FreeBSD México

Comunidad Mexicana de FreeBSD

OpenBSD 6.2 liberado! (9 de Octubre de 2017)

Esta es una traducción del siguiente sitio: http://www.openbsd.org/62.html

http://www.openbsd.org/images/puffy62.gif

 

Liberado el  9 de  Octubre de 2017
Copyright 1997-2017, Theo de Raadt.

6.2 Canción: llegará en Diciembre (coming in December).

  • Ver la información en la página FTP para una lista de servidores espejo.
  • Ir al directorio pub/OpenBSD/6.2/ en uno de los sitios espejo.
  • Echarle un vistazo a la página de errata del 6.2 por una lista de bugs y soluciones alternas.
  • Ver la bitácora de cambios detallados entre la liberación 6.1 y la 6.2.
  • signify(1) firmó las llaves públicas para esta liberación:
    base: RWRVWzAMgtyg7g27STK1h1xA6RIwtjex6Vr5Y9q5SC5q5+b0GN4lLhfu
    fw:   RWSbA8C2TPUQLi48EqHtg7Rx7KGDt6E/2d8OeJinGZPbpoqGRxA0N2oW
    pkg:  RWRvEq+UPCq0VGI9ar7VMy+HYKDrOb4WS5JLhdUBiX3qvJgPQjyZSTxI
    

    Todos los derechos de copia aplicables y los créditos están en los archivos src.tar.gz, sys.tar.gz, xenocara.tar.gz, ports.tar.gz o en los archivos obtenidos vía ports.tar.gz.

 


¿Qué hay de nuevo?

Esta es una lista parcial de las nuevas características y nuevos sistemas incluidos en OpenBSD 6.2. Para una lista detallada, ver el archivo changelog que encabeza a la liberación 6.2.Soporte

