isp(4) ha sido actualizado y mejorado: Y ahora también soporta adaptadores de Canal de Fibra Óptica de 16 Gbps, ha mejorado el soporte en modo objetivo y completado la funcionalidad Multi-ID (NPIV).
  • El controlador ixgbe(4) ha sido actualizado a la versión 3.1.13-k del Grupo de Red de Intel en FreeBSD y soporte para X552 y X550T ha sido agregado.
  • La implementación inicial del soporte reroot ha sido agregado a la utilería reboot(8), permitiendo que el sistema de archivos root sea montado desde un sistema de archivos temporal sin requerir un reinicio del sistema completo.
  • La herramienta bsdinstall(8) ha sido actualizada para permitir la creación de la partición root en instalaciones ZFS en sistemas basados en UEFI en modo automático.
  • La utilería ifconfig(8) ahora reporta datos del módulo óptico SFP/SFP+ cuando la bandera -v es especificada y el controlador de la Tarjeta proporciona dicha información, p.ej. para cxgbe(4), ixgbe(4), mlx5en(4) y sfxge(4).
  • La herramienta jail(8) ha sido actualizada para incluir una nueva bandera, -l, la cual asegura un ambiente límpio en la carcel objetivo. Adicionalmente, jail(8) ahora corre un shell dentro de la cárcel objetivo por defecto cuando no se ha dado ningún comando.
  • La utilería mkimg(1) ha sido actualizada para soportar sistemas de archivos NTFS tanto en el esquema de particionamiento GPT y MBR.
  • La utilería xz(1) ha sido actualizada a la versión 5.2.2, la cual proporciona soporte para compresion multi-hílo.
  • GNOME ha sido actualizado a la versión 3.16.2.
  • TeXLive ha sido actualizado a la versión TL2015.
  • Xorg-Server ha sido actualizado a la versión 1.17.4.
  • Y mucho más …

Para una lista completa de las nuevas características y problemas conocidos, por favor vea las notas de la liberación en línea y la lista de errata, disponibles en:

Para más información sobre las actividades de la ingeniería de la liberación de FreeBSD, por favor vea:

Disponibilidad

FreeBSD 10.3-RELEASE esta disponible ahora para las arquitecturas amd64, i386, ia64, powerpc, powerpc64, sparc64, y armv6.

FreeBSD 10.3-RELEASE puede ser instalado desde una imagen booteable ISO a traves de la red. Algunas arquitecturas también soportan instalación desde una memoria USB. Los archivos necesarios pueden ser descargados vía FTP como se describe en la sección de abajo. Mientras que algunos de los espejos FTP más pequeños pueden no tener todas las arquitecturas, ellos contendran generalmente las más comunes tales como amd64 y la i386.

Sumas de verificación (Hashes) SHA256 y MD5 para las imagenes de la liberación en formato ISO, memoria USB, y Tarjeta SD estan incluidas al final de este mensaje.

Las Sumas de verificación firmadas con PGP para esta liberación estan disponibles también en:

Una versión firmada con PGP de este anuncio esta disponible en:

Imagenes adicionales con compatibilidad UEFI estan disponibles para las arquitecturas amd64 (x86_64).

El propósito de las imagenes proporcionadas como parte de la liberación se indica a continuación:

dvd1
Esta contiene todo lo necesario para instalar la base del sistema operativo FreeBSD, la documentación, y un pequeño conjunto de paquetes precompilados orientados a a tener una estación de trabajo gráfica funcionando rapidamente. Tambien soporta el arranque desde un modo de rescate basado en “livefs”. Esto debe ser todo lo que necesites si puedes quemar un medio del tamaño de un DVD.
disc1
Esta contiene la base del sistema operativo FreeBSD. También soporta el modo de rescate basado en “livefs”. No hay paquetes precompilados.
bootonly
Esta soporta el arranque de una máquina usando la unidad de CDROM pero no contiene los juegos de instalación de la distribución para instalar FreeBSD desde el mismo CD. Se necesitará realizar una instalación basada en red (p.ej., desde un servidor FTP) después de arrancar desde el CD.
memstick
Esta puede ser grabada en una memoria USB (unidad flash) y ser usado para realizar una instalación en maquinas capaces de arrancardesde discos USB. También soporta arrancar en modo de rescate basado en “livefs”. No hay paquetes precompilados. Como ejemplo de como usar la imagen de memstick, asumiendo que la memoria USB aparece como  /dev/da0 en tu maquina, entonces algo como lo siguiente deberá funcionar:

	  # dd if=FreeBSD-10.3-RELEASE-amd64-memstick.img \
	    of=/dev/da0 bs=1m conv=sync

Ten cuidado de asegurarte de que el objetivo que va después de (of=) es el correcto.

mini-memstick
Esta puede ser grabada en una memoria USB (unidad flash) y usada para arrancar una máquina, pero no contiene los juegos de archivos para la instalación en la USB, es similar a la imagen de “bootonly”. También soporta arranque en modo de rescate basado en “livefs”. No hay paquetes precompilados. Como un ejemplo de como usar la imagen mini-memstick, asumiendo que la memoria USB aparece como /dev/da0 en tu máquina entonces algo como lo siguiente deberá funcionar:

	  # dd if=FreeBSD-10.3-RELEASE-amd64-mini-memstick.img \
	    of=/dev/da0 bs=1m conv=sync

Ten cuidado de asegurarte de que el objetivo que va después de (of=) es el correcto.

FreeBSD/arm SD card images
Esta puede ser grabada en una tarjeta SD y usada para arrancar el sistema arm soportado. La imagen de la tarjeta SD contiene la instalación completa de FreeBSD, y puede ser instalada en tarjetas SD tan pequeñas como 512Mb. Para conveniencia de aquellos sin acceso a consola en el sistema, un usuario freebsd con el password freebsd esta disponible por defecto para acceso ssh(1. Adicionalmente, el password para el usuario root es por defecto root, se recomienda fuertemente cambiar los passwords para ambos usuarios después de obtener acceso al sistema. Para grabar la imagen FreeBSD/arm en una tarjeta SD, use el comando dd(1), reemplazando la palabra KERNEL con la configuración de kernel apropiada para el sistema.

	  # dd if=FreeBSD-10.3-RELEASE-arm-armv6-KERNEL.img \
	    of=/dev/da0 bs=1m conv=sync

Ten cuidado de asegurarte de que el objetivo que va después de (of=) es el correcto.

