FreeBSD México

Comunidad Mexicana de FreeBSD

Edición de Vídeo con el FreeNAS Mini Usando el ATTO ThunderLink NT 2102T

La siguiente es una traducción del siguiente sitio: https://www.ixsystems.com/blog/video-editing-freenas-mini/?utm_source=facebook.com&utm_medium=social&utm_campaign=video+editing+mini

FreeNAS2

¿Piensas que necesitas más que un FreeNAS Mini para flujos de trabajo de post-producción de video? Piensalo de nuevo. Agrega una tarjeta de red de 10Gb y ahora tu Mini y un convertidor Thunderbolt-a-10GbE como el ATTO ThunderLink NT 2102T, tendras una solución de almacenamiento de alta velocidad, y alta capacidad , lo suficientemente rápida para todas las demandas de trabajo, excepto las más rigurosas. No es solamente rápida, si no que el FreeNAS Mini entrega el almacenamiento más seguro en su escritorio con el sistema de archivos OpenZFS, junto con instantaneas de datos y replicación integrada, protegiendo sus valiosos videos, audios y otros medios.

Los editores de vídeo siempre estan buscando el sistema de almacenamiento más rápido y de alta capacidad para sus estaciones de trabajo Mac. Ya que se busca tener el trabajo en progreso cerca y a la mano para tener la flexibilidad y velocidad de editarlo, corregir color, renderear, y administrar todas las otras actividades del flujo de trabajo para sus archivos grandes de proyectos de video. Este puede ser enseñado a editar directamente desde un SAN compartido con toda la protección de otros proyectos que compiten por recursos. Ahora se puede usar la velocidad de su conexión Thunderbolt de Mac y accesar al sistema de almacenamiento personal mas confiable jamás construido que proporciona terabytes de almacenamiento confiable y de alta velocidad.

Usando la herramienta de pruebas de almacenamiento de video, llamada, Blackmagic Disk Speed Test, v3.0, (http://apple.co/1ht2dJl), nosotros probamos la siguiente configuración:

  • iXsystems FreeNAS Mini (https://www.ixsystems.com/freenas-mini/
    • FreeNAS 9.10.2
    • 16 GB DDR3 RAM
    • Adaptador Ethernet Intel X540 Dual Port 10 Gb Base-T
    • 4 x 3 unidades de disco SATA TB WD Red (5400 RPM)
  • Apple Mac Book Pro (Retina, 13-pulgadas, Principios de 2015)
    • MacOS Sierra, v10.12.2
    • 3.1 GHz Intel Core i7
    • 16 GB DDR3 RAM
    • Disco SSD interno de 1 TB
    • Protocolo SMB
  • ATTO ThunderLink (http://bit.ly/2jCS1Ya)
    • NT 2102 (10GBASE-T)

 

Los resultados fueron los siguientes:

A una velocidad de escritura de 451 MB/s y de lectura de 600MB/s usando el protocolo de archivos SMB, el FreeNAS Mini cubre perfectamente sus necesidades de edición de video. Edite Resolución Profesional de 8K o CinemaDNG en un FreeNAS Mini con el adaptador ATTO ThunderLink. con hasta 42TB de almacenamiento utilizable (en un FreeNAS Mini XL que use discos de 6TB HDDS en una configuración de arreglo RAID Z1) no solo tienes la velocidad si no la completa capacidad también.

El FreeNAS Mini entrega una alta confiabilidad de muchas formas. Primero, tiene el sistema de archivos más confiable, OpenZFS, el cual mantiene sus datos escritos siempre disponibles para lectura. Con sumas de verificación por-block, OpenZFS garantiza que los datos que se leen son los datos que se escribieron. Sistemas estandar de HDD sufren de una condición llamada “bit-rot”(degradación de bits). Las sumas de verificación del sistema de archivos previenen el bit-rot en el FreeNAS Mini.