  • Soporte de hardware mejorado, incluyendo:
    • arm: Controlador nuevo rkgrf(4)  para el archivo de registro del Rockchip RK3399/RK3288.
    • arm: Controlador nuevo rkclock(4) para relojes de Rockchip RK3399/RK3288.
    • arm: Controlador nuevo rkpinctrl(4) para pines de control de Rockchip RK3399/RK3288.
    • arm: Controlador nuevo rkgpio(4) para GPIO en SoCS de Rockchip.
    • arm: Controlador nuevo rktemp(4) para sensores de temperatura de Rockchip RK3399.
    • arm: Controlador nuevo rkiic(4) para controladores Rockchip RK3399 I2C.
    • arm: Controlador nuevo rkpmic(4) para el Administración de Energía IC RK808.
    • arm: Controlador nuevo dwmmc(4) para controladores de Synopsis DesignWare SD/MMC.
    • arm: Controlador nuevo dwdog(4) para el temporizador watchdog de Synopsys DesignWare.
    • arm: Controlador nuevo dwxe(4) para la interfase Ethernet de Synopsys DesignWare.
    • arm: Controlador nuevo sxitwi(4) para los SoCS All winner del bus de dos-cables.
    • arm: Controlador nuevo axppmic(4) para el PMIC del AXP209 I2C.
    • arm: Controlador nuevo bcmaux(4) para los interruptores de relojes en dispositivos auxiliares UART y BCM2835.
    • arm: Controlador nuevo mvmpic(4) para un controlador de interrupción en Marvell ARMADA 38x.
    • arm: Controlador nuevo mvpxa(4) para el controlador anfitrión del SD en Marvell ARMADA 38x.
    • arm: Controlador nuevo mvpinctrl(4) para configurar pines en Marvell ARMADA 38x.
    • arm: Controlador nuevo mvneta(4) para el controlador Ethernet en Marvell ARMADA 38x.
    • arm: Controladores nuevos amdisplay(4) y nxphdmi(4) para el controlador LCD Texas Instruments AM335x.
    • octeon: Controlador nuevo octcib(4) controlador para el widget del bus interruptor en CN70xx/CN71xx.
    • octeon: Controlador nuevo octcit(4) para la unidad central de interrupción versión 3 en CN72xx/CN73xx/CN77xx/CN78xx.
    • octeon: Controlador nuevo octsctl(4) para el puente de control SATA OCTEON.
    • octeon: Controlador nuevo octxctl(4) para el puente de control USB3 para el OCTEON.
    • octeon: Los Rhino Labs Inc. SDNA Shasta y los EdgeRouters de Ubiquiti Networks 4 y 6 estan soportados ahora.
    • Nuevo controaldor hvs(4) para el almacenamiento Hyper-V.
    • Nuevo controlador pcxrtc(4) para el Reloj de Tiempo Real NXP PCF8563.
    • Nuevo controlador urng(4) para los dispositivos generadores de números aleatorios.
    • Soporte para Intel 8265 y 3168 fue agregado al controlador iwm(4).
    • Soporte para RTL8192CE fue agregado al controlador rtwn(4).
    • Soporte para RT5360 fue agregado al controlador ral(4).
    • Soporte RTS525A fue agregado al controlador rtsx(4).
    • El controlador acpibat(4) ahora soporta entradas _BIX del ACPI 4.0.
    • Soporte de hiberación ACPI fue agregado al controlador nvme(4).
    • El rendimiento de hibernación ACPI mejoró sustancialmente en el controlador ahci(4).
    • El controlador inteldrm(4) fue actualizado al código basado en el Linux 4.4.70 – ahora soporta dispositivos Skylake, Kaby Lake, y Cherryview y tiene mejor soporte para dispositivos Broadwell y Valleyview.
    • El controlador puc(4) soporta ahora dispositivos ASIX AX99100.
    • Soporte para plataforma Xen y el controlador xbf(4) en particular ha sido mejorado sustancialmente.
    • El controlador nvme(4) ahora reporta correctamente la dirección del último sector a SCSI, permitiendo que un GPT válido sea creado.
    • Se reparó mala configuración de ioapic(4).
  • vmm(4)/ vmd(8) tienen mejoras:
    • vmctl(8) soporta migración de VM pausada e instantaneas de memoria usando los comandos send y receive.
    • VPID/ASID reusar/regresar (reuse/rollover) en vmm(4).
    • SGABIOS importado como una opción de carga de ROM en SeaBIOS (para redirección de VGA o consola serial).
    • vmd(8) reinicia el invitado VM RTC (reloj de tempo real) al momento de resumir el anfitrión a partir de suspender/hibernar (suspend/hibernate) (solamente con invitados OpenBSD).
    • Permite a VMs invitadas acceder a las características AVX/AVX2 del CPU del anfitrión .
    • Soporte para anfitriones AMD SVM/RVI.
    • Permite mayores tamaños de memoria para VM invitado (hasta un MAXDSIZ de tamáño en invitados – p.ej. 32GB en anfitriones amd64).
    • Mejor manejo de instrucciones VM MONITOR/MWAIT y HLT en invitados (VMs).
    • Diversas mejoras en emulación de dispositivos en vmd(8).
    • Incremento del tamáño de cola en virtio(4)  proporcionado por vmd(8) desde 64 hasta 128 entradas, para incrementar el rendimiento.
    • Muchas correcciones en vmctl(8) y manejo de errores en vmd(8).
  • Mejoras en la pila de red inalámbrica IEEE 802.11:
    • El escalamiento de frecuencia TX en el MiRA 802.11n ahora soporta dispositivos con un número desigual de flujos Tx y Rx. Corrige el modo 11n para algunos dispositivos athn(8).
    • Los controladores iwn(8) e iwm(8) ahora iniciarán el escaneo de nuevos puntos de acceso inalámbrico si ya no reciben señales del AP (Punto de Acceso-Access Point) actual.
    • Se prefiere la banda de 5GHz sobre la banda de 2GHz durante la selección del punto de acceso.
    • Salida mejorada de depuración en dmesg(8) cuando una interfase inalámbrica es puesta en modo de depuración con ifconfig(8).
  • Mejoras genéricas en la pila de red:
    • Paquetes IP de entrada y reenviados ahora son procesados sin KERNEL_LOCK, resultando en un mejor rendimiento y latencia reducida.
    • El kernel ya no maneja la autoconfiguración de direcciones IPv6 sin estado (RFC 4862), permitiendo una limpieza y simplificación de la pila de red IPv6.
    • El kernel envía solicitudes de ruteador IPv6 para enlazar direcciones locales con una liga de dirección de orígen local.
    • El algoritmo FQ-CoDel ha sido implementado para uso con colas pf(4).
    • Verificaciones IPv6 mejoradas para políticas IPsec y las hace consistentes con IPv4.
    • Entrega del proceso de entrega de IP local refabricada en un flujo de paquetes IPsec y se evita ponerlas en cola por segunda vez.
    • pf(4) inspecciona ahora paquetes AH y los hace coincidir en el protocolo interno. Esto hace que los encabezados de autenticación IPv4 funcionen como IPv6.
    • La longitud de las cadenas de encabezado de extensión en pf(4) es limitada. Esto evita usar demasiado tiempo de CPU en paquetes elaborados.
    • Bloqueo de paquetes IPv6 en pf(4) que tienen un encabezado de opciones hop-by-hop (salto-por-salto) o un encabezado de opciones de destino. Tales paquetes pueden ser pasados por medio de agregar “allow-opts” a la regla. Esto hace que el manejo de opción IPv6 sea consistente con la de IPv4.
    • Si el ID de IPv4 es reutilizado demasiado rápido, pf(4) el reensamble de fragmento usa una estratégia más inteligente para desechar los paquetes.
    • Se habilitó el uso de caches por CPU en los ubicadores de paquetes de red.
  • Mejoras del Instalador:
    • El instalado ahora usa la Tabla de Ruteo de Asignación (ART).
    • Un solo kernel se crea por el instalador para arrancar después de un proceso de instalar/actualizar.
    • En la instalación de liberación de arquitecturas soportadas por syspatch, “syspatch -c” es agregado ahora al archivo rc.firsttime.
    • Código de compatibilidad hacia atras para soportar la palabra ‘rtsol’ en hostname.if(5) ha sido eliminada.
    • Los scripts  install.site y upgrade.site son ejecutados ahora al final del proceso de instalar/actualizar.
    • Información más detallada se muestra al identificar discos.
    • La selección del ruteador por defecto de IPv6 ha sido corregida.
    • En la plataforma amd64, AES-NI se usa si esta presente.
  • Daemons de ruteo y otras mejoras de red del entorno de usuario:
    • Un nuevo daemon, el slaacd(8) maneja la Autoconfiguración de Direcciones IPv6  Sin Estado (RFC 4862).
    • rtadvd(8) soporta ahora “Reducir el Consumo de Energía de Anuncios de Ruteador” (RFC 7772).
    • rtadvd(8) ha sido corregido para manejar rapidamente cambios de prefijo IPv6 en el sistema.
    • ipsecctl(8) puede mostrar ahora paquetes SA y la palabra clave “bundle” permite que sean creados de forma explicita. Esto evita confusión dado que antes eran usados implicitamente.
    • nc(1) ahora tiene una opción  -W recvlimit para terminar un netcat después de recibir el número especificado de paquetes. Esto permitirá enviar una solicitud UDP, una respuesta es recibida y el resultado revisado en la línea de comando.
    • nc(1) ahora tiene una opción -Z, permitiendo al certificado de par y la cadena ser salvados en un archivo con formato PEM.
    • Una nueva opción -T tlscompat ha sido agregado al comando nc(1), lo cual habilita el uso de todos los protocolos TLS y los cifradores libtls “compatibles”.
    • Varias condiciones de carrera han sido corregidas en relayd(8), expecialmente en modo HTTP troceado.
    • ndp(8) muestra ahora la información NDP relevante cuando corre en un dominio de ruteo que no sea por defecto.
    • ifstated(8) ahora puede lidiar con salidas/llegadas de la interfase.
    • bgpd(8) ahora puede ser iniciado multiples veces en diferente dominios de enrutamiento, esto proporciona la funcionalidad de ruteo virtual.
  • Mejoras en la seguridad:
    • Una nueva función freezero(3) para limpiar y liberar fácilmente memoria que retiene datos sensibles ha sido agregada.
    • Doble detección libre ha sido mejorada cuando la opción  F del malloc(3) es usada. La opción S existente ahora incluye F.
    • La tty ioctl TIOCSTI ha sido eliminada. Los ciclos I/O en los dos últimos consumidores csh(1) y mail(1) fueron reescritos para manejar la eliminación.
    • Trapsleds, una nueva mitigación que reduce significativamente la cantidad de nops en el flujo de instrucciones, reemplazandolos con instrucciones trampa (trap) o secuencias de saltar-sobre-trampa, por lo tanto requiriendo mayor precisión para apuntar a dispositivos potenciales.
    • Liga de dirección aleatoria de Kernel (Kernel Address Randomized Link (KARL)), un nuevo “kit-de-enlazamiento” (“link-kit”) permite a los archivos .o del kernel que sean re-enlazados en un orden aleatorio, creando un kernel único para cada arranque. /bsd ahora no es legible a los usuarios, para tratar de mantener el secreto.
    • Como con previas implementaciones de libc, rc(8) re-enlaza (re-links) libcrypto al momento de arrancar, colocando los objetos en orden aleatorio.
    • Adicionalmente a libcrypto, para prevenir el reuso de código por parte de vulnerabilidades, rc(8) re-enlaza ld.so en el arranque, colocando los objetos en orden aleatorio.
    • Si la auditoría de procesos esta activada con accton(8), el correo diario muestra una gran cantidad de violaciones e interrupciones de programas. lastcomm(1) usa las banderas P y T para tales procesos.
    • pflogd(8) usa el modelo fork+exec (derivar+ejecutar).
    • tcpdump(8) usa el modelo fork+exec (derivar+ejecutar).
    • ifstated(8) usa pledge(2).
    • snmpd(8) y snmpctl(8) ahora usan pledge(2).
    • Aprieta más la promesa (pledge) para at(1).
    • Lógica de promesa (pledge) corregida y simplificada para nc(1).
    • Mas aplicación de recallocarray(3) en entorno de usuario, y tamáños rastreados van a free(9) en el kernel.
    • Se lograron niveles más altos de paranoia en relación a la estrucutra de empacado, y se limpiaron muchos objetos del kerne antes de pasarlos al entorno de usuario.
    • Se desactivaron algunas optimizaciones en clang(1) debido a la incompatibilidad con la seguridad.
    • Por ejemplo, se enfrenta con la asunción de clang(1) que los objetos estáticos o constantes colocados en secciones desconocidas (tales como .openbsd.randomdata) seguramente son 0 todo el tiempo, y por lo tanto esos accesos de memoria pueden ser optimizados de inmediato.
    • En el kernel, aleatoreamente se envía hacia abajo la parte superior de la pila por cada kthread.
  • dhcpd(8)/ dhcrelay(8) mejoras diversas:
    • Se agregó soporte para la sentencia echo-client-id a dhcpd.conf(5).
    • Se tuvo mayor cuidado al procesar todos los datos leídos, y no solo datos leídos desde el socket bpf(4).
    • Uso de /dev/bpf en vez de /dev/bpf0.
    • Manejo de mensajes DHCPINFORM desde clientes detrás de un relé DHCP.
    • Se corrigió el manejo de interfases de carp(4) dentro de dhcrelay(8).
    • No detiene el registro de dhcrelay(8) hacia la stderr cuando es iniciado con la opción -d.
  • dhclient(8) mejoras diversas:
    • Los mensajes de bitácora se retrabajaron y aclararon, en particular por medio de poner prefijo del nombre de la interfase de red relevante.
    • Se da tratamiento al SSID como un dato binario de 0 a 32 bytes, y no como cadena de texto.
    • Se usa RTM_PROPOSAL para tomar control de una interfase en lugar de apagar y encender  interfases con la esperanza de que otras instancias de dhclient(8) lo noten.
    • Reduce la operaciones de archivo necesarias por medio de la opción -L por medio de abrir un archivo al momento del arranque y usarlo durante el tiempo de vida del proceso.
    • Se mejoró el manejo de resolv.conf(5) por medio de reducir las escrituras y determinar con más confianza cual interfase tiene el valor actual del ruteo por defecto.
    • Se tomó gran cuidado para procesar todos los datos leídos, no solo los datos leídos desde el socket bpf(4).
    • Se mejoró la determinación del estado del enlace de una interfase.
    • Se declina apropiadamente las ofertas de renta de direcciones tan pronto como ellas sean consideradas inapropiadas.
    • Se retiró el soporte de los formatos de marca de tiempo usados en archivos de renta creados hace más de 4 años.
    • Acepta una oferta del servidor que envió la primera copia de la oferta, no del servidor que envió la última copia.
    • No borra direcciones y rutas cuando termina.
    • Asegura que paquetes IPv6 no sean leídos desde sockets.
    • No ignora silenciosamente palabras clave obsoletas en dhclient.conf(5).
    • Reduce el uso de memoria por medio de reducir buffers de memoria estáticos sobredimensionados.
    • Elimina aperturas repetidas de socket por medio de abrir los sockets requeridos durante el arranque.
    • Se corrige la construcción de paquetes UDP unicast, rota en openbsd 5.6.
    • Se mejora la determinación de cuándo se requieren cambios en la configuración de la interfase cuando se renueva una renta de dirección.
    • No termina cuando direcciones son agregadas manualmente o borradas desde una interfase.
    • No soporta la opción 33, de direcciones IP de clase completa.
    • Se corrigió la configuración de rutas por defecto proporcionadas por opciones de ruteo sin clase.
    • Se considera el contenido de dhclient.conf(5) cuando se determina cual es el valor de MTU a configurar.
    • Se considera el contenido de dhclient.conf(5) cuando se crea el contenido de resolv.conf(5).
    • Se borran las rutas directas cuando las rutas son purgadas.
    • No se etiquetan rutas con “DHCLIENT nnnn”.
    • No se borran direcciones o rutas que serán agregadas inmediatamente.
    • Borra direcciones y rutas solo cuando la solicitu de eliminación es realizada con NAK.
    • No espera por siempre por información solicitada en la ruta por defecto.
    • No sale cuando un intento de enviar un paquete falla.
    • No registra el envío de un paquete cuando el envío falla.
    • Se elimina la opción -u, rota desde 2013 sin quejas de nadie.
    • Se usa /dev/bpf en lugar de /dev/bpf0.
  • Mejoras diversas:
    • Las plataformas i386 y amd64 han cambiado para usar clang(1) como el compilador base.
    • Edición mejorada de líneas UTF-8 con soporte para ksh(1) en modo de entrada Emacs y Vi.
    • El HISTFILE de ksh(1) ahora usa un formato de texto plano. Se agregó soporte para la variable de ambiente HISTCONTROL.
    • El rendimiento del descolocador de memoria usado por ksh(1) ha sido corregido.
    • La bandera emacs-usemeta de ksh(1)  ya no es necesaria y ahora esta obsoleta.
    • Nueva llamada de sistema futex(2).
    • Nuevas implementaciones de mutex de pthread y de variable de condición mejorando la latencia de aplicaciones con multiples hilos.
    • Nueva implementación POSIX de xlocale escrita desde cero, completa en el sentido de que todas las funciones POSIX *locale(3) y *_l(3) están incluidas, pero en OpenBSD, a nosotros solo nos interesa sobre LC_CTYPE y nosotros sólo soportamos ASCII y UTF-8.
    • Hibernación y suspención automática por parte de apmd cuando la batería esta baja.
    • Nuevas herramientas ctfdump(1) y ctfconv(1) para manipular CTF (Tipo de Formato Compact C).
    • El manejo de errores en syslogd(8) ha sido mejorado. Incluso si ocurren errores internos, el daemon intenta mantener activos los subsistemas no afectados. Así que se registran tantos mensajes como sea posible. Ellos pueden ser filtrados por severidad y facilidad con “syslog”.
    • syslogd(8) ahora puede suprimir “last message repeated (último mensaje repetido)” el cual es útil para registro remoto.
    • syslogd(8) puede escuchar en multiples sockets TLS.
    • syslogd(8) cierra los sockets *.514 UDP cuando no se necesiten.
    • Se truncan los mensajes de bitácora a 8192 bytes en todas partes.
    • newsyslog(8) ahora se salta y registra líneas de configuración no válidas.