FreeBSD 10.3-RELEASE también puede ser adquirido en CD-ROM o DVD de varios proveedores. Uno de los proveedores que estará ofreciendo productos basados en FreeBSD 10.3 es:

Imágenes de máquinas virtuales pre instaladas tambien estan disponibles para las arquitecturas amd64 (x86_64) y la i386 (x86_32) en formatos de imagenes QCOW2, VHD, y disco VMDK, así como imagenes binarias crudas (sin formato).

FreeBSD 10.3-RELEASE para amd64 esta disponible en las siguientes plataformas de nube:

  • Amazon® EC2™:
    AMIs estan disponibles en las siguientes regiones:

    	us-east-1 region: ami-2d6d6347
    	us-west-1 region: ami-1b275a7b
    	us-west-2 region: ami-dcd239bc
    	sa-east-1 region: ami-e95dd185
    	eu-west-1 region: ami-a2f87fd1
    	eu-central-1 region: ami-3427c15b
    	ap-northeast-1 region: ami-840511ea
    	ap-northeast-2 region: ami-02c40d6c
    	ap-southeast-1 region: ami-ddb47ebe
    	ap-southeast-2 region: ami-bf0122dc

    Se espera que algunas AMIs esten disponibles en el Amazon® Marketplace en:
    https://aws.amazon.com/marketplace/pp/B00KSS55FY/

  • Motor de Cómputo de Google®:
    Las instancias pueden ser desplegadas usando la herramienta gcloud:

    	  % gcloud compute instances create INSTANCE \
    	    --image freebsd-10-3-release-amd64 \
    	    --image-project=freebsd-org-cloud-dev
    	  % gcloud compute ssh INSTANCE

    Reemplace INSTANCE con el nombre de la instancia del Motor de Cómputo de Google.

  • Hashicorp/Atlas® Vagrant™:
    Las instancias pueden ser desplegadas usando la utilería vagrant:

    	  % vagrant init freebsd/FreeBSD-10.3-RELEASE
    	  % vagrant up

FTP

FreeBSD 10.3-RELEASE puede ser descargada via ftp del siguiente sitio:

Sin embargo antes de intentar de usar este sitio, por favor verifique su(s) espejo(s) regional(es) primero por medio de ir a:

Cualquier espejo adicional estará etiquetado como ftp2, ftp3 y así sucesivamente.

Más información sobre los sitios espejo de FreeBSD se puede encontrar en:

FreeBSD 10.3-RELEASE imágenes de máquina virtual pueden ser descargadas vía ftp desde:

Para instrucciones en la insalación de FreeBSD o la actualización de una máquina existente a la versión10.3-RELEASE favor de ver:

Soporte

FreeBSD 10.3-RELEASE será soportado hasta el 1 de Abril de, 2018. Las fechas del Fin-del-Ciclo-de-Vida pueden ser encontradas en:

Otros Proyectos Basados en FreeBSD

Hay muchos proyectos “de terceros” basados en FreeBSD. Los proyectos van desde reempacar freeBSD en una distribución mas “amigable con los novatos” hasta hacer FreeBSD disponible para la infraestructura de Amazon EC2. Para más información sobre estos proyectos de terceros vea:

Reconocimientos

Muchas compañías donaron equipo, acceso a red, u horas hombre para apoyar las actividades de la ingeniería de la liberación para FreeBSD 10.3 incluyendo a La Fundación FreeBSD, Yahoo!, NetApp, Internet Systems Consortium, Hospedaje ByteMark, Comunicaciones Sentex, New York Internet, Juniper Networks, NLNet Labs, iXsystems, y Yandex.

El equipo de ingeniería de la liberación para el 10.3-RELEASE incluye:

Marius Strobl <marius@FreeBSD.org> Ingeniero Lider de Proyecto de la Ingeniería de la Liberación, 10.3-RELEASE
Glen Barber <gjb@FreeBSD.org> Ingeniero Lider de la Ingenería de la Liberación
Konstantin Belousov <kib@FreeBSD.org> Ingeniero de la Liberación
Baptiste Daroussin <bapt@FreeBSD.org> Compilación de Paquetes
Bryan Drewery <bdrewery@FreeBSD.org> Compilación de Paquetes
Marc Fonvieille <blackend@FreeBSD.org> Documentación de la Ingeniería de la Liberación
Xin Li <delphij@FreeBSD.org> Oficial de Seguridad de la Ingeniería de la Liberación
Remko Lodder <remko@FreeBSD.org> Enlace con el Equipo de Seguridad
Hiroki Sato <hrs@FreeBSD.org> Documentación de la Ingeniería de la Liberación
Gleb Smirnoff <glebius@FreeBSD.org> Oficial de Seguridad de la Ingeniería de la Liberación
Robert Watson <rwatson@FreeBSD.org> Ingeniería de la Liberación

Marca Registrada

FreeBSD es una marca registrada de la Fundación FreeBSD.

Sumas de verificación de las Imágenes ISO

amd64 (x86_64):