Usar OpenZFS proporciona varias configuraciones RAID. A pesar de que diferentes configuraciones RAID no muestran variaciones de rendimiento estadisticamente significativas en esta prueba, diferentes configuraciones RAID proporcionan diferentes niveles de confiabilidad. RAID-Z1 (cuyos resultados de rendimiento se muestran arriba) proporciona protección contra el fallo de un solo HDD (Hard Drive Disk – Unidad de Disco Duro). Si un HDD falla, tus datos aún estan en línea y disponibles. Sustituya por medio de Hot swap el disco dañado por uno nuevo y el sistema reconstruye  automáticamente los datos perdidos rápida y eficientemente. Si un disco de 6 TB solo tiene 500 GB de datos, entonces OpenZFS solo reconstruye esos 500 GB. Otros sistema competitivos no basados en OpenZFS reconstruirán ciegamente todos los 6 TB solo en caso de que existan datos en alguna parte del disco, incrementando dramáticamente los tiempos de reconstrucción de datos.

RAID-Z2 proporciona protección contra la falla simultanea de 2 discos en el sistema. El espejeo de RAID-Z también proporciona protección contra la falla de dos discos. Así que se cuenta con la opción de protección en caso de fallo de disco. Las pruebas aquí incluyeron el espejeo RAID-Z, pero no hubo un cambio significativo en el rendimiento del sistema contra RAID-Z1.

El FreeNAS Mini también protege tus datos por medio de usar la característica interconstruida de la instantanea. Las instantaneas permiten mantener múltiples, versiones en línea de tus datos que ocurren en un instante y no ocupan espacio de almacenamiento. Con las instantaneas, se pueden mantener múltiples versiones de tu trabajo en línea y accesar a esas versiones cuando se necesita regresar en el tiempo. La creación de instantaneas no ocupan espacio de almacenamiento en tu FreeNAS Mini. Las instantaneas siguen el rastro de los cambios de tu archivo, de tal forma que solo los cambios toman espacio adicional en el sistema. Manten tantas instantaneas como desees y retira las instantaneas que ya no necesites para recuperar espacio conforme se necesite. Se puede automatizar la creación de instantaneas para contar un ambiente de protección  “configuralo-y-olvidalo”.

Las instantaneas son grandiosas para las mayoría de los usos de respaldos y recuperación de datos . Sin embargo, ellos no protegen contra problemas ambientales tales como fuego, inundación, e incluso robo. El FreeNAS Mini usa replicación de datos para hacer copias físicas rápida y eficientemente de tus datos valiosos en otra parte de la red. Use otro sistema FreeNAS en otra oficina como objetivo de replicación. También puedes utilizar un sistema TrueNAS de iXsystems como el objetivo de replicación ya que TrueNAS está basado en FreeNAS pero con más características de clase empresarial.

El FreeNAS Mini proporciona una gran cantidad de flexibilidad así como también la habilidad de compartir archivos de forma transparente en la red. La mayoría de las estaciones de trabajo usan el protocolo de archivo SMB para accesar a archivos en el FreeNAS Mini permitiendo que puedas compartir fácilmente tus archivos con otros editores, productores, y personal de TI. FreeNAS también soporta AFP, NFS, e iSCSI, haciendolo uno de los sistemas de almacenamiento más versatiles en el mercado.

Así que, si estas buscando por el más rápìdo, el más confiable, y con la mayor capacidad de almacenamiento para escritorio en sistemas de estaciones de trabajo para edición de video que proporcionan lo máximo en flexibilidad, no búsques más allá del  FreeNAS Mini de iXsystems y el adaptador ATTO ThunderLink.

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

 

 

BSD Magazine Edición de Enero de 2017 :)

Esta es una traducción del siguiente sitio: https://bsdmag.org/download/simple-quorum-drive-freebsd-ctl-ha-beast-storage-system/

portada_bsdmag_enero_2017

 

Antes de pasar al contenido, quiero mencionar que para la fecha de creación de este número, se discutió mucho sobre el futuro de esta revista de BSD Magazine, al parecer Ewa Dudzic la anterior editora retomará la revista nuevamente, así que hay esperanza de que la revista no desaparezca aún!, sigan leyendo estimados lectores!

Contenido:

Último número de la Editora Martha Ziemianowics.

1.- UNIDAD DE QUORUM SIMPLE PARA FREEBSD CTL HA Y EL SISTEMA DE ALMACENAMIENTO BEAST.

2.- CONTROLA TUS ARCHIVOS CON TU PROPIA NUBE CON OWNCLOUD.

3.- ENTREVISTA CON ARYEH FRIEDMAN.