    • Puntos de montaje anidados son desmontados en el orden correcto.
    • Corrección en la creación de volúmenes CONCAT de softraid(4).
    • Se incluyó información de volúmen y respaldo de disco en softraid(4) en mensajes de error de e/s (i/o).
    • Se hace que vioscsi(4) sea un dispositivo scsi(4) normal por medio de eliminar su uso del mecanismo obsoleto XS_NO_CCB.
    • Elimina los últimos vestigios del mecanismo en deshuso XS_NO_CCB.
    • El espacio de usuario puede obtener ahora la dirección del bloque de control del hilo de procesamiento sin una llamada del sistema en OCTEON II y posteriores.
    • FPU esta activado en OCTEON III.
    • Kernel GENERIC incluye ahora una sección .SUNW_ctf que contiene datos CTF.
    • Nuevo comando de ddb(4) el comando kill, envía una señal no atrapable SIGABRT a un proceso.
    • Nuevo comando de ddb(4) el comando pprint usando información CTF para (imprimir bonito) “pretty print” símbolos globales.
    • Nuevo comando de ddb(4) el comando show struct, usando información CTF para desplegar el contenido de estructuras internas de memoria C.
    • x86: ddb(4) usa datos CTF para desplegar el número correcto de argumentos de función en rastreos hacia atras.
    • Apaga todos los codecs en azalia(4) para evitar ruido de estática en bocinas y audífonos al momento de reiniciar.
    • Se corrige una regresión al momento de arrancar equipos i386 visto en algunos CPUs muy antiguos 486DX.
    • Nueva herramienta witness(4) para depurar problemas de orden de bloqueo en el kernel. La herramienta no está compilada por defecto, y sólo amd64, hppa e i386 estan soportados.
    • Se moderniza algunos comportamientos bizarros de tty por parte de getty(8).
    • Algunos cambios sutiles al comando pledge(2) para satisfacer requerimientos observados en el mundo real.
    • Se prefiere el uso de waitpid(2) en lugar de wait(3) donde sea posible, para evitar problemas con procesos-hijos preexistentes.
    • Se reescribieron franjas de código de llamadas de sistema “stub” dependientes de la máquina en ld.so(1) en una forma mucho más portable.
    • Caches por-CPU implementados en agrupaciones.
    • Mutex, condition-variable, thread-specific data, pthread_once(3), y pthread_exit(3) estas rutinas cambiaron a libc desde libpthread para facilidad de uso de bibliotecas y compatibilidad con otros SOs (Sistemas Operativos).
    • Se agregó getptmfd(3), fdopenpty(3), y fdforkpty(3) para simplificar la separación de privilegios y el uso de pledge(2).
    • Se mejoró la complejidad computacional en varios casos de strstr(3), qsort(3), y glob(3).
    • Se agregó soporte para EV_RECEIPT y EV_DISPATCH en kqueue(2).
    • Se agregó fktrace(2).
  • OpenSMTPD 6.0.0
    • Se corrigió un uno por uno en el parseador de la configuración que hace un puerto 65535 un puerto inválido.
    • Se corrigió una fuga de den el mecanismo de congestión de sesión.
    • Se corrigió una posible caida del sistema cuando realiza envío de relés con smtps.
    • Se eliminó soporte para la sintaxis “listen secure” (escuchar de forma segura) (explícitamente define en su lugar a dos servidores tls y smtps).
    • Se eliminó soporte experimental para filtros.
    • Limpieza y mejoras de código variado y de documentación.
  • OpenSSH 7.6
    • Seguridad:
      • sftp-server(8): en modo de sólo lectura, sftp-server tenía erroneamente permitida la creación de archivos de longitud cero.
    • Características Nuevas/Cambiadas:
      • Se agregó una opción de comando para RemoteCommand para especificar un comando en el archivo de configuración ssh(1) en lugar de darlo en la línea de comando del cliente. La característica permite automatizar tareas usando la configuración de ssh.
      • sshd(8): Se agregó la opción ExposeAuthInfo que activa detalles de escritura de los métodos de autenticación (incluyendo llaves públicas donde sea aplicable) a un archivo que esta expuesto por medio de la variable de ambiente $SSH_USER_AUTH en la sesión subsecuente.
      • ssh(1): se agregó soporte para reenvío dinámico inverso. En esta modalidad, ssh actuará como un proxy  SOCKS4/5 y reenviará las conexiones a destinos solicitados por el cliente SOCKS remoto. Este modo es solicitado usando la sintaxis extendida para las opciones  -R y RemoteForward y, debido a que es implementado solamente en el cliente, no requiere al servidor que sea actualizado para estar soportado.
      • sshd(8): permite la directiva LogLevel en sshd_config para que coincida los bloques.
      • ssh-keygen(1): permite la inclusión de cadenas arbitrarias o marcar extensiones de certificado y opciones críticas.
      • ssh-keygen(1): permite al ssh-keygen usar una clave retenida en ssh-agent como un CA cuando esta firmando certificados.
      • ssh(1)/sshd(8): permite “IPQoS=none” en ssh/sshd para no imponer un valor explícito ToS/DSCP y solo usar el sistema operativo por defecto.
      • ssh-add(1): agregó la opción -q para hacer ssh-add silencioso en caso de éxito.
      • ssh(1): Se expande la opción StrictHostKeyChecking con dos nuevas configuraciones. La primera “accept-new” (aceptar nuevo) aceptará automáticamente claves “hitherto-unseen” pero rechazará conexiones por llaves de host (hostkeys) cambiadas o inválidas. Este es un subconjunto más seguro del comportamiento actual de StrictHostKeyChecking=no. La segunda configuración “off”, es un sinónimo para el comportamiento actual de StrictHostKeyChecking=no: acepta nuevas clave de host, y continúa la conexión de hosts con claves de host incorrectas. Una liberación futura cambiará el significado de StrictHostKeyChecking=no al comportamiento de “accept-new” (aceptar nuevo).
      • ssh(1): Se agregó la opción SyslogFacility al ssh(1) coincidiendo la opción equivalente en sshd(8).
    • Los siguentes bugs significativos han sido corregidos en ésta liberación:
      • ssh(1): usa HostKeyAlias si se especifíca en lugar del hostname para hacer coincidir los nombres principales de certificado de host.
      • sftp(1): Se implementó el ordenamiento para ls englobados.
      • ssh(1): Se agregó un prefijo user@host a los mensajes “Permission denied” de clientes, útil en particular cuando se usan conexiones apiladas “stacked” (p.ej. ssh -J) donde no es claro cuál host está denegando.
      • ssh(1): acepta extensiones de volúmenes desconocidas EXT_INFO valores que contienen caracteres \0. Esto es legal, pero anteriormente podía causar errores fatales de conexión si se recibían.
      • ssh(1)/sshd(8): repara estadísticas de compresión desplegadas en la salida de la conexión.
      • sftp(1): Despliega ‘?’ en lugar de cuenta de enlace incorrecta (que el protocolo no proporciona) para listados remotos.
      • ssh(1): devuelve falla en lugar de fatal() para más casos durante negociaciones de sesión multiplexada. Provoca que la sesión regrese a una conexión no multiplexada (non-mux) si llegan a ocurrir.
      • ssh(1): se mencionó que el servidor puede enviar mensajes de depuración para explicar problemas de autenticación de llave pública bajo algunas circunstancias.
      • Se tradujeron códigos de error de OpenSSL para reportar mejor errores de frase clave incorrectos cuando se cargan llaves privadas.
      • sshd(8): se ajustaron patrones de compatibilidad para WinSCP para identificar correctamente versiones que implementan solamente el esquema de intercambio de grupo DH heredado.
      • ssh(1): despliega el mensaje “Killed by signal 1” (Liquidado por señal 1) solo en la versión detallada en LogLevel de tal forma que no es mostrado en el nivel por defecto; evita que aparezca durante la ejecución del comando ssh -J y a la configuración equivalente en ProxyCommand.
      • ssh-keygen(1): cuando se generan todas las claves de host (hostkeys) (ssh-keygen -A), elimina claves existentes si existen pero son de longitud cero. Claves de longitud cero pudieron ser generadas previamente si falla el ssh-keygen o fue interrumpido en la parte de la generación de ella.
      • ssh(1): corrigió violación de pledge(2) en la secuencia de escape “~&” usada para colocar la sesión actual en el segundo plano.
      • ssh-keyscan(1): evita double-close() en descriptores de archivo.
      • sshd(8): evita el confiar en el uso de apuntadores compartidos entre monitor y procesos hijos de sshd.
      • sshd_config(8): documento disponible sobre Métodos de Autenticación (AuthenticationMethods).
      • ssh(1): evita el truncado en algunos prompts de login.
      • ssh(1): hace”–” antes de que se procese el argumento de terminación del nombre del host y después del nombre del host también.
      • ssh-keygen(1): Se cambió de algoritmo aes256-cbc a aes256-ctr para la encripción llaves privadas al nuevo estilo. Corrige prolemas relacionados al manejo de llaves privadas por sistemas compilados pero no con OpenSSL.
      • ssh(1): advierte pero no intenta usar llaves cuando las mitades pública y privada no coinciden.
      • sftp(1): no despliega mensajes de error detalladados cuando ssh se desconecta desde sftp.
      • sshd(8): corrige problema de programación para mantener viva la conexión: y la actividad en un puerto redireccionado que evite que la señal para mantener viva la conexión sea enviada.
      • sshd(8): cuando se inicia sin privilegios de root,no require que el usuario o la ruta de separación de privilegios exista. Lo que hace que correr las pruebas de regresión sea más fácil sin tocar el sistema de archivos.
      • Hace que las pruebas de regresión de integrity.sh sean más robustas contra expiraciones de tiempo.
      • ssh(1)/sshd(8): arreglos de correciones para implementación de canales; acepta IDs de canales mayores que  0x7FFFFFFF.
  • LibreSSL 2.6.3
    • Se agregó soporte por medio de proporcionar CRLs a los libtls – una vez que un CRL es proporcionado por medio de tls_config_set_crl_file(3) o tls_config_set_crl_mem(3), la verificación de CRL esta activada y requerida por la cadena completa de certificado.
    • Se retrabajó el código de verificación de nombre TLS para ser más estricto siguiendo la RFC 6125.
    • Se limpió y simplificó el manejo EC del intercambio de llaves de servidor.
    • Se eliminó el manejo inconsistente IPv6 de las funciones BIO_get_accept_socket(), la  BIO_get_host_ip() simplificada y la del BIO_accept().
    • Se agregaron definiciones para tres OIDs usados en certificados EV.
    • Validación relajada SNI para permitir a clientes que no cumplen con la RFC usar direcciones IP literales con SNI para conectar a un servidor TLS basado en libtls.
    • Se agregó tls_peer_cert_chain_pem() a libtls, útil en llamadas de validación de certificado privado tales como aquellas que hay en relayd.
    • Se conviriteron secuencias explicitas clear/free (limpiar/liberar) para usar freezero(3).
    • Se corrigió el comando ca de openssl(1) de tal forma que ahora genera certificados con tiempo que se conforma al RFC 5280.
    • Se agregó ASN1_TIME_set_tm(3) para configurar un tiempo ASN.1 desde una estructura tm *.
    • Se agregaron funciones SSL{,_CTX}_set_{min,max}_proto_version(3).
    • Se importó HKDF (HMAC Función de Derivación de Llave) desde BoringSSL.
    • Se proporcionó una función tls_unload_file(3) que libera la memoria retornada desde una llamada de un tls_load_file(3) , asegurandose que el contenido se vuelva inaccesible.
    • Se implementó conteo de referencia para libtls tls_config, permitiendo a tls_config_free(3) ser llamado tan pronto como este sea pasado a la llamada final tls_configure(3), simplificando el rastreo del tiempo de vida para la aplicación.
    • Se descartaron suites de cifrado que usan autenticación DSS.
    • Se eliminó soporte para DSS/DSA desde libssl.
    • Se hace distinción entre certificados auto-emitidos y certificados autofirmados. El código de verificación de certificado tiene casos especiales para certificados autofirmados y sin este cambio, certificados auto-emitidos (los cuales parecen ser comunes con openvpn/easyrsa) tambien eran incluidos en esta categoría.
    • Se agregó un entorno para el manejo de una nueva extensión TLS  y se convirtieron todas las extensiones TLS que la usan.
    • Se mejoraron y agregaron muchas páginas de manual nuevas. Se actualizaron las p
    • aginas de manual de SSL_{CTX_,}check_private_key(3) con cuidados especiales en relación a su uso.
    • Se limpió y simplificó el manejo de la configuración de la llave/curva EC.
    • Se agregó tls_config_set_ecdhecurves(3) a libtls, lo cual permite a los nombre de las curvas elipticas que se especificarán, que pueden ser usadas durante el intercambio de llaves cliente y servidor.
    • Se convirtieron más rutas de código para usar CBB/CBS.
    • Se eliminó soporte NPN – NPN nunca fue estandarizado y el último borrador expiró en Octubre de 2012.
    • Se eliminó la solución alterna para el bug SSL_OP_CRYPTOPRO_TLSEXT_BUG por parte de clientes CryptoPro antiguos/rotos.
    • Se eliminó el soporte para la extensión de relleno de TLS, la cual fue agregada como una solución alterna para un antiguo bug en la terminación F5 de TLS.
    • Se agregó la habilidad para atrapar valores notafter (no después) en certificados para sistemas con un time_t de 32-bit. Esto es necesario para conformarse a la RFC 5280 4.1.2.5.
    • Se eliminó la suite de cifrado original (pre-IETF) chacha20-poly1305.
    • Se reclasificó ECDHE-RSA-DES-CBC3-SHA de HIGH (ALTO) a MEDIUM (MEDIO).
    • Proporciona un error útil con libtls si no hay URLs OCSP en un certificado de pares.
    • Sigue el rastro de cuales pares de llaves estan en uso por un contexto TLS, corrigiendo un bug donde un servidor TLS con SNI puede no retornar solamente la grapa de OCSP para el par de llaves por defecto.
    • Si se llamó a la función tls_config_parse_protocols(3) con un puntero NULL ahora retorna los protocolos por defecto.
  • mandoc 1.14.3
    • Bases de datos completas mandoc.db(5) estan disponibles por defecto, permitiendo búsquedas semánticas con  apropos(1) sin ningún cambio en la configuración local.
    • Integración total de la antigua herramienta mdoclint(1) dentro de mandoc(1)  Niveles de mensajes -Wall, nuevo -Wstyle y -Wopenbsd, y muchos mensajes nuevos, por ejemplo sobre algunos errores de dedo en líneas .Sh , destinos desconocidos .Xr, y enlaces a si mismo.
    • Pasos adicionales unificando los parseadores mdoc(7), man(7), y roff(7): uso de un tipo de dato comun y ohash_init(3) para todas las solicitudes y macros y soporte de creación de nodos de árbol de sintaxis en el parseador roff(7), permitiendo el soporte para muchas características nuevas de bajo nivel roff(7). Ahora Solo unos 25 puertos requieren aún USE_GROFF.
    • Muchas mejoras de parseo y formateo para  tbl(7), incluyendo el reacomodo automático de líneas dentro de columnas de tabla.
    • Muchas mejoras en el parseo y formateo para eqn(7) , incluyendo mejor selección de tipos de letra, reconocimiento de nombres de funciones matemáticas bien conocidas, y la escritura de etiquetas <mn> y <mo> de HTML.
    • Rendereo inteligible de simbolos matemáticos en la salida -Tascii.
    • Muchas mejoras de parseo y rendereo para el macro .Lk  mdoc(7) .
    • Algunas mejoras de CSS en la salida HTML, en particular para el macro .Bl mdoc(7) .
  • Puertos y paquetes:
    Una cantidad masiva de correcciones relativas a clang ocurrieron entre 6.1 y 6.2.
    Muchos paquetes precompilados para cada arquitectura:
    • aarch64: 7942
    • alpha: 7426
    • amd64: 9728
    • arm: 7939
    • hppa: 6260
    • i386: 9685
    • mips64: 7972
    • mips64el: XXXX
    • powerpc: XXXX
    • sparc64: XXXX
    Algunos puntos sobresalientes:
    • AFL 2.51b
    • CMake 3.9.3
    • Chromium 61.0.3163.100
    • Emacs 21.4 y 25.3
    • GCC 4.9.4
    • GHC 7.10.3
    • Gimp 2.8.22
    • GNOME 3.24.2
    • Go 1.9
    • Groff 1.22.3
    • JDK 8u144
    • KDE 3.5.10 y 4.14.3 (más actualizaciones del núcleo KDE4)
    • LLVM/Clang 5.0.0
    • LibreOffice 5.2.7.2
    • Lua 5.1.5, 5.2.4, y 5.3.4
    • MariaDB 10.0.32
    • Mozilla Firefox 52.4.0esr y 56.0.0
    • Mozilla Thunderbird 52.2.1
    • Mutt 1.9.1 y NeoMutt 20170912
    • Node.js 6.11.2
    • Ocaml 4.03.0
    • OpenLDAP 2.3.43 y 2.4.45
    • PHP 5.6.31 y 7.0.23
    • Postfix 3.2.2 y 3.3-20170910
    • PostgreSQL 9.6.5
    • Python 2.7.14 y 3.6.2
    • R 3.4.1
    • Ruby 1.8.7.374, 2.1.9, 2.2.8, 2.3.5 y 2.4.2
    • Rust 1.20.0
    • Sendmail 8.16.0.21
    • SQLite3 3.20.1
    • Sudo 1.8.21.2
    • Tcl/Tk 8.5.19 y 8.6.6
    • TeX Live 2016
    • Vim 8.0.0987
    • Xfce 4.12
  • Como de costumbre, mejoras contínuas en páginas de manual y otra documentación.
  • El sistema incluye la los siguientes componentes mayores de proveedores externos:
    • Xenocara (basado en X.Org 7.7 con xserver 1.18.4 + parches, freetype 2.8.0, fontconfig 2.12.4, Mesa 13.0.6, xterm 330, xkeyboard-config 2.20 y más)
    • LLVM/Clang 4.0.0 (+ parches)
    • GCC 4.2.1 (+ parches) y 3.3.6 (+ parches)
    • Perl 5.24.2 (+ parches)
    • NSD 4.1.17
    • Unbound 1.6.6
    • Ncurses 5.7
    • Binutils 2.17 (+ parches)
    • Gdb 6.3 (+ parches)
    • Awk versión de Ago 10, 2011
    • Expat 2.2.4