    SHA512 (FreeBSD-10.3-RELEASE-amd64-bootonly.iso) = 11590339e9d65202a4db187f6b6c5375bfb5f12d6ebd60c7be08e8e3fc33e1a01cda7bd4bc9ffa2f29341e8befd5147d379c10b62884d3e544ca29ac7ecd4da9
    SHA512 (FreeBSD-10.3-RELEASE-amd64-bootonly.iso.xz) = 71f70a285e28ee325bf1421e0d348ced840e61a8ec1ec72fcee72d72ecddf90d913332e9fe6a523fe82349cc958993d62728adfdb2ca9b231449358d2760be64
    SHA512 (FreeBSD-10.3-RELEASE-amd64-disc1.iso) = 8137966d9b62eb4bf597b047a8a43ae9f9a06f23ab7c812f229d32cbfab5bb0cc27089dcfb5d233e50a18620b75606e31ff01bb3084517746664b3b3c46c9d04
    SHA512 (FreeBSD-10.3-RELEASE-amd64-disc1.iso.xz) = efbe9f7fa9e4a65d3640fe224e27b8674e3c551c401346f2ac9e2c09e7c854657977b788215c95c7219874b9f2357660462fdb281c3bea5c6ab48923318b95dc
    SHA512 (FreeBSD-10.3-RELEASE-amd64-dvd1.iso) = 7f3276b1276066efbf6e89ebeb1c8562ef052ece778efa3823d8213f55a84de30917965a41cad4912747882a6962bc97f021b73be5e16921a236be9a4a86bbf0
    SHA512 (FreeBSD-10.3-RELEASE-amd64-dvd1.iso.xz) = bdff834f74ccbacc2267ff15a65820dfddf263384e9bb6e0ffc3c702203b26f6789a90aaacabaef498631f94d3fae9502bc29150606c54dce9a0eafcf99eabcc
    SHA512 (FreeBSD-10.3-RELEASE-amd64-memstick.img) = 94f7708ac5b0e744c9dc40f19b45a2f6d0ac87f0ce0e3cd5c084a5d860ac16c3a3e167b04d4354faf9a70ef2836925518f072bc6b03147a1672ffb7790644b5f
    SHA512 (FreeBSD-10.3-RELEASE-amd64-memstick.img.xz) = 0eeb288be67dc762c1c8f715465c4e169e1ce4272ceff4e57e3deb35665828c37bb096f6e527023ba59ff9831656c3d4be1730cbc243882c4921c0062a817a7e
    SHA512 (FreeBSD-10.3-RELEASE-amd64-mini-memstick.img) = f8248baf434933e20c87074ba1bd7b09a4afcae0c667afd91add3ca3e178a1941552876b7a9bf508910707f88975b795db1ba253f8f2341a08b03b7d1725ddfc
    SHA512 (FreeBSD-10.3-RELEASE-amd64-mini-memstick.img.xz) = c637e65775b5d4e8dd5bdaf253f548c7fd9e11e140ba45bb12f72916de24ce73d813bb735610e94143fd24ab3f8e61321901ca9b5ed2d029fe67abb8a9e816ec
    SHA512 (FreeBSD-10.3-RELEASE-amd64-uefi-bootonly.iso) = 5d9afaa1b6ca69fbe8236bcceb22057d003c10e6433da926fad9077565233389e18e09c741fa13b2d51ef19c9cd5d0c30082ceb8b2f42a4382be8477f27998e1
    SHA512 (FreeBSD-10.3-RELEASE-amd64-uefi-bootonly.iso.xz) = 42ce73699f18bb90a18d7ffc349f64031a820d1a2a3ac767cdf3e3ba4ac8f26ff4273c4d6a936d2f74d8c86ea533b910b6eba8eef0ba2eb964dcab7b5f4ea011
    SHA512 (FreeBSD-10.3-RELEASE-amd64-uefi-disc1.iso) = b5658b923bdc13c9c58b13eb92198fcd7e3bac0dfe11ad56248330894b1d308c1d3044cddd3ff318bf63e0b703d44c6b1ddaf9f6b1eae11954c26e9947a9d035
    SHA512 (FreeBSD-10.3-RELEASE-amd64-uefi-disc1.iso.xz) = 2a2bb0681c3550ac662e2e05ed547c209992ab7288ecb2fb0e641caeb6097356449b36359df5669fabc1508bca69e0508cc0185f1ab786eadabca85f141e018b
    SHA512 (FreeBSD-10.3-RELEASE-amd64-uefi-dvd1.iso) = f886ae26d443ace9e51c63c013957fec6781447ac55cbd5f0dedf7449dc4eb185fdf2752e8f0f7bdafc600cc9ac310eaf73a172937d51658e8462081fa8de885
    SHA512 (FreeBSD-10.3-RELEASE-amd64-uefi-dvd1.iso.xz) = 0c9ce69edc6e243814a75cad4477c54e06dc2a4a391705d9296f6e333499f00cd3d76ed712e8ddc0348f16355c3e533dfb11f36bb4bd5cd07e3ca8e6b8a30300
    SHA512 (FreeBSD-10.3-RELEASE-amd64-uefi-memstick.img) = 8a814e69bcebf80fc17658ca4595cb1ddfb21e00d76e3dbcc6c3d3fa0bb0bd6dfa78567b6454177778d225b984ec9cf042f3ca69e0100636f795f9d3ddcdaff3
    SHA512 (FreeBSD-10.3-RELEASE-amd64-uefi-memstick.img.xz) = a115288118b7108e939c2a09405ed4b3a41eb0bb3ac19c2d3d4d1ad23c41ece2813fff476589050572a364848c0c61b164274e71b91a1bf122dfd9ab03735e42
    SHA512 (FreeBSD-10.3-RELEASE-amd64-uefi-mini-memstick.img) = 73c3ddc090aff811c557183cdc0d83f508a2eb910a5c4d364570589cac868e98a4a316ba4ea1977749f89705cf4767d50beb65bc65e503626a3630b010c0d966
    SHA512 (FreeBSD-10.3-RELEASE-amd64-uefi-mini-memstick.img.xz) = 8a60ff8e71411b61379afcdc7d3a1b1f3e0351b5e39518ab5dac326b411d22e30c417c8f8f5c80c0241eda55d73dd5ffa42e2ff6073ac7af1bab4f8c6eb0ad58
    SHA256 (FreeBSD-10.3-RELEASE-amd64-bootonly.iso) = fdc5aa3f5c32b96ff965d4b3f7ab12264805092ccfd76aefe2f6b0592c934107
    SHA256 (FreeBSD-10.3-RELEASE-amd64-bootonly.iso.xz) = 5bb193fa69f110dafa5d5bd84fb2f50d4700196d4d47757721b0b53f1fc660c4
    SHA256 (FreeBSD-10.3-RELEASE-amd64-disc1.iso) = fef068cf6dea26923ab84b62ba9f21461ca0bdec90a0741c8ffb0e1ca29e410d
    SHA256 (FreeBSD-10.3-RELEASE-amd64-disc1.iso.xz) = 97b40cbe6c0b90f8db3bbca4276a7f208249ce297f7a49583d844838b40a562b
    SHA256 (FreeBSD-10.3-RELEASE-amd64-dvd1.iso) = 3f33fc506b18d752564c3ba92419592a489fceef43f73827c42a4e4d31fd4b7d
    SHA256 (FreeBSD-10.3-RELEASE-amd64-dvd1.iso.xz) = 94158ba468d39e56314e76bf864b0931b26644f2723cf1e3586ec677388f45d1
    SHA256 (FreeBSD-10.3-RELEASE-amd64-memstick.img) = 922440e6b538bc9e7dd72b58084d2712cd770f61f370261f5bf6528b5f8d3083
    SHA256 (FreeBSD-10.3-RELEASE-amd64-memstick.img.xz) = 32fa4509a6e557148d24bbf086dd71429700d3e7ff8ce4aa8cc047499b640bc4
    SHA256 (FreeBSD-10.3-RELEASE-amd64-mini-memstick.img) = 76bf623ac785261e810596a05f149565d6f1c798927d1172d6e4335e7b448bb3
    SHA256 (FreeBSD-10.3-RELEASE-amd64-mini-memstick.img.xz) = 6df49c98d0de1f6b9fe6836ca4b45c605e5a99c16003ddc30cf7aa0c5b892c46
    SHA256 (FreeBSD-10.3-RELEASE-amd64-uefi-bootonly.iso) = d9f1d52639821bbd818844f1899a5cf2a5601143ca76c095158405bf14719ebb
    SHA256 (FreeBSD-10.3-RELEASE-amd64-uefi-bootonly.iso.xz) = c5ceed462e6348ef2c1952258cac342739af7fdfa7043bd3257b1aa41c1004e3
    SHA256 (FreeBSD-10.3-RELEASE-amd64-uefi-disc1.iso) = a8b58e036503466acfbfd2af3dd9717febe595bff6b289a232e3fa54fc74736d
    SHA256 (FreeBSD-10.3-RELEASE-amd64-uefi-disc1.iso.xz) = 9a3ef5dd50ad04c5d59609396521522a0dc7b6860fa18488a773bb21f164328f
    SHA256 (FreeBSD-10.3-RELEASE-amd64-uefi-dvd1.iso) = 996412ff2e0cd11d27c2c44ec6311f22138b9bfc7c8d904cfce2f9f0719c3157
    SHA256 (FreeBSD-10.3-RELEASE-amd64-uefi-dvd1.iso.xz) = 34969203f347062203370b7908e80cbaae81b06918283c5808fa636df86559c6
    SHA256 (FreeBSD-10.3-RELEASE-amd64-uefi-memstick.img) = 262b1ce271ad7ec60e1f813e693dac017ea049c6f4a141861b1b773630442093
    SHA256 (FreeBSD-10.3-RELEASE-amd64-uefi-memstick.img.xz) = a11a14c566152b8272b9de844ace553160eae7d85bdffdce36769167abd705d9
    SHA256 (FreeBSD-10.3-RELEASE-amd64-uefi-mini-memstick.img) = f81c06a8ad5d739f01a51f6319e209aadcd1decdfc69a289b40a1d42b20300ec
    SHA256 (FreeBSD-10.3-RELEASE-amd64-uefi-mini-memstick.img.xz) = 49127d324f388bf98e1dbec84174d04d8a596db729710697fdc530da83ba3253