4.- OPENBSD 6.0 CARACTERÍSTICA DE SEGURIDAD, CAMBIOS E INTERFASE DE SEGURIDAD PLEDGE.

5.- EL ESTADO DE LA MULTIMEDIA EN OPENBSD

6.- BSD: REALMENTE NUNCA MUERE.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

Distribuciones Linux vs. BSDs Rendimiento de Red Con netperf e iperf3

Esta es una traducción del siguiente sitio: http://www.phoronix.com/scan.php?page=article&item=netperf-bsd-linux&num=1

phoronix_logoDiferencias entre Linux y BSD

Escrito por Michael Larabel en Software el 7 de Diciember de 2016.

Teniendo ahora a netperf en la Suite de Pruebas de Phoronix así como también al iperf3 para las últimas pruebas de rendimiento de código abierto en nuestro marco de pruebas de plataforma cruzada automatizado, No pude evitar correr algunas de las pruebas de rendimiento de red en un sistema donde probé diferentes distribuciones Linux y BSDs para ver como se comparaba el rendimiento de éstos. Los sistemas operativos que corrieron con estas pruebas de rendimiento de red incluyen a  Debian 8.6, Ubuntu 16.10, Clear Linux 12020, CentOS 7, y Fedora 25. Los BSDs probados para esta comparación fueron FreeBSD 11.0 y DragonFlyBSD 4.6.1.

Usando la Suite de pruebas de Phoronix, se corrieron varias pruebas de rendimiento de iperf3 y netperf con un Intel Core i7 6800K + MSI X99A WORKSTATION + 16GB DDR4 + Disco Duro de Estado Sólida Samsung 850 EVO 128GB + NVIDIA GeForce GTX TITAN X que funcionó como sistema cliente. El mismo sistema cliente fue usado mientras se realizaba el cambio de Distribuciones Linux/BSD cada vez y se realizó una instalación limpia. Abajo se muestra la tabla de información del sistema del software/hardware. El mismo sistema fue usado con la misma configuración de BIOS/UEFI mientras que las diferencias de hardware mostradas en la tabla solo son el resultado de cómo cada sistema operativo estaba reportando los componentes/valores directamente de la PC.

 

 

El mismo servidor netperf/iperf3 fue usado durante toda la duración de la prueba teniendo como objetivo primario observar el rendimiento del cliente. Pruebas del lado del servidor probablemente llegarán pronto si hay suficiente interés. El hardware/software del servidor sus detalles son:

 

El sistema cliente con sus Sistemas Operativos Cambiantes y el servidor netperf/iperf3 estuvieron estuvo usando el puerto Ethernet Gigabit Integrado y estuvo conectado en el mismo rack por medio de un switch de Gigabit de TP-LINK sin ninguna otra actividad en la red durante la prueba.

 

 

Eso cubre todos los detalles de la comparación básica de rendimiento de red de diferentes distribuciones Linux de 2016 y de los BSDs. En muchas de estas pruebas no hubo mucha diferencia, pero en un pequeño conjunto de resultados los datos fueron más dramáticos, tales como los de arriba. Todos los resultados se muestran en las pantallas siguientes.

 

Con la prueba de UDP de iperf3, las distribuciones Linux no mostraron muchas diferencias en rendimiento. Con el objetivo de 100Mbit y cinco procesos en paralelo, el rendimiento de BSD estuvo cerca del de las distribuciones Linux. Pero con el objetivo de 1000 Mbit y la cuenta en paralelo puesta en 5, el rendimiento de FreeBSD 11.0 se redujo significativamente detras de las distribuciones Linux mientras que otras distribuciones mostraron aproximadamente el mismo rendimiento. Con el objetivo de 1000Mbit, DragonFlyBSD 4.6 no estaba ejecutando de forma confiable por lo tanto no se mostraron los resultados aquí.

 

Con las pruebas de TCP, apenas hubo una pequeña diferencia entre las plataformas probadas sin que los sistemas operativos sobresalieran entre si.

 

Clear Linux viene de fabrica con las banderas agresivas CFLAGS/CXXFLAGS por defecto y otras optimizaciones, produciendo por lo tanto un rendimiento generalmente por encima de la mayoría de las pruebas de rendimiento de los Linux que no tienen optimizaciones, pero para la mayoría de las pruebas de red, parece que no tiene actualmente alguna ventaja en estas pruebas.