Cómo Instalar

Por favor refierase a los siguientes archivos en el sitio espejo para detalles exahustivos de cómo instalar OpenBSD 6.2 en tu máquina:


Información para instalación rápida para personas familiarizadas con OpenBSD, y el uso del comando “disklabel -E”. Si se encuentra totalmente confundido al instalar OpenBSD, lea el archivo relevante INSTALL.* como se listó arriba!

OpenBSD/alpha:

  • Grabe floppy62.fs o floppyB62.fs (dependiendo de su máquina) en un diskette y teclee boot dva0. Refierase al archivo INSTALL.alpha para más detalles.
  • Asegurese de que se utilice un floppy formateado apropiadamente sin BLOQUES MALOS o su instalación muy probablemente fallará.

OpenBSD/amd64:

  • Si su máquina puede arrancar desde CD, usted puede grabar install62.iso o cd62.iso en un CD y arranque desde él. Y Usted puede necesitar ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde una memoria USB, usted puede grabar install62.fs o miniroot62.fs en una memoria USB y arranque desde él.
  • Si no se puede arrancar desde un CD, floppy disk, o memoria USB, usted puede instalar a traves de la red usando PXE como se describe en el documento incluido en el archivo INSTALL.amd64.
  • Si estas planeando un arranque dual de OpenBSD con otro SO, usted necesitará leer el archivo INSTALL.amd64.

OpenBSD/arm64:

  • Grabe miniroot62.fs a un disco y arranque desde él después de conectar la consola en el puerto serial . Refierase al archivo INSTALL.arm64 para más detalles.

OpenBSD/armv7:

  • Grabe un miniroot de sistema específico a una tarjeta SD y arranque desde él después de conectar la consola del puerto serial. Refierase al archivo INSTALL.armv7 para más detalles.

OpenBSD/hppa:

OpenBSD/i386:

  • Si su máquina puede arrancar desde un CD, usted puede grabar el archivo install62.iso o cd62.iso en un CD y arrancar desde él. Puede ser que necesite ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde una memoria USB, usted puede grabar el archivo install62.fs o miniroot62.fs a una memoria USB y arrancar desde ahí.
  • Si no puede arrancar desde un CD, floppy disk, o memoria USB, usted puede instalar a traves de la red usando PXE como se describe in el documento incluido en INSTALL.i386.
  • Si esta planeando un arranque dual entre OpenBSD y otro SO, necesitará leer el archivo INSTALL.i386.

OpenBSD/landisk:

  • Grabe el archivo miniroot62.fs al principio del CF o disco, y arranque normalmente.

OpenBSD/loongson:

  • Grabe el archivo miniroot62.fs a una memoria USB y arranque bsd.rd desde él o arranque bsd.rd vía tftp. Refierase a las instrucciones en INSTALL.loongson para más detalles.

OpenBSD/luna88k:

  • Copie `boot’ y `bsd.rd’ a una partición Mach o UniOS, y arranque el cargador desde el PROM, y entonces el bsd.rd desde el cargador de arranque. Refierase a las instrucciones en INSTALL.luna88k para más detalles.

OpenBSD/macppc:

  • Grabe la imágen desde un sitio espejo a un CDROM, y encienda su equipo mientras presiona la tecla C hasta que la pantalla se encienda y muestre OpenBSD/macppc boot.
  • De forma alternativa, en el prompt del Open Firmware teclee boot cd:,ofwboot /6.2/macppc/bsd.rd

OpenBSD/octeon:

  • Después de conectar un puerto serial, arranque bsd.rd a traves de la red vía DHCP/tftp. Refierase a las instrucciones en INSTALL.octeon para más detalles.