i386 (x86):

    SHA512 (FreeBSD-10.3-RELEASE-i386-bootonly.iso) = 64f0fac6935041693cc55f57d38bf18c6da3c599d7fd6c1b2fd0a3857175fefae37699b6d5aa5e64b2b889b14d90913908418aaa9c657d071a590e4f055907dd
    SHA512 (FreeBSD-10.3-RELEASE-i386-bootonly.iso.xz) = ce33a59f1e708fc3b78a0c11431fe5746decde54ad58a7233571db3f275c06396712dad0024e8a227d51eb0412a7f37b1d149dacc2278cb0670efba1e9277b8b
    SHA512 (FreeBSD-10.3-RELEASE-i386-disc1.iso) = 3846150e7c460ff77a3ceae913a625b811c88276c77d23335323eb0bf70fd953891538549823c662a318b3cd4b06f64b72fda95d5bb04e9e7314355444d6953d
    SHA512 (FreeBSD-10.3-RELEASE-i386-disc1.iso.xz) = 35c5278850b2f6266e57850c6388beb77d865a9c14028e7569eaa910eb52744d38ecc1f5b1e8a59ceb9e0c0cec6414d5eea2afc55ff070b402ef94b2b1ddce9d
    SHA512 (FreeBSD-10.3-RELEASE-i386-dvd1.iso) = c2140b9bd20bc73abcea64fdec9d4dec8247576f4667b0de33afa29e8915907e79b58dbbf37264526bb2eeaf012186e7e8e6b07a8b9e46c1034fed2b0b3f19eb
    SHA512 (FreeBSD-10.3-RELEASE-i386-dvd1.iso.xz) = 4f908e0f971b260b562b715eeba33b596c58f7d0b8c43ad4a721542dd880d5e8ecbb0f81a6287b261a7fddd1d3fce5174b34c463e30b89f965c6136cf61ffbe4
    SHA512 (FreeBSD-10.3-RELEASE-i386-memstick.img) = 95bef1570602900103bcd84aaaf68c529becf84220f0a2aa48116c367b4ae5fd16f6731d630ac95695329193e12c1863446464c15d3ee43f04eae2a225a7fe86
    SHA512 (FreeBSD-10.3-RELEASE-i386-memstick.img.xz) = e57bd35803698d47c44d9671ad527cbb9d5898c5785b2bc1542ae3828429e84b4a5bbc704e65d04cbf1ccceff97c1c2d0e17044636382680dd5b85a53a76539e
    SHA512 (FreeBSD-10.3-RELEASE-i386-mini-memstick.img) = 310312a9212e4db3c4b08f73f9691e935ad66f73ea874c11738d5ab40dfdeaa17c09a50188cc3efb2d89c37e81257d2ba60fced83e2ed209e009dc7d760ed6fa
    SHA512 (FreeBSD-10.3-RELEASE-i386-mini-memstick.img.xz) = 247af94400c1c5a47db7801a8ec2a0c6d806333546e5123cd853333711cde5e1e5eca4111d6151e737d8c0d63c960aa3e45a7ee679acf8e1912c7fbffc077730
    SHA256 (FreeBSD-10.3-RELEASE-i386-bootonly.iso) = 69a73f562fc92a3112d6eaa9f700df286dcf1c7eaf23841e3c526e0eed367ca7
    SHA256 (FreeBSD-10.3-RELEASE-i386-bootonly.iso.xz) = fed9dc00d5993dc438fc84f0c390654a33d6c9985f1d9040b33d3f42f86135b8
    SHA256 (FreeBSD-10.3-RELEASE-i386-disc1.iso) = 8329ee2ca4779892edbb001c303670d74642e4353e97d02f4521895023cacd5d
    SHA256 (FreeBSD-10.3-RELEASE-i386-disc1.iso.xz) = 621295e9ade1da8d1bcd476c66f84bf5e0852e1254243cebe0e048e4f1ea3531
    SHA256 (FreeBSD-10.3-RELEASE-i386-dvd1.iso) = ff76bfab55d7c5651923e39259fb2dd913d71b329505b9abbc3c04b8e0319267
    SHA256 (FreeBSD-10.3-RELEASE-i386-dvd1.iso.xz) = d1c5e95f7d7a790ee559546b289c98a9fb6f5ca0389ad10a014cf2807da9c6cc
    SHA256 (FreeBSD-10.3-RELEASE-i386-memstick.img) = ab104a30627754bb8d39eeff3c5c5a4a15537d32c749e2b9841b34cb08e17eb0
    SHA256 (FreeBSD-10.3-RELEASE-i386-memstick.img.xz) = 95e4b4c3f2f8c42059fc6fe0659a354670edfa2eadfad86192733fe8b87cbe7a
    SHA256 (FreeBSD-10.3-RELEASE-i386-mini-memstick.img) = ef92843b74115df98a4f373b6e9f2dfd8b6344f96a31239436e916bc6a02c6ad
    SHA256 (FreeBSD-10.3-RELEASE-i386-mini-memstick.img.xz) = f49627b7f6d733614060d093f02299c63310477039bb4e12a40befc94c430acb

ia64:

    SHA512 (FreeBSD-10.3-RELEASE-ia64-bootonly.iso) = 06cfcd4e74077ed5318c08f786a053073d00dec5595d565f2560f0ffe95b3f5685b7f9eeadfc1432f0efcabfde14b31b263d17dabe6f0a8bb7aa2aabfc8d0915
    SHA512 (FreeBSD-10.3-RELEASE-ia64-bootonly.iso.xz) = 662eafecbaadaf08cbabeaf05e23788d3cad1ce7a2a57796e5a2e7a7df8cae503478676587c88d3992e5ba51d0df29a1586bfb72f21cdaa89aaa06938c00d598
    SHA512 (FreeBSD-10.3-RELEASE-ia64-disc1.iso) = 87a90b8341e00fe9308202935ecb8ff2d54b36761b35a05176db1fedd262584bcdeb47e71fc0586ebdb592ad7eb152539bd2eebbadcbdf6f8a7ca94392f713b8
    SHA512 (FreeBSD-10.3-RELEASE-ia64-disc1.iso.xz) = 846bd16f06a5fb72b5285a38b829bfd1b4717029029de1d49b65cd05c838d52ffd9557be9915e36075c0d6ea4ac5d7939011952db581ced9c987ab25b25fcff0
    SHA512 (FreeBSD-10.3-RELEASE-ia64-memstick.img) = 87e3b1aaf65ecd31a8eac4f6883509924ebd5c53c7d5346bc3381f0ccfffd0ba580c7f81e0a39cf49a61a302f9a5399e05f4ed4104cd7617574907475c046b0e
    SHA512 (FreeBSD-10.3-RELEASE-ia64-memstick.img.xz) = 4ed89ce73c27f3842aea1c7f4ee4460eaa4198c982210908b7ee427ee096d0195bbdff796f93617db29a2e0e08838e0467cb6e6712a160ec4382aacdaf64760e
    SHA512 (FreeBSD-10.3-RELEASE-ia64-mini-memstick.img) = ff92620cc2fe12f740daf2e71d4acb7c5841403dc7a587eb1ee98d5fcf6d4c268512c25440cb5f02db82a11b305d39dab706d2284682f753e535a870f1d2f400
    SHA512 (FreeBSD-10.3-RELEASE-ia64-mini-memstick.img.xz) = 6f57985f258f5313b225d41d86f39ca33e21775d05bff63cdf3c238e36b8453b3ffd828cbd738a14d6cdca564f992201a9aa31800f04de604f749b9b04793d4c
    SHA256 (FreeBSD-10.3-RELEASE-ia64-bootonly.iso) = 8ff6770603d50a5b7e855cb36584d1b13fff10f2dafd4cfb101adfdfb235229d
    SHA256 (FreeBSD-10.3-RELEASE-ia64-bootonly.iso.xz) = 9759ad3659ebaaf85b68e49dd91c984571a893bf2d686dee4f842d84a9f691ff
    SHA256 (FreeBSD-10.3-RELEASE-ia64-disc1.iso) = 8dce97fd40da4b789913fa2fc30935b8e99acd54de7cef168459316acb1d8c6f
    SHA256 (FreeBSD-10.3-RELEASE-ia64-disc1.iso.xz) = b52570a4200cffb2160267d0d0b23c7a1f6f8916039ac21058bab0500aa7ba92
    SHA256 (FreeBSD-10.3-RELEASE-ia64-memstick.img) = d6e85f6ff064956673ed4404916ac1e3b19a52e6d7bc2051f6b782e8c151d391
    SHA256 (FreeBSD-10.3-RELEASE-ia64-memstick.img.xz) = 0cd27bdd6456309ddf49cb6d15d92042f1287dd2fea0adf56b0d5f33b7740688
    SHA256 (FreeBSD-10.3-RELEASE-ia64-mini-memstick.img) = eb976acc08bc9b21f153f0a75c5ff6c481e4f4c8f2729aca04a5ad28a927b955
    SHA256 (FreeBSD-10.3-RELEASE-ia64-mini-memstick.img.xz) = 8a76b5294bc2fd63626a6d8249ea05f1be77af62e25161efbe6431b6fa4d3130

powerpc:

    SHA512 (FreeBSD-10.3-RELEASE-powerpc-bootonly.iso) = c53a2a44b2a55ff7b2878f0c8c5dff11b5a8ed807659a4d11996c2828449166ef8faeae37381ca432ae860418ce9367a1b53410c1a0a00aecc18e9c90e9f601c
    SHA512 (FreeBSD-10.3-RELEASE-powerpc-bootonly.iso.xz) = 9e4a777aee71b7846273abc01ae8e8ac873154e889a415739bcd735307f762daf1496dd62981899863813b64db7f2a35aeada9c8c1c640fd698ff86b26ce1fb0
    SHA512 (FreeBSD-10.3-RELEASE-powerpc-disc1.iso) = a9b9616f00c4a6bc40d4e8d81ec3e86f383855b119af1fd4183a40dd425510bea8b83f404d9761f599ad5632d1de89513a061ad216929ee75af83731b259346f
    SHA512 (FreeBSD-10.3-RELEASE-powerpc-disc1.iso.xz) = 53acf205fb3dc21aab853dfa5675d7479cc9395ac4874eb5d64b54cb70fea7314d41243412c74d4ce9027254b2d89fcffcf8a109ff68b8f9fac9766e92578c39
    SHA512 (FreeBSD-10.3-RELEASE-powerpc-memstick.img) = 9d9093bc5ef0f13af81e04010e0f6a11f8a58701d3feb8b97c13cb283792533e2f54f31bfb83a9934336e5b134667866a1b0613e0a4c3f9914fb6f8fb6e46b85
    SHA512 (FreeBSD-10.3-RELEASE-powerpc-memstick.img.xz) = 31f091be18ca5815d72b500cd4341b5bb91024f71d72030e073b66f8da70726329e5ed31ea710663f49704df7f873009dc887661766b686e87ced5c1cfba0782
    SHA512 (FreeBSD-10.3-RELEASE-powerpc-mini-memstick.img) = 941e7ddfaeba722edb532cf1541b9cba4fd47a0e2eba05ec4ef33f96737f8d86b2c82cb17b633fc2a6393c60c5ee12e2b895559b99d464f87d847fc551ada211
    SHA512 (FreeBSD-10.3-RELEASE-powerpc-mini-memstick.img.xz) = 7131fb60f09329dc0073d99f634deec23984ee2e7dbe01f8c1718751e68e884903257df566c7c9b31086f322486727c3296955f6a4c3df7de70d9fdc78bca620
    SHA256 (FreeBSD-10.3-RELEASE-powerpc-bootonly.iso) = 8af77da5f8f69f18f918920e314bd918c0b41e90311f54ea3617b72ce6cf1a09
    SHA256 (FreeBSD-10.3-RELEASE-powerpc-bootonly.iso.xz) = 8b088e84e417251065d2602fb89d162418f2d45304a0d4b6916eb6c719d4416c
    SHA256 (FreeBSD-10.3-RELEASE-powerpc-disc1.iso) = bbb268e7e1c60509cba0f6e47e0d769f30acc65eb8f079b5e20f33177511e333
    SHA256 (FreeBSD-10.3-RELEASE-powerpc-disc1.iso.xz) = f3c6dd93ea7e3cd3a3f070e690ab115bab15901620a4752d3382f85a4d8771a9
    SHA256 (FreeBSD-10.3-RELEASE-powerpc-memstick.img) = f3924dc0876e6123f3aeb42de440d7080e055ed32d0f637f1a030a09aa1d33e5
    SHA256 (FreeBSD-10.3-RELEASE-powerpc-memstick.img.xz) = 8dc99637bba016378e7e50f785c3c6ea1a6ba33a5d67b35da73b6d8efe209772
    SHA256 (FreeBSD-10.3-RELEASE-powerpc-mini-memstick.img) = ce97f246fa24d51576d56be97ed7f33363d184b44eafd37e262ae51435f193ee
    SHA256 (FreeBSD-10.3-RELEASE-powerpc-mini-memstick.img.xz) = b54e6481a864ca36c23ceb85e8077dde6d1bd000b621ed436fdc0a7ac9c257da

powerpc64:

    SHA512 (FreeBSD-10.3-RELEASE-powerpc-powerpc64-bootonly.iso) = a756922726a6551348e213660a919629c5112063f30ea6b173ec4fdd3bc5a09cc189b2239273ce84d7db16367537da5d6afafdda441f02711955a2fbb65b16f8
    SHA512 (FreeBSD-10.3-RELEASE-powerpc-powerpc64-bootonly.iso.xz) = 4595a0559fceb5f15bf526ca501f10344224f44cb2e9599eeabf867d4a152858c28ad7396ecec4a99ca65d23422a173f77f548afe3bc6abe7273de357f077fde
    SHA512 (FreeBSD-10.3-RELEASE-powerpc-powerpc64-disc1.iso) = 930afe31010e96b87989a6dca336b04e9519caf5db1c1ac71e0bc9768aeca54dee0863283cd079f2adb5ce790f6957704683880794c5ce569a3e640f23ac97d1
    SHA512 (FreeBSD-10.3-RELEASE-powerpc-powerpc64-disc1.iso.xz) = 61e9bce0c9a7fe9f9328be99f92e0f730dae699b17eb5672ab487fcab06475da23cd4ecbb45f28b5dfdf4de99a6358afd8cd129caf9763c8bbd46536dd7347cb
    SHA512 (FreeBSD-10.3-RELEASE-powerpc-powerpc64-memstick.img) = 7114cb95a3f14494c77f8b3d54d0a4af0faf7bb567675e2f38ff82a42f9b7649acc78e4aafb65d6aa4f5cd6c4e57947130fd12f6a0ed02ff343497b32877192a
    SHA512 (FreeBSD-10.3-RELEASE-powerpc-powerpc64-memstick.img.xz) = c6db13bb46d506a37c0afe6831a53c1ad2a18bede0aaaf6bd6a500dc9e006cf0b8da6bbd2ca6f90f9532a5500a64fa7a56f8bab44f5dacd535d975efa4c1eb69
    SHA512 (FreeBSD-10.3-RELEASE-powerpc-powerpc64-mini-memstick.img) = d2aa52acb1889802838763dcb888fc1d8217e7643c5e9dc7d4e01be1febbccb97620cc4213806dac7a20550d8190293a03ce3c98194f0b9e2f345c30c132e2ac
    SHA512 (FreeBSD-10.3-RELEASE-powerpc-powerpc64-mini-memstick.img.xz) = 4a06e36c54184daeec2a0bb7f2bb52a0c45005cce30d92d53bb48b5ca9645c94e576adabf628d6157e236ad3f191c25dea7f39daf12b3de902f84ea9cf9274f9
    SHA256 (FreeBSD-10.3-RELEASE-powerpc-powerpc64-bootonly.iso) = 5b01ed8825f625b92e25092919c749848f7f2ca1803c8bbb71483d066ab7cb60
    SHA256 (FreeBSD-10.3-RELEASE-powerpc-powerpc64-bootonly.iso.xz) = 3f42cc7ba79b8f9e8f2f3da6747a516e54d094a310971fef9408cbf61d5b53a3
    SHA256 (FreeBSD-10.3-RELEASE-powerpc-powerpc64-disc1.iso) = 05f8e471eb2e110273a2cfb0d00268fa9cd97a6936d07c2d4cbe2434695dad7d
    SHA256 (FreeBSD-10.3-RELEASE-powerpc-powerpc64-disc1.iso.xz) = 846c9bfa0da9cc1805c3a641a0db1ff90cc97135b46814a45018ffb190dc0cbc
    SHA256 (FreeBSD-10.3-RELEASE-powerpc-powerpc64-memstick.img) = 794c73257f75def1f380fef309b4a3c86fa8ced454b44ce7b9d20e245527c236
    SHA256 (FreeBSD-10.3-RELEASE-powerpc-powerpc64-memstick.img.xz) = 829c1b8d1064b6e63876172932c20231056d85fccd2d7e1744dbd63b3ed83f29
    SHA256 (FreeBSD-10.3-RELEASE-powerpc-powerpc64-mini-memstick.img) = 702f20c843e6e23d07eb4f5733b00443c06068f728709eb4098ed33cf3159703
    SHA256 (FreeBSD-10.3-RELEASE-powerpc-powerpc64-mini-memstick.img.xz) = 3afe77c75ad2569374cba9951efca86f5ec76dd227960660ac2ab93f98bcc1a5

sparc64:

    SHA512 (FreeBSD-10.3-RELEASE-sparc64-bootonly.iso) = cad4b6624820f791e92921212a2717aad3d42a49d706eb499654f39683f9cffc398b1bdc10028489d4a777b8aa427169267f52d6ae1c3eee682ebf9ff006ca91
    SHA512 (FreeBSD-10.3-RELEASE-sparc64-bootonly.iso.xz) = 866bc9b7ced036c2f5113b9e51144301f4077099e7a64542c2b843de38810e53ae988b6622780f054acd84770bc43f8d93fcfc2044cb88caa813a7b19a5f6528
    SHA512 (FreeBSD-10.3-RELEASE-sparc64-disc1.iso) = e1c38adc3321fb0eb1febcf8dbb320f33c82be7045e3761afe82c0993313ac512beb1cf6e970546eb13ed571181da3cab4d5b1e43f0537ff2b7a5e7fc13eb11a
    SHA512 (FreeBSD-10.3-RELEASE-sparc64-disc1.iso.xz) = 4f0298f9699996b8e5c958bcabf21b1de9f5b1a28cd6e589b4909674b77c7e1293afb11107d04d4c0ac7c829e740febd80c696002939b0ac2b171ee398648d14
    SHA256 (FreeBSD-10.3-RELEASE-sparc64-bootonly.iso) = 933aca4b959735f0b73a9d921efdaa76bd8dfee48efb8328f3d3923bb315a3af
    SHA256 (FreeBSD-10.3-RELEASE-sparc64-bootonly.iso.xz) = 4d860d3c206b1ff6f01e55e263a2fbc5c8b05384ab1d6a855a548b42f36e72d0
    SHA256 (FreeBSD-10.3-RELEASE-sparc64-disc1.iso) = a200182272456c17050609d84e1bd694865d6f312714f078c83e1e6139fc96d9
    SHA256 (FreeBSD-10.3-RELEASE-sparc64-disc1.iso.xz) = 062abed656ecaa90efb4ae15121ad69189030a130d61cc588d5f38b4c0f2d02f

armv6 BEAGLEBONE:

   SHA512 (FreeBSD-10.3-RELEASE-arm-armv6-BEAGLEBONE.img.xz) = 24362ead342d3d87661f2f965d9b3c50f086ad368e4ed536574b92d9de02e0c0550670ade33b095a198face4af7a601b52af57ab0e145412ff2653dfff2ef5a3
    SHA256 (FreeBSD-10.3-RELEASE-arm-armv6-BEAGLEBONE.img.xz) = ff130213e805c360261aacac9dc56ee7e08c90f3141ad3847707e4fd7810a09b

armv6 CUBOX-HUMMINGBOARD:

    SHA512 (FreeBSD-10.3-RELEASE-arm-armv6-CUBOX-HUMMINGBOARD.img.xz) = 31a9139e8c7b511ace81d4ec192f46f97b62108768d98e00929a3fbef6ba4dad43b1e612108a42cb2603b3ccfce4821b62f6c010afde5b735d5677a987c984d5
    SHA256 (FreeBSD-10.3-RELEASE-arm-armv6-CUBOX-HUMMINGBOARD.img.xz) = b2f578884dc14171bade2977083576e6a71f23b0c0ed0b8c31f15c53da1b60e0

armv6 GUMSTIX:

    SHA512 (FreeBSD-10.3-RELEASE-arm-armv6-GUMSTIX.img.xz) = 87a80b38fcb23ec9d47e3d85b8c62979369b437d107ee5819790e477d2dc8826e447cbd74818b2071f0c98458d58fb63b8382c87997e911c3d1ac746c3d62881
    SHA256 (FreeBSD-10.3-RELEASE-arm-armv6-GUMSTIX.img.xz) = c954df096f43ddf9eb273d0ec00511277e3d087701c695024b01efb6c4ca0519

armv6 RPI-B:

    SHA512 (FreeBSD-10.3-RELEASE-arm-armv6-RPI-B.img.xz) = bc62a3eabfcaeb43535de103c11074eea8785a3ad9919665c89828dc8a42be0f9d99ef62563adb60c4690eda1a4ad28d7e2798ffc74d35cb846fb9d3a0117f11
    SHA256 (FreeBSD-10.3-RELEASE-arm-armv6-RPI-B.img.xz) = 47ec3a9e9d99d4a5c5d4696a12e7bc95c8e4e44926b8c882f4b967141b0f5a1d

armv6 PANDABOARD:

    SHA512 (FreeBSD-10.3-RELEASE-arm-armv6-PANDABOARD.img.xz) = ba6363c9b99fbf5725ea309bf6542be2df30edab63defaf705833734c4cfedf4739de94edb00e5a1d0cab967af0d2a29af67f76b7e7c45795d81da5661454848
    SHA256 (FreeBSD-10.3-RELEASE-arm-armv6-PANDABOARD.img.xz) = 2138e25bc833be9be2cb6199e5be0f3cbf70df72f15573f130a780ce8e2d6d12

armv6 WANDBOARD:

    SHA512 (FreeBSD-10.3-RELEASE-arm-armv6-WANDBOARD.img.xz) = 5d53d352a4d91d8d4244607e6e1999e058028558ff4f8cca23952d3882dd9b07442590e970f2af4c386499eb4d3a0a78cf331b40ea421f89952ed228950c841c
    SHA256 (FreeBSD-10.3-RELEASE-arm-armv6-WANDBOARD.img.xz) = 528fb7fe2b1ea0863018f3e936bf22bdb29265d45d891b38d1a62cb44751fc0c

Sumas de verificación de Imagen de Disco para Máquina Virtual

amd64 (x86_64):