Los resultados de netperf, por otra parte, son en general mucho mas interesantes.

 

En muchas de las pruebas de netperf, no hay mucha diferencia en el rendimiento, similar para algunas de las ejecuciones con iperf3.

Con la prueba de solicitud de respuesta TCP de Netperf, hubo finalmente algunas diferencias entre los sistemas operativos. Interesante!, FreeBSD 11.0 estaba a la cabeza por un amplio margen. Con la prueba mas larga de solicitud de respuesta de TCP, La distribución Clear Linux de Intel fue la segunda más rápida, seguida por, DragonFlyBSD. Fedora 25 fué la más lenta en el tiempo de respuesta a la solicitud TCP tanto para las corridas de 10 segundos como las de 60 segundos.

Con los tiempos de respuesta de solicitud UDP por netperf, FreeBSD 11.0 estaba liderando de nuevo. Hemos escuchado buenas cosas sobre el rendimiento de red de FreeBSD por parte de Netflix, pero no habíamos anticipado que FreeBSD tuviera un rendimiento tan poderoso en algunas de estas pruebas. Clear Linux permanece como la mas rápida de las distribuciones Linux en las pruebas de respuesta UDP.

En las otras pruebas de netperf, apenas hubo diferencia en los resultados.

Aquellos que desean escarbar mas prfundamente a traves de los números de iperf3/netperf pueden encontrar el conjunto de datos en OpenBenchmarking.org y/o realizar sus propias pruebas por medio de la Suite de Pruebas de Phoronix.

Acerca del Autor

Author picture

Michael Larabel es el autor principal de Phoronix.com y fundó el sitio en 2004 con un enfoque de enriquecer la experiencia de hardware de Linux. Michael ha escrito mas de 10,000 articulos cubriendo el estado del soporte de hardware de Linux, Rendimiento de Linux, controladores gráficos, y otros tópicos. Michael es también el desarrollador lider de la Suite de Pruebas Phoronix, Phoromatic, y el software de medición de rendimiento automático en OpenBenchmarking.org. El puede ser localizado vía Twitter o contactado en MichaelLarabel.com.

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

 

 

 

 

 

BSD Now un sitio con videos y audio sobre el mundo BSD!

Esta es una traducción del siguiente sitio: https://www.bsdnow.tv/

En el artículo anterior se mencionó brevemente a BSD Now, pero ¿Qué es realmente este sitio?

BSD Now es un podcast semanal creado por tres tipos que aman BSD. Se cubren las últimas noticias y tienen una extensa serie de tutoriales, así como entrevistas con varias personas de todas las áreas de la comunidad BSD. También funciona como una plataforma para soporte y preguntas.

Aman y dan a conocer  FreeBSD, OpenBSD, NetBSD, DragonFlyBSD y PC-BSD (Ahora TrueOS). El show tiene como objetivo el ser útil e informativo para usuarios nuevos que quieren aprender sobre ellos, pero también es entretenido para aquellos que ya son profesionales en BSD.

El show sale al aire los Miercoles a las 12:00PM (Tiempo del Este de los Estados Unidos) y la versión editada usualmente esta disponible al día siguiente. Usted puede encontrar una lista completa de los episodios aquí.

BSD Now esta orgullosamente patrocinado por:
iXsystems - Enterprise Servers and Storage for Open SourceDigitalOcean - Simple Cloud Hosting, Built for DevelopersTarsnap - Online Backups for the Truly Paranoid

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

 

BSD Magazine dejará de existir en 2017 :(

 

sitio_bsdmag

5 de Enero de 2017 Por Eric De La Cruz Lugo.

En un principio cuando me enteré de la noticia no lo quería creer, de primera instancia pensé que era una broma, pero al leer mas a detalle mi correo electrónico comprendí que era verdad.

La revista BSD Magazine, probablemente la mejor revista realtiva a los sistemas operativo BSD (FreeBSD, NetBSD, OpenBSD, DragonFlyBSD, PC-BSD, FREENAS, TRUENAS, y varias versiones mas de sistemas BSD conocidas en Europa y Asia como GhostBSD y MaheshaBSD).