OpenBSD/sgi:

  • Para instalar, grabe el archivo cd62.iso en un CD-R, pongalo en la unidad de CD de su equipo y seleccione  Install System Software desde el menú de mantenimiento del sistema. Los sistemas Indigo/Indy/Indigo2 (R4000) no arrancarán automáticamente desde un CD-ROM, y necesitaran una invocación apropiada desde el prompt del PROM. Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.
  • Si su máquina no tiene una unidad de CD, puede configurar un servidor de red DHCP/tftp, y arrrancar usando  “bootp()/bsd.rd.IP##” usando el kernel que coincida con su tipo de sistema.
  • Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.

OpenBSD/sparc64:

  • Grabe la imágen desde el sitio espejo en un CDROM, arranque desde el, y teclee boot cdrom.
  • Si esto no funciona, o si no tiene una unidad CDROM, puede grabar en un diskette la imagen floppy62.fs o floppyB62.fs (dependiendo de su máquina) y arranque desde él con el comando boot floppy. Refierase al archivo INSTALL.sparc64 para más detalles.
  • Asegurese de usar disketes formateados apropiadamente que NO TENGAN BLOQUES MALOS o su instalación muy probablemente fallará.
  • También puede grabar el archivo miniroot62.fs en la partición swap en el disco y arrancar con el comando boot disk:b.
  • Si nada funciona, usted puede arrancar desde la red como se describe en INSTALL.sparc64.

Cómo actualizar

Si ya tiene un sistema OpenBSD 6.1, y no quiere reinstalar, las instrucciones de actualización y consejos pueden encontrarse en la  Guía de Actualización.


Notas sobre el código fuente

src.tar.gz este archivo contiene un archivo de código fuente empezando en /usr/src. Este archivo contiene todo lo que necesita excepto las fuentes del kernel, las cuales vienen en un archivo separado. Para extraer teclee lo siguiente:

# mkdir -p /usr/src
# cd /usr/src
# tar xvfz /tmp/src.tar.gz

sys.tar.gz contiene el archivo de código fuente empezando en /usr/src/sys. Este archivo contiene todas las fuentes del kernel que necesitas para recompilar kernels. Para extraer teclee lo siguiente:

# mkdir -p /usr/src/sys
# cd /usr/src
# tar xvfz /tmp/sys.tar.gz

Ambos árboles de código son verificaciones regulares CVS. Usando estos árboles es posible empezar el uso de servidores anoncvs como se describe aquí. Usar estos archivos resulta en una actualización CVS más rápida de la que podría esperar de una verificación fresca de todo el árbol de código fuente de OpenBSD.


Árbol de Puertos

Un archivo del árbol de puertos también se proporciona. Para extraerlo teclee:

# cd /usr
# tar xvfz /tmp/ports.tar.gz

Lea la página de ports si no sabe nada de los ports hasta este momento. Este texto no es un manual de cómo usar los ports. En lugar de ello, es un conjunto de notas dirigidas para impulsar a un usuario en el sistema de ports de OpenBSD.

El directorio ports/ representa una verificación CVS de nuestros puertos. Así como de nuestra árbol de código completo, nuestro árbol de puertos esta disponible vía AnonCVS. Así que, para mantenerlo actualizado con la rama  -stable , necesita hacer que el árbol de ports/ esté disponible en un medio de lectura-escritura y actualizar el árbol con un comando como el siguiente:

# cd /usr/ports
# cvs -d anoncvs@server.openbsd.org:/cvs update -Pd -rOPENBSD_6_2

[Por supuesto, usted debe reemplazar el nombre del servidor aquí con el de un servidor anoncvs cercano a usted.]

Note que la mayoría de los ports estan disponibles en paquetes en nuestros servidores espejo. Puertos actualizado para la liberación 6.2 se harán disponibles si surge algun problema.

Si esta interesado en ver un puerto agregado, o quiere contribuir, o solo conocer más, la lista de correo de ports@openbsd.org es un buen lugar para comenzar.

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

http://busterfaucet.com/?ref=14747

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123 y en Steemit  https://steemit.com/@cosmicboy123

BSD Magazine Edición de Octubre de 2017

Esta es una traducción del siguiente sitio: https://bsdmag.org/download/real-time-distributed-messaging-freebsd-nsq/

 

Contenido:

1.- MENSAJERÍA DISTRIBUIDA EN TIEMPO REAL EN FREEBSD CON NSQ

2.- RASTREANDO ACTIVIDADES DE UN HACKER EN UN SERVIDOR LINUX

3.- OPENBSD 6.2

4.- EMULANDO JUEGOS PARA DOS

5.- RESOLVIENDO EXPRESIONES USANDO LA NOTACIÓN POLACA INVERTIDA

6.- ENTREVISTA CON YUE CHEN

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

http://busterfaucet.com/?ref=14747

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123 y en Steemit  https://steemit.com/@cosmicboy123

Probando los BSDs y OpenIndiana En Servidor de 2U AMD EPYC + Tyan 2U

Esta es una traducción del siguiente sitio: https://www.phoronix.com/scan.php?page=article&item=amd-epyc-bsd&num=1

Escrito por Michael Larabel en Sistemas Operativos el 10 de Octubre de 2017.

Hemos empezado a entregar varias pruebas de rendimiento de Linux del procesador AMD EPYC, pero para aquellos interesados en sistemas operativos BSD o incluso en el “Solaris de código abierto” Illumos/OpenIndiana, He realizado algunas pruebas básicas en los días anteriores usando el procesador de alto nivel EPYC 7601 de 64-hilos de ejecución en la TYAN Transport SX TN70A-B8026.

 

Siguiendo a las pruebas recientes de Fedora / Ubuntu / CentOS / openSUSE / Debian / Clear / Antergos en la EPYC, Preparé todo para probar algunos BSDs para ver si funcionan bien en un procesador AMD EPYC así como también con OpenIndiana. En general, los BSDs funcionaron muy bien y honestamente me dejaron sorprendido considerando que ellos no siempre se llevan bien en hardware nuevo, además de que muchos BSDs no se acercan al número de desarrolladores que tiene la comunidad de Linux.

 

 

Los puntos sobresalientes de mis pruebas de BSD con la combinación AMD EPYC 7601 + TYAN Transport SX TN70A-B8026 se muestran a continuación:

FreeBSD 11.1 – Usando el instalador basado en texto de la imagen ISO para USB de FreeBSD 11.1 x86_64 funcionó bien en este servidor Tyan 2U con el procesador EPYC. Esta fue mi primera vez probando los BSDs en un EPYC y todo funcionó muy bien. Similar a Linux que carece del reporte termal del CPU Zen hasta el siguiente ciclo del kernel (Linux 4.15), Los desarrolladores de FreeBSD solo aterrizaron su soporte para reportar la temperadura Zen en Septiembre para su siguiente liberación. Sin embargo con el EPYC 7601 en todas las condiciones probadas hasta ahora en un servidor con motherboard TN70A-B8026 no se llegó a tener ningún problema de temperatura del que se pudiera hablar.

 

TrueOS Stable – El sistema operativo derivado de FreeBSD conocido anteriormente como PC-BSD funcionó bien con el sistema. No es mucha sorporesa tomando en cuenta que TrueOS esta basado actualmente en FreeBSD 12.0-CURRENT. Incluso arrancando en el entorno gráfico de TrueOS (Lumina) el sistema funcionó muy bien con la pantalla AST2500. Así que para aquellos que le estan echando el ojo a una configuración EPYC-Tyan no experimentarán mucho problema.

DragonFlyBSD 4.8.1 – La versión actual de la liberación estable de DragonFly 4.8.1 funcionó bien en este sistema, sin problemas que reportar.

DragonFlyBSD 5.0 RC2 – La siguiente liberación de DragonFly viene pronto. Desafortunadamente, cuando se arranca desde la imágen basada en USB de la versión RC2 (Candidato a Liberación 2), el sistema reinicia inmediatamente. Pero esto parece ser algún problema que no es específico del procesador EPYC  ya que he encontrado este comportamiento con otros sistemas (Intel) también. Asi que no hubo pruebas hoy para DragonFlyBSD 5.0 RC2 con la nueva opción del sistema de archivos HAMMER2, pero la liberación estable que hay actualmente esta funcionando bien, así que esperamos que este problema se resuelva antes del debut de la versión 5.0.0.

OpenBSD 6.2 – OpenBSD 6.2 fue liberado el Lunes pasado. La imágen de USB de OpenBSD 6.2 arrancó exitosamente. Sin embargo, se presentó un problema del instalador/sitio espejo donde no pude instalar algunos paquetes, así que no pude proceder con una instalación completa del sistema. Pero el kernel fucionó bien para arrancar desde el sistema de archivos del USB, así que debe funcionar bien con el procesador EPYC.

 

 

Por último para estas pruebas probamos la última liberación de OpenIndiana Hipster. Este sistema operativo derivado de OpenSolaris/Illumos arrancó bien hasta llegar a su escritorio GNOME2. Al ver que arrancó totalmente hasta el escritorio fue toda una sorpresa debido a que en años recientes usando OpenIndiana generalmente había resultado sin éxito en mis pruebas. Mientras estaba funcionando, el almacenamiento NVMe SSD no estaban funcionando así que la instalación no pudo proceder. OpenIndiana ha ofrecido un controlador NVMe desde 2015, pero su soporte aún parece estar incompleto. Sin embargo la tarjeta Ethernet y otras funcionalidades del sistema estaban funcionando bien.

En general, tomando en cuenta los detalles normales de los BSD, estube complacido con el desempeño de los BSDs funcionando bien en la combinación EPYC 7601 + TYAN Transport SX TN70A-B8026 trabajando realmente bien con FreeBSD/TrueOS funcionando sin errores, dado que con los BSDs tendemos a ver más problemas de compatibilidad de hardware con productos nuevos especialmente en el caso de plataformas completamente nuevas, pero fue grandioso ver al EPYC y este servidor TYAN correr muy bien. Tampoco hubo problemas de estabilidad al correra algunas pruebas de rendimiento.

Para aquellos curiosos sobre el rendimiento de BSD en el servidor EPYC 7601, Llevé a cabo algunas Pruebas de la Suite de Phoronix esas pruebas se compararon con nuestras recientes pruebas con distribuciones Linux y con FreeBSD/TrueOS.

En general, los resultados básicamente estuvieron en línea con las expectativas dadas las pasadas pruebas de rendimiento entre BSD vs. Linux en diferentes plataformas. Dependiendo de la carga de trabajo, las diferencias de rendimiento pueden ser dramáticas si se usa el compilador LLVM Clang el cual es usado con frecuencia por los BSDs por defecto mientras que al cambiar de regreso a GCC puede llevar a una diferencia justa comparado con Linux.

Si alguien tiene otras peticiones de pruebas de rendimiento en BSD o pruebas para EPYC en general, haganoslo saber.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

http://busterfaucet.com/?ref=14747

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123 y en Steemit  https://steemit.com/@cosmicboy123

BSD Magazine Edición de Septiembre de 2017

Esta es una traducción del siguiente sitio: https://bsdmag.org/download/military-grade-data-wiping-freebsd-bcwipe/

Contenido:

1.- LIMPIEZA DE DATOS DE GRADO MILITAR EN FREEBSD CON BCWIPE

2.- ADMINISTRACIÓN DE VOLUMENES Y SEUDO DE SISTEMA DE ARCHIVOS HAMMER

3.- ESPEJEO DE SISTEMA DE ARCHIVOS EN DRAGONFLYBSD

4.- TÉCNICAS AVANZADAS PARA GESTIONAR COLAS DE UNIX

5.- OPENBSD DESDE LA PERSPECTIVA DE UN USUARIO VETERANO DE LINUX

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

http://busterfaucet.com/?ref=14747

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123 y en Steemit  https://steemit.com/@cosmicboy123

BSD Magazine Edición de Abril de 2017

Esta es una traducción del siguiente sitio: https://bsdmag.org/download/nearly-online-zpool-switching-two-freebsd-machines/

 

Contenido:

1.- CAMBIO DE ZPOOL CÁSI EN LÍNEA ENTRE DOS MÁQUINAS FREEBSD.

2.- SERVIDOR JUMP OPENSSH CON 2FA

3.- NUEVAS CARACTERÍSTICAS DE OPENBSD 6.1

4.- EL BLOG DE DANIEL MIESSLER

5.- PROGRAMACIÓN GUI EN FREEBSD CON PERL/TK

6.- DEVOPS CON CHEF EN FREEBSD

7.- HERRAMIENTAS DE DESARROLLO

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

OpenBSD 6.1 Release!

La siguiente es una traducción del siguiente sitio: http://www.openbsd.org/61.html


 

Liberado el 11 de Abril de 2017
Copyright 1997-2017, Theo de Raadt.

6.1 Canción de la liberación: “Winter of 95”. (Invierno del 95)

  • Vea la información en la página FTP para una lista de servidores espejo.
  • Vaya al directorio pub/OpenBSD/6.1/ en uno de los sitios espejo.
  • De un vistazo en la página de errata del 6.1 por una lista de bugs y soluciones alternativas.
  • Vea la bitacora detallada de cambios entre las liberaciones 6.0 y la 6.1.
  • signify(1) generó las llaves publicas para esta liberación:
    base: RWQEQa33SgQSEsMwwVV1+GjzdcQfRNV2Bgo48Ztd2KiZ9bAodz9c+Maa
    fw:   RWS91POk0QZXfsqi4aI7MotYz8CPzoHjYg4a1IDi56cftacjsq+ZL/KY
    pkg:  RWQbTjGFHEvnOckqY7u9iABhXAkEpF/6TQ3Mr6bMrWbT1wOM/HnbV9ov
    

    Todos los derechos de copia (copyrights) aplicables y los créditos estan en los archivos src.tar.gz, sys.tar.gz, xenocara.tar.gz, ports.tar.gz, o en los archivos obtenidos vía ports.tar.gz.

 


¿Qué hay de Nuevo?