    SHA512 (FreeBSD-10.3-RELEASE-amd64.qcow2.xz) = 2eb58f7542484f3038475f924b392344b944471959a1e3254df377f7693a1808710816caa9138df25dc31ffa558713da2d473cf2a88cf79c936d9d34a82ec0b5
    SHA512 (FreeBSD-10.3-RELEASE-amd64.raw.xz) = 32abc2458d3425269b8873b5e1c0f104b3bcb775b1fe9fac1b986f8031923a33e1d049670c9df25956d2bd72d183a78dce74c4b524691505ba395f565977b135
    SHA512 (FreeBSD-10.3-RELEASE-amd64.vhd.xz) = 648b4972e04c7333479d51dd1222fa8e62955cfafb1b3fde844daf5323ecb0cd8cc31ee2d780eba50f18d2ae2f3ea37c693103018f17a07d5e282c861d3a9704
    SHA512 (FreeBSD-10.3-RELEASE-amd64.vmdk.xz) = a4398490b189a26ad27393dc2724966d1c90c844568fd1d7ffb0f4228950beb90b58d547905162b92b6af5e81bb235e961d4a3ff9009cd2a139765ada98c153b
e59e4c587f1faaf48628b54d797ab2e2943556806634f3e6e597901391bf2f21
    SHA256 (FreeBSD-10.3-RELEASE-amd64.raw.xz) = 1d710ba643bf6a8ce5bff5a9d69b1657ccff83dd1f2df711d9b4e02f9aab7d06
    SHA256 (FreeBSD-10.3-RELEASE-amd64.vhd.xz) = 85a4fc46abd999be2a3d84db57526b4b806395a103819b603d7127b5601e7c3b
    SHA256 (FreeBSD-10.3-RELEASE-amd64.vmdk.xz) = e833b0d1f82c4c776b3d6f7b280cf43380f4142894bf727d1557ccd85d0627d2

i386 (x86):

    SHA512 (FreeBSD-10.3-RELEASE-i386.qcow2.xz) = 0eaff4ff219adcd2b5dd6a2806a0cb31c7dc1696b2f7c4d7baf1dea3fc5f4533251f95546ffd0dbe0ebe396b5609ee01f5a96acb8a8648561e7dd6433490ee30
    SHA512 (FreeBSD-10.3-RELEASE-i386.raw.xz) = b88dde9a82f8daa6564dd44e048a3c910234ab7dc92f1407db630de3507fbf16d6b959fcb36d60f88ea09aa2d119bd6b931b35084a1d89b120996e029a0ec466
    SHA512 (FreeBSD-10.3-RELEASE-i386.vhd.xz) = 7ce621de01465a8aae1d17d1bc2ba12dcc6b63eec81c3c384050fc3c9d4b1a10d4ebdd45b5b98e768f2a196f089435f662358755afbecadd5cf1700435db914f
    SHA512 (FreeBSD-10.3-RELEASE-i386.vmdk.xz) = b1a877f826167336167c0d0600e5e1e36d714b3a1c416121d62bd72e5038a6f08da2fbe32b011248ff4a1db690ac92e56607912f6da0160d20f69e9311496506
    SHA256 (FreeBSD-10.3-RELEASE-i386.qcow2.xz) = 5fa6b4afe08688f6e6222760a31bf873aba1f7e4c345c0aafa3069c54049ff11
    SHA256 (FreeBSD-10.3-RELEASE-i386.raw.xz) = 6b8a13882861cf0ebfed9cb707ae90018aafa27ef8ad940aee239ed7d217de26
    SHA256 (FreeBSD-10.3-RELEASE-i386.vhd.xz) = e34745be6c91e28af87c77e9c9149958eb7e5e26b5f71f7b1cbc3037721fa56b
    SHA256 (FreeBSD-10.3-RELEASE-i386.vmdk.xz) = 709987b9cc9fbcaeeecf930fb3cd6d985dcf83eaf95ddcc093cf1719a7805902

¿Amas FreeBSD? Apoya esta y futuras liberaciones con una donación a la Fundación FreeBSD!

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

eric_perfil_2

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

 

UbuntuBSD Reune a Ubuntu y a FreeBSD entre si

Este artículo es una traducción del siguiente sitio: http://itsfoss.com/ubuntubsd-ubuntu-freebsd/

Actualizado el 20 de Marzo de 2016 Por

Haganse a un lado gente Linux. UbuntuBSD esta trayendo la experiencia de Ubuntu encima de un kernel FreeBSD.

De forma poco sorprendente, UbuntuBSD se ha etiquetado a si mismo como ‘Unix para seres humanos’. Si recuerdan, Ubuntu usa la etiqueta de ‘Linux para seres humanos’ y actualmente ha hecho posible para un ‘humano normal’ usar Linux en los últimos 11 años.

UbuntuBSD intenta hacer los mismo. Lo cual es hacer Unix accesible y usable para principiantes, si es que se puede poner así. Cuando menos, eso es lo que pretende.

¿Qué es BSD? ¿Como es diferente Linux de él?

Si eres un principiante, entonces deberías conocer la diferencia entre Unix y Linux.

Mucho tiempo antes que Linux, Los sistemas operativos Unix fueron diseñados en AT&T por Ken Thompson, Denis Ricthie y equipo. Esto fue en 1970. Te sorprenderá saber que ese Unix era un sistema operativo de código propietario cerrado. AT&T le vendió la licencia Unix a varios terceros, tanto a distibuidores académicos y comerciales.

Uno de los proveedores académicos es la Universidad de California en Berkeley. El sistema operativo Unix desarrollado ahí es conocido como BSD (Berkeley Software Distribution). Uno de los derivados mas populares de código abierto de BSD es FreeBSD. Otro de los derivados de BSD más popular de código cerrado es Mac OS X de Apple.

En 1991, un estudiante finlandes de ciencias de la computación Linus Torvalds desarrolló su propio clon de Unix desde cero. Este es lo que nosotros conocemos como el Kernel Linux. Las distribuciones Linux y los sistemas GUI, herramientas GNU (tales como cp, mv, ls,date, bash etc), herramientas de instalación y administración, Compiladores GNU c/c++ y varias aplicaciones encima del kernel Linux.

UbuntuBSD no es el primero en su tipo

Cuando entiendes las diferencias entre Unix, Linux y FreeBSD, dejame decirte que UbuntuBSD no es la primera experiencia tipo Linux encime del kernel FreeBSD.

Cuando Debian optó por systemd, esto resultó en el nacimiento del sistema operativo Debian GNU/kFreeBSD. Es un port de Debian que corre encima de FreeBSD en lugar del kernel Linux tradicional.

UbuntuBSD es una implementación similar sobre el kernel FreeBSD.

UbuntuBSD Beta nombre código Escape de SystemD

La orimera liberación beta de UbuntuBSD esta libre y ha sido asignada con el nombre “Escape de SystemD”. Esta basada en Ubuntu 15.10 y el kernel de FreeBSD 10.1.

Viene con Escritorio Xfce y esta diseñado tanto para escritorio como para servidor. El soporte ZFS también esta incluido. Tiene un instalador basado en texto.

¿Quieres probarlo?

No sugiero que cualquiera empiece a probarlo de la emoción. Aún esta bajo desarrollo y el instalador es basado en texto. Si tienes las confianza suficiente, adelante descargalo desde la liga de abajo, pero los principiantes, por favor alejense, al menos por ahora:

 

UbuntuBSD

¿Qué piensas de UbuntuBSD?

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)