Después de más de 8 años de salir de forma ininterrumpida cada mes, el número de Enero de 2017 será el último, las razones que empujaron a tan dificil decisión por parte de los editores que estan localizados en Polonia, son entre otras:

  • Reducción importante de las descargas de la revista en los distintos formatos (ePub, PDF, mac, etc) sin una razón clara (actualmente el sitio BSD Now tampoco es tan popular como antes).
  • La empresa editorial está más interesada en los ingresos y los proyectos abiertos no atraen tanto ingreso (no es imposible pero requiere mucha imaginación y esfuerzo para lograr ingresos).
  • El reducido presupuesto para operar y mantener a un equipo de trabajo de diseñadores y editores.
  • El sueldo base para los empleados es ridiculamente bajo para los sueldos de la unión europea.

A pesar de que la revista recibía la continua colaboración de multiples personas para poder llenar el contenido de la misma con excelentes artículos, tutoriales y entrevistas, al final el proceso de compilar, editar y dar una imágen altamente profesional ya no pudo ser mantenida.

Si de alguna manera este mes de Enero se pudieran lograr cuando menos unos 10000 o 15000 hits en las descargas de las revistas es posible que puedan reconsiderar esta posición pero actualmente eso resulta poco probable.

Esperamos que en el futuro esta revista pudiera resurgir si a los dueños llegan a ver que la revista realmente tiene la demanda necesaria, pero mientras eso ocurre no podemos hacer otra cosa que ver desaparecer la mayor y mejor fuente de información, divulgación y publicidad de los sistemas BSD.

Si alguien quiere retomar la estafeta de BSD Magazine, es un buen momento para dar un paso adelante y hacerlo, desde luego el contenido es en Inglés, pero sería cuestión de analizar si es posible realizar una revista en Español como una manera de mantener vivo el espiritu de los BSD a los ojos del mundo.

 Uno quisiera pensar que al retirar la página de BSDmag.org nosotros podríamos verla en el respaldo de Internet de todo el mundo en http://archive.org/ pero ahi no hay copia del sitio de la revista desafortunadamente.
De tal forma que mi recomendación ahora que aún es tiempo es descargar todos los números del sitio para conservarlos como material de consulta y piezas de colección.
Así que mientras aún es tiempo entren a http://bsdmag.org y suscribanse si aun no lo han hecho y descarguen todo lo que puedan!

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

BSD Magazine Edición de Diciembre de 2016

Esta es una traducción del sitio: https://bsdmag.org/download/sshlock_sshsteroids/

 

Contenido:

NÚMERO DE ENTREVISTAS

1.- DEB GOODKIN, DIRECTOR EJECUTIVO DE LA FUNDACIÓN FREEBSD

2.- SHAWN WEBB, FUNDADOR DEL PROYECTO HARDENEDBSD

3.- HENNING BRAUER, CEO DE LA EMPRESA BS WEB SERVICES GMGH

4.- MATHILDE FFRENCH, FUNDADOR DE ECHiNOPSII

5.- AMACENAMIENTO DRS DE VMWARE AL RESCATE PARA INTEGRAR ALMACENAMIENTO DE DATOS TRUENAS.

6.- LOS SCAMMERS DE CORREO POR VOZ NUNCA LOGRARON PASAR DE NUESTRA LISTA GRIS EN OPENBSD

7.- SSHLOCK – SSH CON ESTEROIDES!

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

NetBSD 7.0.2 Liberado (21 de Octubre de 2016)

Esta es una traducción del siguiente sitio: http://www.netbsd.org/releases/formal-7/NetBSD-7.0.2.html

 

Introducción

El proyecto NetBSD se complace en anunciar a NetBSD 7.0.2, la segunda actualización de seguridad/correcciones de bugs de la rama 7.0 de NetBSD. Ésta representa un subconjunto seleccionado de correcciones de código considerados importantes por razones de estabilidad y seguridad.