Esta es una lista parcial de las nuevas características y sistemas incluidas en OpenBSD 6.1. Para una lista completa, vea el archivo changelog que está al inicio del directorio 6.1.

  • Plataformas Nuevas/extendidas:
    • Nueva plataforma arm64 , usando clang(1) como el compilador base del sistema.
    • La plataforma armv7 ha visto algunas mejoras mayores, incluyendo un cambio a EABI y soporte para mucho más hardware.
    • La plataforma loongson ahora soporta sistemas con el juego de chips Loongson 3A CPU y RS780E.
    • Las siguientes plataformas fueron retirados: armish, sparc, zaurus.
  • Soporte mejorado de hardware, que incluye:
    • Nuevo controlador acpials(4) para dispositivos de sensor de luz ambiental ACPI.
    • Nuevo controlador acpihve(4) para alimentar entropía al Hyper-V en el contenedor del kernel.
    • Nuevo controlador acpisbs(4) para los dispositivos de Batería Inteligente ACPI.
    • Nuevo controlador dwge(4) para los dispositivos Ethernet Designware GMAC 10/100/Gigabit Ethernet.
    • Nuevo controlador htb(4) para los puentes anfitrión PCI Loongson 3A.
    • Nuevo controlador hvn(4) para interfases de red de Hyper-V.
    • Nuevo controlador hyperv(4) para el dispositivo invitado nexus de Hyper-V.
    • Nuevo controlador iatp(4) para las pantallas táctiles y touchpad maXTouch de Atmel.
    • Nuevo controlador imxtemp(4) para sensores de temperatura i.MX6 de Freescale.
    • Nuevo controlador leioc(4) para el controlador IO de bajo nivel 3A de Loongson.
    • Nuevo controlador octmmc(4) para el controlador de host OCTEON MMC.
    • Nuevo controlador ompinmux(4) para multiplexado de pin OMAP.
    • Nuevo controlador omwugen(4) para generadores de encendido de OMAP.
    • Nuevo controlador psci(4) para Cordinación de Interfase del Estado de Encendido de ARM.
    • Nuevo controlador simplefb(4) para la memoria de intercambio en sistemas usando un árbol de dispositivos.
    • Nuevo controlador sximmc(4) para todos los controladores Allwinner A1X/A20 MMC/SD/SDIO.
    • Nuevo controlador tpm(4) para dispositivos de Trusted Platform Module (Módulo Plataforma Confiable).
    • Nuevo controlador uwacom(4) para tabletas USB Wacom.
    • Nuevo controlador vmmci(4) para interfase de control VMM.
    • Nuevo controlador xbf(4) para discos virtuales Xen Blkfront.
    • Nuevo controlador xp(4) para el procesador de I/O LUNA-88K HD647180X.
    • Soporte para  MACs Ethernet Kaby Lake y Lewisburg PCH con I219 PHYs ha sido agregado en el controlador em(4).
    • Soporte para dispositivos Gigabit Ethernet basados en el RTL8153 USB 3.0 ha sido agregado al controlador ure(4).
    • Soporte mejorado ACPI para hardware mordeno Apple, incluyendo la suspensión y resumen S3.
    • Soporte para la familia X550 de dispositivos Gigabit Ethernet de 10 Gigabit Ethernet ha sido agregada al controlador ix(4).
  • Nuevo vmm(4)/ vmd(8):
    • El soporte fue integrado parcialmente en 6.0, pero deshabilitado.
    • Soporte para anfitriones i386 y amd64.
    • Carga de BIOS proporcionado vía firmaware vmm, entregado vía fw_update(1).
    • Soporte para Máquinas Virtuales (VMs) invitadas Linux.
    • Mejor manejo de interrupciones y emulación de dispositivos heredados.
    • vmm(4) ya no requiere VMX con capacidades de invitado sin restricciones (Los CPUs Nehalem y anteriores son suficientes).
    • Eliminar memorias intermedias de rebote usadas previamente por  vmd(8) para dispositivos vio(4) y vioblk(4) .
    • Suporte de Máquinas Virtuales (VMs) con más de 2GB RAM.
    • vmd(8) usa pledge(2) y el modelo fork+exec.
    • vm.conf(5) se expandió para incluir reglas de propiedad de Máquina Virtual (VM)  (uid/gid).
    • vmd(8)/ vm.conf(5) soporta configuración automática de bridge(4) y switch(4) para las interfases de red de máquina virtual (VM).
    • vmctl(8) soporta apagado seguro y limpio a Máquinas Virtuales vía vmmci(4).
  • IEEE 802.11 mejoras a la pila inalámbrica:
    • El controlador ral(4) soporta ahora dispositivos Ralink RT3900E (RT5390, RT3292).
    • Los controladores iwm(4) y iwn(4) soportan ahora el intervalo de guardia corta (short guard interval (SGI)) en modo 11n.
    • Se agregó una nueva implementación de MiRa, un algoritmo de adaptación de frecuencia diseñado para 802.11n.
    • El controlador iwm(4) soporta ahora el estándar 802.11n MIMO (MCS 0-15).
    • El controlador athn(4) soporta ahora el estándar 802.11n, de MIMO (MCS 0-15) y el modo hostap (Punto de Acceso Anfitrión).
    • El controlador iwn(4) ahora recibe marcos MIMO en modo monitor.
    • Los controladores rtwn(4) y urtwn(4) usan ahora la adaptación AMRR de frecuencia (dispositivos 8188EU y 8188CE solamente).
    • TKIP/WPA1 fue desactivado por defecto porque debilidades inherentes en este protocolo.
  • Mejoras en la pila genérica de red:
    • Nuevo pseudo dispositivio switch(4) junto con nuevos programas switchd(8) y switchctl(8).
    • Nuevo modo de operación mobileip(4) para el pseudo dispositivo gre(4).
    • Modo Multipunto-a-multipunto en vxlan(4).
    • route(8) y netstat -r despliega todas la banderas de enrutamiento correctamente y estan completamente documentadas en la página del manual netstat(1).
    • Cuando envía flujos TCP éstos son almacenados localmente en grandes conglomerados (clusters) de mbuf para mejorar el manejo de memoria. El máximo tamaño de buffer de envío y recepción TCP ha sido incrementado desde 256KB hasta 2MB. Note que ésto resulta en una huella digital diferente de pf(4) para el SO OpenBSD. El valor límite por defecto para los clusters mbuf ha sido incrementado. Ahora se puede checar los valores con  netstat(1) -m y ajustarlos con el parámetro kern.maxclusters en sysctl(8)
    • Se hizo que la bandera TCP_NOPUSH trabaje para los sockets listen(2). Es heredado por el socket devuelto por  accept(2).
    • Mucho código ha sido eliminado o simplificado para hacer la transición a múltiples procesadores más fácil. Rediseño de interrupción y bloqueos de multiprocesadores en la pila de red.
    • Cuando se esten transmitiendo paquetes de la pila de red a la capa de interfase, asegurese de que no tengan apuntadores a  pf(4) lo cual podría resultar en una operación libre de memoria en el nivel de protección equivocado.
    • Se corrigió el cálculo de las sumas de verificación en pf(4) de y a conversiones de paquetes ICMP. Se simplifica el precesameinto interno de de y a (af-to)  y se corrigió la ruta de descubrimiento de MTU en algunos casos puntuales.
    • Se mejoró el procesamiento de fragmentos IPv6. Anteriormente se descartaban fragmentos atómicos vacíos. Se hace más paranóico cuando encabezados salto-a-salto en IPv6 aparezcan después de fragmentos de encabezados. Se sigue la norma RFC 5722 “Manejo de Fragmentos IPv6 Traslapados” más estrictamente en pf(4). La norma RFC 8021 “Fragmentos Atómicos IPv6 Considerados Dañinos” vuelve obsoleta la generación de fragmentos atómicos, así que ya no los envían más.
    • Dependiendo de la dirección, ipsecctl(8) puede agrupar paquetes SA juntos automáticamente. Para dejar claro que está pasando, el kernel proporciona esta información y el ipsecctl -s sa imprime los paquetes SA de IPsec.
    • Un nuevo tipo de socjet de ruteo, RTM_PROPOSAL, fue agregado para facilitar mejoras futuras en el proceso de configuración de la red.
  • Mejoras del Instalador:
    • El instalador usa ahora separación de privilegios para obtener y verificar los juegos de software de instalación.
    • Los juegos de instalación ahora son obtenidos por medio de una conexión HTTPS por defecto cuando se usa un servidor espejo que lo soporte.
    • El instalador considera ahora toda la información DHCP en el nombre de archivo (filename), nombre-de-archivo-de-arranque (bootfile-name), nombre del servidor (server-name), nombre del servidor tftp (tftp-server-name), y el siguiente servidor (next-server) cuando intenta instalaciones y actualizaciones automáticas.
    • El instalador ya no agrega mas una ruta a un alias de IP por medio de la IP 127.0.0.1, debido a mejoras en los componentes de ruteo del kernel.
  • Los daemons de ruteo y otras mejoras en la red para el entorno de usuario:
    • ping(8) y ping6(8) ahora son el mismo binario y comparten el motor.
    • ripd(8) soporta ahora ligas p2p con direcciones en diferentes subredes.
    • Bocinas UDP pueden especificar una dirección de origen IPv4 usando IP_SENDSRCADDR. iked(8) y snmpd(8) usan ahora la dirección de origen apropiada cuando envían respuestas.
    • iked(8) soporta ahora ECDSA y las firmas de la norma RFC 7427 para autenticación.
    • iked(8) soporta ahora replica a cookies de respuesta IKEv2.
    • Muchas correcciones y mejoras para iked(8) e ikectl(8), incluyendo varias correcciones para remanipulación.
    • ospfd(8) y ospf6d(8) ahora pueden salir adelante con cambios de MTU en la interfase en tiempo de ejecución.
    • bgpd(8) ahora soporta Comunidades Grandes BGP (RFC 8092).
    • bgpd(8) soporta ahora Comunicación para Apagado Administrativo BGP (draft-ietf-idr-shutdown).
  • Mejoras de la Seguridad:
    • Reforzamiento del entorno de usuario W^X en OCTEON Plus y posteriores.
    • Todas las bibliotecas compartidas, todos los ejecutables dinámicos y estáticos-PIE, y el ld.so(1) mismo usa el diseño RELRO (“sólo-lectura después de la reubicación (read-only after relocation)”) de tal forma que la mayor parte de los datos iniciales están en modo de sólo lectura.
    • El tamaño del espacio virtual de direcciones de usuario ha sido incrementado desde 2GB hasta 1TB en mips64.
    • PIE y -static -pie en arm.
    • route6d(8) ahora corre con privilegios reducidos.
    • Para conexiones entrantes TLS syslogd(8) puede validar certificados cliente con una archivo dado CA.
    • El proceso padre privilegiado de syslogd(8) invoca a exec(2) para remodelar configuración de su memoria aleatoria.
    • Nueva función recallocarray(3) para reducir el riesgo de un borrado incorrecto de memoria antes y después de  reallocarray(3).
    • SHA512_256 familia de funciones agregadas para libc.
    • se agregó arm a la lista de arquitecturas donde la familia de funciones setjmp(3) aplica cookies XOR para apilar los valores de la dirección de retorno en el jmpbuf.
    • printf(3) familia de funciones de formateo ahora reporta a syslog cuando el formato %s es utilizado con un apuntador NULL.
    • La detección de muchos desbordamientos de memoria buffer se ve mejorada cuando la opción C malloc(3) es utilizada. La opción exitente S ahora incluye C.
    • Soporte para permitir a usuarios no root montar sistemas de archivos con mount(8) ha sido eliminada.
    • bioctl(8) usa ahora bcrypt PBKDF para derivar llaves para cripto-volúmenes softraid(4).
  • dhclient(8)/ dhcpd(8)/ dhcrelay(8) mejoras varias:
    • Se agregó DHO_BOOTFILE_NAME y DHO_TFTP_SERVER a las opciones solicitadas por defecto.
    • Se agregó soporte para la norma RFC 6842 (Opción de Identificador Cliente en respuestas del servidor DHCP).
    • Se detiene opción de fuga de datos recibida en el socket udp.
    • Se deja de pretender que usamos la la norma del Agente de Información de Relevo Opción 82 RFC 3046.
    • Se dejan de registrar opciones ignoradas DHO_ROUTERS y DHO_STATIC_ROUTES en la renta efectiva.
    • Se usa solamente renta desde ningún SSID o del SSID actual cuando este reiniciando.
    • Reduce valores por defecto para varias expiraciones de tiempo a algo más apropiado para redes modernas.
    • Corrige problemas con servidores dhcpd reduntantes e interfases CARP’d.
    • Cambia a funciones de registro de bitácora estándar.
    • Corrige vis/unvis de cadena de caractéres en archivos de renta dhclient(8).
  • Mejoras diversas:
    • Nueva herramienta syspatch(8) para seguridad y confiabilidad de actualizaciones binarias al sistema base.
    • acme-client(1), un cliente de Ambiente Administrado de Certificado Automático (Automatic Certificate Management Environment (ACME)) separado de privilegio escrito por Kristaps Dzonsons ha sido importado.
    • Nuevo administrador de despliegue X11 simplificado xenodm(1) derivado de xdm(1).
    • Propiedades de caractéres Unicode version 8 en la biblioteca C.
    • Soporte parcial de edición de línea UTF-8 para ksh(1)  en modo de entrada de teclado en Vi.
    • Soporte UTF-8 en column(1).
    • El rendimiento y la concurrencia en la familia malloc(3) en procesadores multihilos ha sido mejorado.
    • Soporte para teclado Estonio.
    • read(2) en directorios ahora falla en lugar de retornar 0.
    • Soporte para las banderas RES_USE_EDNS0 y RES_USE_DNSSEC ha sido agregada a la implementación resolver(3).
    • syslogd(8) limita el buffer del socket para conexiones TCP y TLS a 64K para evitar el desperdicio de la memoria del kernel.
    • syslogd(8) soporta la opción -Z para imprimir la marca de tiempo en formato ISO de la norma RFC 5424. Ésto registra todo en UTC incluyendo el año, la zona de tiempo y fracciones de segundo. La versión por defecto aún tiene el formato de tiempo de syslog estilo RFC 3164 BSD.
    • Cuando los archivos de bitácora son rotados, newsyslog(8) graba el tiempo de creación en formato ISO UTC en la primera línea.
    • Las opciones -a, -T, y -U de syslogd(8) pueden ser dadas más de una vez para especificar múltiples fuentes de entrada.
    • Se mejoró la salida de syslogd(8) y los diagnósticos en caso de desbordamiento de buffer klog.
    • Se hizo el manejo de SIGHUP más confiable en syslogd(8).
    • Se permite a syslogd(8) tolerar la mayoría de los errores en el arranque. Se mantiene ejecutando y recibiendo mensajes de todos los subsistemas funcionando, pero no se muere.
    • La prioridad de syslog(3) de mensajes fatales y de advertencia de varios daemons ha sido ajustada.
    • Un NMI envía al kernel amd64 a un ddb(4) de forma más confiable.
    • ld.so(1) soporta ahora los parámetros DT_PREINITARRAY, DT_INITARRAY, DT_FINIARRAY, DT_FLAGS, y las etiquetas dinámicas DT_RUNPATH.
    • kdump(1) ahora arroja correctamente los fds retornados por pipe(2) y socketpair(2).
    • Se agregó soporte a doas(1) para autenticación persistente de sesión bloqueada.
    • Se usó un registro de hardware para el hilo del apuntador en arm para rendimiento mejorado en procesos multi-hilo.
    • El arranque de bloques SGI ahora consulta al disklabel(5) de OpenBSD para localizar el sistema de archivos root. esto reduce las restricciones en el particionamiento de disco.
    • iec(4) ya no se cuelga cuando su anillo de transmisión se llena.
    • sq(4) ha sido arreglado para aceptar marcos de emisión en modo promiscuo cuando no se configura una dirección IP. Esto permite a la interfase trabajar con DHCP.
    • Manejadores de interrupción PCI seguro para Multiprocesador son ejecutados sin el bloqueo del kernel en  OpenBSD/sgi.
    • fdisk(8) ahora configura el tamaño de la partición protegida EFI GPT del MBR a UINT32_MAX.
    • fdisk(8) ahora respeta el formato actual MBR o GPT cuando se inicializa un disco.
    • softraid(4) ahora utiliza suficientes e/s en paralelo para reconstruir eficientemente volúmenes RAID5.
    • asr ahora acepta paquetes UDP hasta un tamaño de 4096 bytes para justificar a servidores DNS dañados.
    • umass(4) ya no asume que los dispositivos ATAPI o UFI solo tienen 1 LUN.
    • scsi(4) ahora detecta correctamente el final de la cinta en dispositivos LTO5.
    • httpd(8) soporta SNI vía libtls para permitir múltiples sitios https en una sola dirección IP.
    • ocspcheck(8) ha sido agregado, y puede ser usado para verificar el estatus OCSP de certificados. Las correspondientes respuestas pueden ser guardadas para uso posterior en engrapado OCSP.
    • httpd(8) soporta el engrapado OCSP vía libtls para permitir respuestas OCSP para que sean engrapadas en el saludo tls
    • nc(1) ahora soporta también el engrapado OCSP del lado del servidor, y mostrará la información del engrapado del lado del cliente.
    • Tanto relayd(8) y httpd(8) soportan ahora resumen de sesión TLS usando tickets de sesión TLS. Vea la página correspondiente del manual de configuración para más información.
    • Con la opción -f  sensorsd(8) puede usar un archivo de configuración alternativo.
  • OpenSMTPD 6.0.0
    • Se agregó soporte para proporcionar un delimitador alternativo de subdireccionamiento
    • Se hizo menos verboso el daemon en las bitácoras cuando finaliza
    • Se mejoró la capa de e/s (IO) para simplificar el código atraves del daemon
    • Se agregó soporte para sesiones autenticadas que coincidan con el juego de reglas
    • Limpiezas diversas en código y documentación
  • OpenSSH 7.4
    • Seguridad:
      • ssh-agent(1): Ahora se reusa a cargar módulos PKCS#11 desde rutas externas a la lista blanca de confianza (configurable en tiempo de ejecución). Solicitudes para cargar módulos pueden ser enviadas vía el redireccionamiento del agente y un atacante podría intentar cargar un módulo PKCS#11 hostil a traves del canal del agente de redireccionamiento: Los módulos PKCS#11 son bibliotecas compartidas, así que ésto resultaría en ejecución de código en el sistema que ejecuta el agente ssh, si el atacante tiene control del socket del agente de redireccionado  (en el host que ejecuta el servidor ssh) y la habilidad de escribir al sistema de archivos en el host que ejecute el agente ssh (usualmente el host corriendo el cliente ssh).
      • sshd(8): Cuando la separación de privilegio esta desactivada, los sockets de dominio Unix reenviados podrían ser creados por sshd(8) con los privilegios de ‘root’ en lugar de los del usuario autenticado. Esta liberación rechaza el reenvío de sockets de dominio Unix cuando la separación de privielgio esta desactivada (La separación de privilegio ha estado activada por defecto desde hace 14 años).
      • sshd(8): Evita la fuga teórica de material de la llave privada a procesos hijos con privilegio separado vía realloc() cuando se leen las llaves.No se observó ninguna fuga en la práctica para llaves de tamaño normal, tampoco tiene fuga el proceso hijo que directamente exponga material de la llave a un usuario sin privilegios.
      • sshd(8): El administrador de memoria compartida usado para soporte de compresión de pre-autenticación tiene un verificador de límites que puede ser omitido por algunos compiladores de optimización. Adicionalmente, este administrador de memoria era accesible de forma incorrecta cuando la compresión de la pre-autenticación estaba desactivada. Esto podría potencialmente permitir ataques contra el proceso monitor privilegiado desde el proceso de separación de privilegio en la caja de arena (un compromiso de lo último se podría requerir primero). Esta  liberación elimina el soporte para compresión de pre-autenticación del sshd(8).
      • sshd(8): Se corrigó condición de denegación de servicio donde un atacante que enviara multiples mensajes KEXINIT pudieran consumir hasta 128 MB por conexión.
      • sshd(8): Se validó el rango de direcciones para las directivas AllowUser y DenyUsers al momento de cargar la configuración y rechaza el aceptar aquellas direcciones inválidas. Anteriormente era posible especificar rangos de direcciones inválidas CIDR (p.ej. usuario@127.1.2.3/55) y esa podría coincidir siempre, resultando probablemente en dar acceso donde no se supone que debiera de haber acceso.
      • ssh(1), sshd(8): Se corrigió debilidad en  las contramedidas de oracle para el camino CBC que permiten que proceda una variante del ataque corregido OpenSSH 7.3.
    • Características Nuevas/cambiadas:
      • Soporte de servidor para el protocolo SSH v.1 ha sido eliminado.
      • ssh(1): Se eliminó 3DES-CBC de la propuesta por defecto del cliente. Los bloques de cifrado de 64-bit no son seguros en 2016 y no queremos esperar a que ataques como SWEET32 se extiendan a SSH. Cómo 3des-cbc era el único cifrado mandatorio en la norma RFC de SSH, esto puede causar problemas al conectar dispositivos antiguos usando la configuración por defecto, por esto es sumamente probable que tales dispositivos ya necesiten configuración explícita por el intercambio de llaves y los algoritmos de llave de host de todas formas.
      • sshd(8): Eliminó el soporte para compresión de pre-autenticación. el hacer compresión temprana en el protocolo parecía razonable en la decada de los 90s, pero hoy día es claramente una mala idea en términos de criptografía (ej. multiples ataques de compresión oracle en TLS) como en superficie de ataque. El soporte de compresión de pre-autenticación ha sido desactivada por defecto por más de 10 años. El soporte permanece en el cliente.
      • El agente ssh rechazará la carga de módulos PKCS#11 fuera de una lista blanca de rutas confiables por defecto. La lista blanca de rutas puede ser especificada en tiempo de ejecución.
      • sshd(8): Cuando un comando forced (forzado) aparece tanto en un certificado y en una llave autorizada/comando principal = restricción (authorized keys/principals command= restriction), sshd ahora rechazará el aceptar el certificado a menos que ellos sean identicos. El comportamiento (documentado) previamente era tener el comando forzado del certificado que obligaba a pasar por encima del otro lo cual podía ser  un poco confuso y tendía a errores.
      • sshd(8): Se eliminó la directiva de configuración UseLogin y el soporte para que  /bin/login administre los inicios de sesión.
      • ssh(1): Se agregó un mpdp multiplexado de proxy a ssh(1) inspirado en la versión en PuTTY por Simon Tatham. Esto permite a un cliente multiplexado el comunicarse con el proceso maestro usando un subconjunto del protocolo de canales y del paquete SSH a traves de un socket de dominio Unix, con el proceso principal actuando como un proxy que traduzca IDs de canal, etc. Esto permite que el modo multiplexado corra en sistemas que carezcan del paso de descriptor de archivo (usado por el código multiplexado actual) y potencialmente, en conjunto con el reenvío de socket de dominio Unix, Con los procesos cliente y maestro de multiplexado en máquinas diferentes. El modo de proxy multiplexado puede ser invocado usando la siguiente sintaxis:    “ssh -O proxy …”
      • sshd(8): Se agregó la opción sshd_config DisableForwarding que desactiva el reenvío de  X11, agente, TCP, tunel y Socket de dominio Unix, así como cualquier cosa adicional que pueda implementarse en el futuro. Así como la bandera de authorized_keys (llaves autorizadas, esta pensada en ser una manera simple y a prueba de mejoras futuras para restringir una cuenta de usuario.
      • sshd(8), ssh(1): Soporte para el método de intercambio de llaves “curve25519-sha256”. Ésta es identica a la del método soportado actualmente llamado “curve25519-sha256@libssh.org”.
      • sshd(8): Manejo mejorado de SIGHUP por medio de checar si sshd ya se encuentra en modo daemon al inicio del sistema y se evita la llamada a daemon(3) si lo está. Esto asegura que un reinicio de SIGHUP de sshd(8) retendrá el mismo ID de proceso que en su ejecución inicial. sshd(8) también desligará el archivo de Identificador de proceso (PidFile) previo a que SIGHUP reinicie y recree el archivo después de un reinicio exitoso, en lugar de dejar un archivo caducado en el caso de un error de configuración.
      • sshd(8): Permite las directivas Allow ClientAliveInterval y ClientAliveCountMax que aparezcan en bloques coincidentes en sshd_config.
      • sshd(8): Se agregó escapes %  para AuthorizedPrincipalsCommand para hacer que coincida con aquellos soportados por AuthorizedKeysCommand (llave (key), tipo de llave (key type), huella digital (fingerprint), etc.) y algunos más para proporcionar acceso a los contenidos del certificado que esta siendo ofrecido.
      • Se agregaron pruebas de regresión para coincidencias de cadenas de caracteres, coincidencia de direcciones y funciones de limpieza de cadenas de texto.
      • Se mejoró el intercambio de llaves del arnés fuzzer.
      • Se ha hecho obsoleta la opción sshd_config UsePrivilegeSeparation, por lo que la separación de privilegios se hace mandatoria. La separación de privilegio ha sido la opción por defecto por más de 15 años y la caja de arena ha estado activa por defecto los últimos cinco años.
      • ssh(1), sshd(8): Soporta la sintaxis “=-” para eliminar fácilmente métodos de listas de algoritmos, p.ej.  Ciphers=-*cbc.
    • Los siguientes bugs significativos han sido corregidos en esta liberación:
      • ssh(1): Permite que una Archivo de Identidad (IdentityFile) cargue exitosamente y use certificados que no tengan una correspondiente llave pública. certificado id_rsa-cert.pub (y también los no id_rsa.pub).
      • ssh(1): Se corrigió la autenticación de llave pública cuando la autenticación múltiple está en uso y  publickey no es el primer método intentado.
      • ssh-agent(1), ssh(1): se mejoró el reporte cuando se intenta cargar llaves desde tokens PKCS#11 con pocos e inútiles mensajes de bitácora y más detalles en los mensajes de depuración.
      • ssh(1): Cuando se tiran conexiones ControlMaster, no se contamina la salida de error estándar (stderr) cuando la opción LogLevel=quiet.
      • sftp(1): En ^Z se espera a que el ssh(1) subyacente se suspenda antes de suspender sftp(1) para asegurarse que ssh(1) restaure el módo terminal correctamente si se suspende durante un prompt de password.
      • ssh(1): Se evita el estado ocupado-en espera (busy-wait) cuando ssh(1) es suspendido durante un prompt de password.
      • ssh(1), sshd(8): Reporta correctamente errores durante el envío de mensajes de información ext- .
      • sshd(8): se corrigió caida  NULL-deref si sshd(8) recibió un secuencia de mensajesNEWKEYS fuera de secuencia (out-of- sequence).
      • sshd(8): Lista correcta de algoritmos de firma soportados enviados con la extensión server-sig-algs.
      • sshd(8): Se corrigió el envío de mensaje ext_info si privsep está desactivado.
      • sshd(8): Forza más estrictamente el orden esperado de las llamadas del monitor de separación de privilegio usado para autenticación y lo permite sólo cuando sus respectivos métodos de autenticación estan activados en la configuración.
      • sshd(8): Se corrigió la variable no inicializada optlen en la llamada getsockopt(); inofensiva en Unix/BSD pero potencialmente destructiva en Cygwin.
      • Se corrigió un reporte de falso positivo causado por explicit_bzero(3) no siendo reconocido como un inicializador de memoria cuando se compila con la opción -fsanitize-memory.
      • sshd_config(5): Usa la 2001:db8::/32, como la subnet oficial IPv6 para ejemplos de configuración.
      • sshd(1): Se corrigió caida de desreferencia NULL cuando el intercambio de llave empieza a enviar mensajes que son enviados fuera de secuencia.
      • ssh(1), sshd(8): Permite que aparezcan caractéres de alimentación de página en configuración de archivos.
      • sshd(8): Se corrigió una regresión en OpenSSH 7.4 al soporte de la extensión server-sig-algs, dónde los métodos de firma SHA2 RSA no fueron publicitados correctamente.
      • ssh(1), ssh-keygen(1): Corrigió un número de bugs sensibles a mayúsculas en el procesamiento de anfitriones conocidos (known_hosts).
      • ssh(1): Se permite a ssh el uso de certificados acompañados por un archivo de llave privada pero sin la correspondiente llave pública plana *.pub
      • ssh(1): Cuando se actualizan llaves de anfitrión (hostkeys) usando la opción UpdateHostKeys, acepta llaves RSA si el parámetro HostkeyAlgorithms contiene cualquier tipo de llave RSA. Previamente, ssh podía ignorar llaves RSA cuando solo los métodos ssh-rsa-sha2-* fueron activados en HostkeyAlgorithms y no el antíguo método ssh-rsa.
      • ssh(1): Detecta y reporta líneas de archivo de configuración excesivamente largas.
      • Combina un número de correcciones encontrados por Coverity y reportados vía Redhat y FreeBSD. Incluye correcciones para algunas fugas de descriptores de memoria y archivos en errores de rutas.
      • ssh-keyscan(1): Hashea correctamente anfitriones con un número de puerto.
      • ssh(1), sshd(8): Cuando se registran mensajes largos a la salida de error estándar stderr, no trunca “\r\n” si la longitud del mensaje excede a la memoria de intercambio (buffer).
      • ssh(1): Tiene entrecomillado completo de [host]:port en líneas generadas por la línea de comando ProxyJump/-J ; evita confusión sobre direcciones IPv6 y cubre especialmente esos caractéres de braquets.
      • ssh-keygen(1): Corríge la corrupción de Anfitriones conocidos (known_hosts) cuando ejecuta “ssh-keygen -H” en un known_hosts que contenga entradas que ya estan hasheadas.
      • Corríge varias caídas y bordes asperos causados por eliminar el soporte del protocolo 1 del SSH del servidor, incluyendo la línea de texto de bienvenida (banner) del servidor que estaba siendo terminada incorrectamente con sólo \n (en lugar de \r\n), confundiendo mensajes de error desde ssh-keyscan de que se presentaba una falla de proceso del daemon sshd si el protocolo v.1 estaba activado por el cliente y el archivo sshd_config contenía referencias a llaves heredadas.
      • ssh(1), sshd(8): Libera fd_set cuando la conexión expira por tiempo.
      • sshd(8): Corríge reenvío de socket de dominio Unix por root (regresión en OpenSSH 7.4).
      • sftp(1): Se corríge caída por división entre cero en la salída “df” cuando el servidor devuelve cero bloques/nodos-i (blocks/inodes) totales del sistema de archivos.
      • ssh(1), ssh-add(1), ssh-keygen(1), sshd(8): Traduce los errores OpenSSL encontrados durante la carga de llaves a códigos de error más significativos.
      • ssh-keygen(1): Limpia secuencias de escape en comentarios de llave envíados a printf pero preserva código UTF-8 válido cuando “locale” lo soporta.
      • ssh(1), sshd(8): Devuelve el motívo  de las fallas de reenvío de puerto donde es posible en lugar de decir siempre (prohibido administrativamente) “administratively prohibited”.
      • sshd(8): Corríge punto muerto cuando los parámetros AuthorizedKeysCommand o AuthorizedPrincipalsCommand produce mucha salida y una llave coincide tempranamente.
      • ssh(1): Se corrigió una error de dedo en mensaje de error ~C debido a una mala cancelación de reenvío de puerto.
      • ssh(1): Muestra un mensaje de error útil cuando archivos de configuración incluidos no se pueden abrir.
      • sshd(8): Hace que el sshd configure GSSAPIStrictAcceptorCheck=yes como la página de manual (incorrectamente y previamente) publicada.
      • sshd_config(5): Repara menciones de token %k borradas accidentalemente en AuthorizedKeysCommand.
      • sshd(8): Remueve vestigios de LOGIN_PROGRAM previamente removidos;
      • ssh-agent(1): Relaja lista blanca PKCS#11 para incluir libexec y directorios de bibliotecas de compatibilidad común de 32-bit.
      • sftp-client(1): Se corríge desbordamiento de pila de número entero entero no explotable en el manejo de la respuesta SSH2_FXP_NAME.
      • ssh-agent(1): Corríge regresión en 7.4 de borrado de llaves de host PKCS#11. No era posible borrarlas excepto cuando se especificaba su ruta física completa.
  • LibreSSL 2.5.3
    • libtls ahora soporta ALPN y SNI
    • libtls agregó una nueva interfase de devolución de llamada para la integración de funciones personalizadas E/S (IO). Gracias a Tobias Pape.
    • libtls ahora maneja 4 grupos de cifrado:
      • Seguro “secure” (TLSv1.2+AEAD+PFS)
      • Compatible “compat” (HIGH:!aNULL)
      • Heredado “legacy” (HIGH:MEDIUM:!aNULL)
      • Inseguro “insecure” (ALL:!aNULL:!eNULL)

      Esto permite mayor flexibilidad y control granular más fino, en lugar de tener dos extremos (un problema informado por Marko Kreen hace algun tiempo).

    • Manejo de errores más apretado para  tls_config_set_ciphers().
    • libtls ahora siempre carga archivos CA, de llave y de certificado al momento en que la función de la configuración es invocada. Esto simplifica el código y resulta en una sóla ruta de código basado en memoria que es usada para proporcionar datos a libssl.
    • Se agregó soporte para certificados intermedios OCSP.
    • Se agregaron las funciones Added X509_check_host(), X509_check_email(), X509_check_ip(), y X509_check_ip_asc(), vía BoringSSL.
    • Se agregó soporte inicial para iOS, gracias a Jacob Berkman.
    • Comportamiento mejorado de arc4random en Windows cuando se usa software de análisis de fugas de memoria.
    • Maneja correctamente un (Final de Archivo) EOF que ocurre antes de que se complete el saludo TLS. Reportado por Vasily Kolobkov, basado en un diferencia de código de Marko Kreen.
    • Se limita el soporte del saludo “compatible hacia atrás” de SSLv2 para que sólo se utilice si TLS 1.0 está activado.
    • Se corrigió resultados incorrectos en ciertos casos en sistemas de 64-bit cuando BN_mod_word() puede devolver resultadors incorrectos. BN_mod_word() ahora puede devolver una condición de error. Gracias a Brian Smith.
    • Se agregó actualizaciones de tiempo constante para resolver la CVE-2016-0702.
    • Se corrigió comportamiento no definido en BN_GF2m_mod_arr().
    • Se eliminó mensaje de soporte criptográfico sin utilizar (Cryptographic Message Support (CMS)).
    • Más conversiones de idiomas long long en la función time_t.
    • Compatibilidad mejorada por medio de evitar la impresión de cadenas NULL con printf.
    • Se revirtió cambio que limpiaba el contexto del cifrador EVP en la función EVP_EncryptFinal() y EVP_DecryptFinal(). Algún software todavía depende del comportamiento previo.
    • Se evitó el crecimiento de memoria fuera de los límites en libssl, el cual puede ser activado por un cliente TLS que repetidamente esté renegociando y enviando Solicitudes de Estatus OCSP de extensiones TLS.
    • Se evitó regresar a una versión débil para (EC)DH cuando se usa SNI con libssl.
    • X509_cmp_time() ahora pasa un campo mal formado GeneralzedTime como un error. Reportado por Theofilos Petsios.
    • Se verificó por un fallo de manejo de HMAC_{Update,Final} o EVP_DecryptUpdate().
    • Actualización masiva de normalizacion de páginas de manual, conversión a formato mandoc. Muchas páginas fueron reescritas por claridad y precisión. Ligas a doc portable estan actualizadas con una nueva herramienta de conversión.
    • Curve25519 y TLS X25519 tienen soporte de Intercambio de Llave.
    • Soporte para cadenas alternadas para verificación de certificado.
    • Limpiezas de código, conversiones CBB, mayor unificación del código de saludo DTLS/SSL, mayor expansión y eliminación de macro ASN1.
    • Simbolos privados ahora estan ocultos en libssl y libcrypto.
    • Mensajes amistosos de verificación de error de certificado en libtls, la verificación por pares ahora está activada siempre.
    • Se agregó soporte de engrapado OCSP para libtls y para nc.
    • Se agregó la herramienta ocspcheck para validar un certificado contra su respondedor y guardar la respuesta para engrapar
    • Pruebas de regresión mejoradas y manejo de errores para libtls.
    • Se agregó funciones BN de constante explícita y de tiempo no constante, haciendo por defecto a tiempo constante donde sea posible.
    • Se movieron muchos detalles de implementación que se filtraron en estucturas públicas atras de apuntadores opacos.
    • Se agregó soporte de tickets a libtls.
    • Se agregó soporte para configurar las funciones soportadas EC curves vía SSL{_CTX}_set1_groups{_list}() – también se proporcionó definiciones para los nombre previos SSL{_CTX}_set1_curves{_list}. Esto también cambia la lista por defecto de las curvas para que sean X25519, P-256 y P-384. Todas las otras curvas deben estar activadas manualmente.
    • Se agregó la opción -groups al s_client de openssl(1) para especificar las curvas a usar en una lista separada por comas.
    • Se combinó las rutas de código de negociación de versión del cliente/servidor en una sola, reduciendo mucho código duplicado.
    • Se eliminaron códigos de error de función de libssl y libcrypto.
    • Se corrigió un problema donde un paquete truncado podía causar un choque vía una lectura OOB.
    • Se agregó la opción SSL_OP_NO_CLIENT_RENEGOTIATION que desactiva la renegociación iniciada por el cliente. Este es la acción por defecto para servidores libtls.
    • Se evita un ataque de sincronización de cache del lado del canal que puede filtrar las llaves privadas ECDSA cuando se firman llaves privadas. Ésto se debe a que la función BN_mod_inverse() esta siendo usada sin bandera constante de tiempo. Reportado por Cesar Pereida Garcia y Billy Brumley (Universidad de Tecnología de Tampere). La corrección fue desarrollada por Cesar Pereida Garcia.
    • Actualizaciones de compatibilidad de iOS y MacOS por Simone Basso y Jacob Berkman.
    • Se agregó la función de ubicación de memoria recallocarray(3), y convirtió varios lugares en la biblioteca para que la use, tales como CBB y BUF_MEM_grow. recallocarray(3) es similar a reallocarray. Nueva memoria ubicada es borrada de forma similar a calloc(3). Memoria que se vuelve no ubicada mientras se encoge o se mueve ubicaciones existentes es descartada explicitamente por medio de des-mapear o limpiando a 0.
    • Se agregó nuevo root de CAs desde SECOM Sistemas Confiables / Comunicación de seguridad de Japón (Trust Systems / Security Communication of Japan).
    • Se agregó la interfase EVP para hashes MD5+SHA1.
    • Se mejoró el uso de CPU por el saludo TLS en nc(1) y reporte de error del lado del servidor.
    • Se agregó una versión de tiempo constante de BN_gcd y se usó como por defecto de BN_gcd para evitar la posibilidad de ataques sincronizados del lado del canal contra la generación de llave privada RSA – Gracias a Alejandro Cabrera <aldaya@gmail.com>
  • mandoc 1.14.1
  • Puertos y paquetes:
    Muchos paquetes precompilados para cada arquitectura:
    • alpha: 7413
    • amd64: 9714
    • arm: 7501
    • hppa: 6422
    • i386: 9697
    • mips64: 8072
    • mips64el: 6880
    • powerpc: 7703
    • sparc64: 8606
    Algunos paquetes sobresalientes:
    • AFL 2.39b
    • Chromium 57.0.2987.133
    • Emacs 21.4 y 25.1
    • GCC 4.9.4
    • GHC 7.10.3
    • Gimp 2.8.18
    • GNOME 3.22.2
    • Go 1.8
    • Groff 1.22.3
    • JDK 7u80 y 8u121
    • KDE 3.5.10 y 4.14.3 (más actualizaciones del núcleo KDE4)
    • LLVM/Clang 4.0.0
    • LibreOffice 5.2.4.2
    • Lua 5.1.5, 5.2.4, y 5.3.4
    • MariaDB 10.0.30
    • Mono 4.6.2.6
    • Mozilla Firefox 52.0.2esr y 52.0.2
    • Mozilla Thunderbird 45.8.0
    • Mutt 1.8.0
    • Node.js 6.10.1
    • Ocaml 4.03.0
    • OpenLDAP 2.3.43 y 2.4.44
    • PHP 5.5.38, 5.6.30, y 7.0.16
    • Postfix 3.2.0 and 3.3-20170218
    • PostgreSQL 9.6.2
    • Python 2.7.13, 3.4.5, 3.5.2 y 3.6.0
    • R 3.3.3
    • Ruby 1.8.7.374, 2.1.9, 2.2.6, 2.3.3 y 2.4.1
    • Rust 1.16.0
    • Sendmail 8.15.2
    • SQLite3 3.17.0
    • Sudo 1.8.19.2
    • Tcl/Tk 8.5.18 y 8.6.4
    • TeX Live 2015
    • Vim 8.0.0388
    • Xfce 4.12
  • Como de costumbre, mejoras graduales en páginas de manual y otra documentación.
  • El sistema incluye los siguientes componentes mayores de proveedores externos:
    • Xenocara (basado en X.Org 7.7 con xserver 1.18.3 + parches, freetype 2.7.1, fontconfig 2.12.1, Mesa 13.0.6, xterm 327, xkeyboard-config 2.20 y más)
    • LLVM/Clang 4.0.0 (+ parches)
    • GCC 4.2.1 (+ parches) y 3.3.6 (+ parches)
    • Perl 5.24.1 (+ parches)
    • NSD 4.1.15
    • Unbound 1.6.1
    • Ncurses 5.7
    • Binutils 2.17 (+ parches)
    • Gdb 6.3 (+ parches)
    • Awk versión de Agosto 10, 2011.
    • Expat 2.1.1

Cómo instalar

Por favor diríjase a los siguientes archivos en el sitio espejo por detalles exahustivos en cuanto a cómo instalar OpenBSD 6.1 en su máquina:


Información para instalación rápida para gente familiarizada con OpenBSD, y el uso del comando “disklabel -E”. Si estas confundido cuando instales OpenBSD, lee el archivo INSTALL.* relevante como se listó arriba!

OpenBSD/alpha:

  • Grabe el archivo floppy61.fs o floppyB61.fs (dependiendo de su máquina) en un diskette y teclee boot dva0. Refierase al archivo INSTALL.alpha para más detalles.
  • Asegurese de usar un disco formateado apropiadamente sin BLOQUES MALOS ( NO BAD BLOCKS) o la instalación muy probablemente fallará.

OpenBSD/amd64:

  • Si su máquina puede arrancar desde un CD, puede grabar el archivo install61.iso o cd61.iso en un CD y arrancar desde él. Es posible que necesite ajustar las opciones de su BIOS primero.
  • Si su máquina puede arrancar desde una unidad USB, puede grabar el archivo install61.fs o miniroot61.fs a una memoria USB y arrancar desde ella.
  • Si no puede arrancar desde un CD, diskette, o memoria USB, puede instalar a traves de la red usando PXE como se describe en el documento INSTALL.amd64.
  • Si planea tener arranque dual de OpenBSD con otro SO, necesitará leer el archivo INSTALL.amd64.

OpenBSD/arm64:

  • Grabe el archivo miniroot61.fs en un disco y arranque desde él despues de conectar la consola serial. Refierase al archivo INSTALL.arm64 para más detalles.

OpenBSD/armv7:

  • Grabe un miniroot específico de sistema en una tarjeta SD y arranque desde ella después de conectar a la consola serial. Refierase al archivo INSTALL.armv7 para más detalles.

OpenBSD/hppa:

OpenBSD/i386:

  • Si su máquina puede arrancar desde un CD, usted puede grabar el archivo install61.iso o cd61.iso a un CD y arrancar desde él. Es posible que necesite ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde USB, puede grabar el archivo install61.fs o miniroot61.fs una memoria USB y arrancar desde ella.
  • Si no puede arrancar desde un CD, diskette, o memoria USB,  puede instalar a traves de la red usando PCE como se describe en el archivo incluido INSTALL.i386.
  • Si esta planeando un arranque dual de OpenBSD con otro sistema operativo, necesitará leer el documento INSTALL.i386.

OpenBSD/landisk:

  • Grabe el archivo miniroot61.fs al principio del CF o disco, y arranque normalmente.

OpenBSD/loongson:

  • Grabe el archivo miniroot61.fs a una memoria USB y arranque bsd.rd desde ella vía tftp. Refierase a las instrucciones en el archivo INSTALL.loongson para más detalles.

OpenBSD/luna88k:

  • Copie los archivos `boot’ y `bsd.rd’ a una partición Mach o UniOS, y arranque el cargador desde el PROM, y entonces el bsd.rd desde el cargador de arranque (bootloader). Refierase a las instrucciones en INSTALL.luna88k para más detalles.

OpenBSD/macppc:

  • Grabe la imágen de un sitio espejo en un CDROM, y encienda su máquina mientras presiona la tecla C hasta que la pantalla se encienda y muestre OpenBSD/macppc boot.
  • Alternativamente, en el prompt de Open Firmware, teclee boot cd:,ofwboot /6.1/macppc/bsd.rd

OpenBSD/octeon:

  • Después de conectar un puerto serial, arranque bsd.rd a traves de la red vía DHCP/tftp. Refierase a las instrucciones en INSTALL.octeon para más detalles.

OpenBSD/sgi:

  • Para instalar, grabe la imágen cd61.iso en un CD-R, coloquelo en la unidad de CD de su máquina y selecciones Install System Software desde el menú de Mantenimiento del Sistema (System Maintenance). Los sistemas Indigo/Indy/Indigo2 (R4000) no arrancarán automáticamente desde el CD-ROM, y necesitan la invocación apropiada desde el prompt del PROM. Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.
  • Si su máquina no tiene una unidad de CD, puede configurar un servidor de red DHCP/tftp, usando la línea “bootp()/bsd.rd.IP##” usando el kernel que coincida con su tipo de sistema. Refierase a las instrucciones en INSTALL.sgi para más detalles.

OpenBSD/sparc64:

  • Grabe la imágen de un sitio espejo en un CDROM, arranque desde él, y teclee boot cdrom.
  • Si ésto no funciona, o si no tiene una unidad de CDROM, se puede grabar la imágen floppy61.fs o floppyB61.fs (dependiendo de su máquina) en un diskette y arranque desde ahí con el comando boot floppy. Refierase al archivo INSTALL.sparc64 para más detalles.
  • Asegurese de que usa diskettes formateados apropiadamente SIN BLOQUES MALOS (NO BAD BLOCKS) o su instalación muy probablemente fallará.
  • También puede grabar el archivo miniroot61.fs en la partición swap en el disco y arrancar con boot disk:b.
  • Si nada funciona, puede arrancar desde la red como se describe en el archivo INSTALL.sparc64.

Cómo actualizar la versión

Si ya tiene un sistema OpenBSD 6.0, y no desea reinstalar, las instrucciones para actualizar y algunos consejos adicionales pueden ser encontrados en la Guía para Actualizar.


Notas sobre el código fuente

src.tar.gz contiene un archivo de código en /usr/src.  Este archivo contiene todo lo que necesite excepto por el código fuente del kernel, el cual esta en un archivo separado. Para extraerlo teclee lo siguiente:

# mkdir -p /usr/src
# cd /usr/src
# tar xvfz /tmp/src.tar.gz

sys.tar.gz contiene un archivo de código fuente que empieza en /usr/src/sys. Este archivo contiene todo el código fuente del kernel necesario para recompilar kernels. Para extraerlo teclee lo siguiente:

# mkdir -p /usr/src/sys
# cd /usr/src
# tar xvfz /tmp/sys.tar.gz

Ambos árboles son una verificación regular CVS. Usando estos árboles es posible tener un punto de inicio en el uso de los servidores anoncvs como se describe aquí. Al usar estos archivos, resultará en una actualización inicial del CVS mucho más rápida de la que pudiera esperar desde una verificación fresca de todo el árbol de código fuente de OpenBSD.


Árbol de Ports

También se provee un árbol de ports. Para extraerlo teclee lo siguiente:

# cd /usr
# tar xvfz /tmp/ports.tar.gz

Lea la página de los ports si no sabe nada sobre los ports hasta este punto. Este texto no es un manual de cómo usar los ports. Si no que es un conjunto de notas dirigidas a ayudar a los usuarios nuevos a empezar a usar el sistema de ports de OpenBSD.

El directorio ports/ representa una verificación CVS de nuestros ports. Al igual que nuestro árbol de código fuente completo, nuestro árbol de ports esta disponible vía AnonCVS. Te tal forma que, con el propósito de mantenerlo actualizado con la rama -stable, debe hacer disponible el árbol de ports/ en un medio de lectura-escritura y actualizar el comando con los siguientes comandos:

# cd /usr/ports
# cvs -d anoncvs@server.openbsd.org:/cvs update -Pd -rOPENBSD_6_1

[Desde luego, usted debe reemplazar el nombre del servidor con el de su servidor anoncvs más cercano.]

Note que la mayoría de los ports estan disponibles como paquetes en nuestros servidores espejo. Los ports actualizados para la liberación 6.1 estarán disponibles si surgen problemas.

Si está interesado en ver un port agregado, y quiere ayudar a hacerlo, o sólo si quiere conocer más, la lista de correo electrónico  ports@openbsd.org es un buen lugar para empezar.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y está felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

BSD Magazine Edición de Febrero de 2017

La siguiente es una traducción del siguiente sitio: https://bsdmag.org/download/bsd-magazine-issue-infrastructure-management/

 

Contenido:

Primer número de 2017 de la Editora Ewa Dudzic.

1.- ADMINISTRACIÓN DE INFRAESTRUCTURA.

2.- DIRECTORIO ACTIVO CON SAMBA Y BIND EN FREEBSD

3.- ADMINISTRACION DE SERVIDOR FREEBSD CON ANSIBLE

4.- OPENBSD COMO UNA PASARELA DE FIREWALL PARA REDES DE PEQUEÑA OFICINA (SOHO) Y EMPRESARIALES

5.- SECCIÓN UNIX DEL BLOG – CONOZCAN A LOS BLOGGERS DE UNIX

6.- OPNSense

7.- ECHANDO UN VISTAZO A LOS CONTENEDORES DE “SMARTOS”

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

BSD Magazine Edición de Enero de 2017 :)

Esta es una traducción del siguiente sitio: https://bsdmag.org/download/simple-quorum-drive-freebsd-ctl-ha-beast-storage-system/

portada_bsdmag_enero_2017

 

Antes de pasar al contenido, quiero mencionar que para la fecha de creación de este número, se discutió mucho sobre el futuro de esta revista de BSD Magazine, al parecer Ewa Dudzic la anterior editora retomará la revista nuevamente, así que hay esperanza de que la revista no desaparezca aún!, sigan leyendo estimados lectores!

Contenido:

Último número de la Editora Martha Ziemianowics.

1.- UNIDAD DE QUORUM SIMPLE PARA FREEBSD CTL HA Y EL SISTEMA DE ALMACENAMIENTO BEAST.

2.- CONTROLA TUS ARCHIVOS CON TU PROPIA NUBE CON OWNCLOUD.

3.- ENTREVISTA CON ARYEH FRIEDMAN.

4.- OPENBSD 6.0 CARACTERÍSTICA DE SEGURIDAD, CAMBIOS E INTERFASE DE SEGURIDAD PLEDGE.

5.- EL ESTADO DE LA MULTIMEDIA EN OPENBSD

6.- BSD: REALMENTE NUNCA MUERE.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

BSD Now un sitio con videos y audio sobre el mundo BSD!

Esta es una traducción del siguiente sitio: https://www.bsdnow.tv/

En el artículo anterior se mencionó brevemente a BSD Now, pero ¿Qué es realmente este sitio?

BSD Now es un podcast semanal creado por tres tipos que aman BSD. Se cubren las últimas noticias y tienen una extensa serie de tutoriales, así como entrevistas con varias personas de todas las áreas de la comunidad BSD. También funciona como una plataforma para soporte y preguntas.

Aman y dan a conocer  FreeBSD, OpenBSD, NetBSD, DragonFlyBSD y PC-BSD (Ahora TrueOS). El show tiene como objetivo el ser útil e informativo para usuarios nuevos que quieren aprender sobre ellos, pero también es entretenido para aquellos que ya son profesionales en BSD.

El show sale al aire los Miercoles a las 12:00PM (Tiempo del Este de los Estados Unidos) y la versión editada usualmente esta disponible al día siguiente. Usted puede encontrar una lista completa de los episodios aquí.

BSD Now esta orgullosamente patrocinado por:
iXsystems - Enterprise Servers and Storage for Open SourceDigitalOcean - Simple Cloud Hosting, Built for DevelopersTarsnap - Online Backups for the Truly Paranoid

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123 y en Steemit https://steemit.com/@cosmicboy123

 

BSD Magazine dejará de existir en 2017 :(

 

sitio_bsdmag

5 de Enero de 2017 Por Eric De La Cruz Lugo.

En un principio cuando me enteré de la noticia no lo quería creer, de primera instancia pensé que era una broma, pero al leer mas a detalle mi correo electrónico comprendí que era verdad.

La revista BSD Magazine, probablemente la mejor revista realtiva a los sistemas operativo BSD (FreeBSD, NetBSD, OpenBSD, DragonFlyBSD, PC-BSD, FREENAS, TRUENAS, y varias versiones mas de sistemas BSD conocidas en Europa y Asia como GhostBSD y MaheshaBSD).

Después de más de 8 años de salir de forma ininterrumpida cada mes, el número de Enero de 2017 será el último, las razones que empujaron a tan dificil decisión por parte de los editores que estan localizados en Polonia, son entre otras:

  • Reducción importante de las descargas de la revista en los distintos formatos (ePub, PDF, mac, etc) sin una razón clara (actualmente el sitio BSD Now tampoco es tan popular como antes).
  • La empresa editorial está más interesada en los ingresos y los proyectos abiertos no atraen tanto ingreso (no es imposible pero requiere mucha imaginación y esfuerzo para lograr ingresos).
  • El reducido presupuesto para operar y mantener a un equipo de trabajo de diseñadores y editores.
  • El sueldo base para los empleados es ridiculamente bajo para los sueldos de la unión europea.

A pesar de que la revista recibía la continua colaboración de multiples personas para poder llenar el contenido de la misma con excelentes artículos, tutoriales y entrevistas, al final el proceso de compilar, editar y dar una imágen altamente profesional ya no pudo ser mantenida.

Si de alguna manera este mes de Enero se pudieran lograr cuando menos unos 10000 o 15000 hits en las descargas de las revistas es posible que puedan reconsiderar esta posición pero actualmente eso resulta poco probable.

Esperamos que en el futuro esta revista pudiera resurgir si a los dueños llegan a ver que la revista realmente tiene la demanda necesaria, pero mientras eso ocurre no podemos hacer otra cosa que ver desaparecer la mayor y mejor fuente de información, divulgación y publicidad de los sistemas BSD.

Si alguien quiere retomar la estafeta de BSD Magazine, es un buen momento para dar un paso adelante y hacerlo, desde luego el contenido es en Inglés, pero sería cuestión de analizar si es posible realizar una revista en Español como una manera de mantener vivo el espiritu de los BSD a los ojos del mundo.

 Uno quisiera pensar que al retirar la página de BSDmag.org nosotros podríamos verla en el respaldo de Internet de todo el mundo en http://archive.org/ pero ahi no hay copia del sitio de la revista desafortunadamente.
De tal forma que mi recomendación ahora que aún es tiempo es descargar todos los números del sitio para conservarlos como material de consulta y piezas de colección.
Así que mientras aún es tiempo entren a http://bsdmag.org y suscribanse si aun no lo han hecho y descarguen todo lo que puedan!

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)