El código fuente completo y binarios para NetBSD 7.0.2 estan disponibles para descargar en muchos sitios alrededor del mundo. Una lista de sitios de descarga proporcionando FTP, AnonCVS, SUP, y otros servicios puede ser encontrada en http://www.NetBSD.org/mirrors/. Animamos a los usuarios que deseen instalar por medio de imágenes ISO o USB a descargarlas vía BitTorrent por medio de usar los  archivos torrent proporcionados en el área de imágenes. Una lista de sumas de verificación (hashes) para la distribución del NetBSD 7.0.2 han sido firmados con la llave bien conectada PGP por el Oficial de Seguridad de NetBSD: http://ftp.NetBSD.org/pub/NetBSD/security/hashes/NetBSD-7.0.2_hashes.asc

NetBSD es libre. Todo el código está bajo licencias no restrictivas, y puede ser utilizado sin pagar regalías a nadie. Servicio de soporte gratuito esta disponible por medio de nuestra lista de correo electrónico y sitio web. Soporte comercial esta disponible de una variedad de fuentes. Información más extensa sobre NetBSD se encuentra disponible desde nuestro sitio web:

Cambios entre 7.0.1 y 7.0.2

La lista completa de cambios puede ser encontrada en el archivo CHANGES-7.0.2 al principio del directorio de nivel superior del árbol de la liberación de NetBSD 7.0.2. A continuación una versión abreviada de los cambios se puede leer abajo:

Correcciones de Seguridad

Los siguientes avisos de seguridad fueron corregidos:

Nota: Avisos previos a NetBSD-SA2016-006 no afectan a NetBSD 7.0.1.

  • Se actualizó OpenSSL a 1.0.1u.
  • Se actualizó ntp a 4.2.8p8.
  • Se actualizó BIND a 9.10.4-P3.
  • Se corrigieron varios problemas de manejo de protocolo en las bibliotecas cliente del Sistema X Window.
  • libsa getpass: se verificaron límites en la entrada.

Otros Cambios

  • Se corrigió colisión en NFS.
  • Se realizaron varias mejoras de pmap de MIPS.
  • Se corrigió una colisión en fss(4) cuando se monta una instantanea en modo lectura/escritura. PR kern/51377.
  • Se corrigió un problema con el sistema de archivos UFS1 que fue creado fuera de NetBSD.
  • vioif(4): Se corrigió un problema que estaba causando que la cola se congelara en algunos ambientes.
  • Se actualizó root.cache a 20160825.
  • evbppc: Proporciona actualmente imágenes de kernel EV64260, OPENBLOCKS200, OPENBLOCKS266, y WALNUT.
  • sparc64:
    • Se corrigió las reubicaciones de módulo de kernel. PR kern/51436.
    • Se corrigió RAS para kernels de 32-bits.

Sitios espejo de NetBSD

Por favor use un sitio espejo cerca de usted.

Familias de Sistemas Soportadas por NetBSD 7.0.2

La liberación de NetBSD 7.0.2 proporciona distribuciones binarias soportadas para los siguientes sistemas:

NetBSD/acorn26 Acorn Archimedes, Sistemas Series-A y sistemas Series-R
NetBSD/acorn32 Acorn RiscPC/A7000, VLSI RC7500
NetBSD/algor Tarjetas de evaluación Algorithmics, Ltd. MIPS
NetBSD/alpha Digital/Compaq Alpha (64-bit)
NetBSD/amd64 Familia de procesadores AMD tales como los Opteron, Athlon64, e Intel CPUs con extensión EM64T
NetBSD/amiga Commodore Amiga y MacroSystem DraCo
NetBSD/amigappc Tarjetas Amiga basadas en PowerPC.
NetBSD/arc Máquina basadas en MIPS siguiendo la especificación avanzada de Computación RISC
NetBSD/atari Atari TT030, Falcon, Hades
NetBSD/bebox Be Inc’s BeBox
NetBSD/cats Tecnología CATS de Chalice y tarjetas de evaluación de Intel EBSA-285
NetBSD/cesfic Tarjeta de procesador CES FIC8234 VME
NetBSD/cobalt Microservers de Cobalt Networks basados en MIPS
NetBSD/dreamcast Consola de Juegos Sega Dreamcast
NetBSD/emips La arquitectura MIPS Extensible de Microsoft Research
NetBSD/epoc32 Psion EPOC PDAs
NetBSD/evbarm Varias tarjeta de evaluación y dispositivos embebidos basados en ARM
NetBSD/evbmips Varias tarjeta de evaluación y dispositivos embebidos basados en MIPS
NetBSD/evbppc Varias tarjeta de evaluación y dispositivos embebidos basados en PowerPC
NetBSD/evbsh3 Varias tarjeta de evaluación y dispositivos embebidos basados en Hitachi Super-H SH3 y SH4
NetBSD/ews4800mips Estaciones de trabajo NEC EWS4800 basados en MIPS
NetBSD/hp300 Sistemas Hewlett-Packard 9000/ series 300 y 400
NetBSD/hppa Estaciones de trabajo Hewlett-Packard 9000 Series 700
NetBSD/hpcarm Máquina Windows CE PDA basados en StrongARM.
NetBSD/hpcmips MIPS-based Windows CE PDA machines
NetBSD/hpcsh Máquinas Windows CE PDA basados en Hitachi Super-H
NetBSD/i386 IBM PCs y clones PC con procesadores de la familia i486 y superiores
NetBSD/ibmnws Estación de Red IBM 1000
NetBSD/iyonix PCs basados en Iyonix ARM de Castle Technology
NetBSD/landisk Dispositivos embebidos NAS basados en el procesador SH4
NetBSD/luna68k OMRON series LUNA de Tateisi Electric
NetBSD/mac68k Apple Macintosh con procesador Motorola 68k
NetBSD/macppc Apple Macintosh y clones basado en PowerPC
NetBSD/mipsco Familia de estaciones de trabajo y servidores de MIPS Computer Systems Inc.
NetBSD/mmeye Servidor Multimedia de Brains mmEye
NetBSD/mvme68k Computadoras de una sola placa Motorola MVME 68k
NetBSD/mvmeppc Computadoras de una sola placa Motorola PowerPC VME
NetBSD/netwinder Máquinas NetWinder basados en StrongARM
NetBSD/news68k Series “NET WORK STATION” (ESTACION DE TRABAJO DE RED) de Sony basado en 68k
NetBSD/newsmips Series “NET WORK STATION” (ESTACION DE TRABAJO DE RED) de Sony basado en MIPS
NetBSD/next68k NeXT 68k black hardware
NetBSD/ofppc Máquinas PowerPC OpenFirmware
NetBSD/pmax Digital DECstations y DECsystems basados en MIPS
NetBSD/prep Máquinas PReP (PowerPC Plataforma de Referencia) y CHRP
NetBSD/rs6000 Máquinas PowerPC basados en MCA IBM RS/6000.
NetBSD/sandpoint Motorola Sandpoint plataforma de referencia, incluyendo muchas cajas NAS basadas en PPC
NetBSD/sbmips Tarjetas de evaluación Broadcom SiByte
NetBSD/sgimips Estaciones de trabajo Silicon Graphics basado en MIPS
NetBSD/shark Digital DNARD (shark) -Tiburón-
NetBSD/sparc Sun SPARC (32-bit) y UltraSPARC (en modo de 32-bit)
NetBSD/sparc64 Sun UltraSPARC (en modo nativo de 64-bit)
NetBSD/sun2 Máquinas Sun 2 de Sun Microsystems con CPU Motorola 68010
NetBSD/sun3 Máquinas Motorola 68020 y 030 basadas en Sun 3 y 3x
NetBSD/vax Digital VAX
NetBSD/x68k Sharp series X680x0
NetBSD/xen Monitor de máquina Virtual Xen
NetBSD/zaurus PDAs con ARM de Sharp

Los Ports están disponibles en forma de código fuente únicamente para esta liberación incluyendo la siguiente:

NetBSD/ia64 Familia de Procesadores Itanium

Reconocimientos

La fundación NetBSD quiere agradecer a todos aquellos que han contribuido código, hardware, documentación, Fondos, colocación de nuestros  servidores, páginas web y otra documentación, ingeniería de la liberación y otros recursos a traves de los años. Mas información sobre la gente que hacen posible a NetBSD está disponible en:

También queremos agradecer especialmente a la Universidad de California en Berkeley y al proyecto GNU particularmente por los grandes subconjuntos de código que nosotros usamos. También queremos agradecer a las empresas Internet Systems Consortium Inc. y al Laboratorio de Seguridad de Red en el Departamento de Ciencias de la Computación de la Universidad Columbia para la colocación actual de los servicios.

Acerca de NetBSD

NetBSD es un sistema operativo de código abierto, líbre, rápido, seguro y altamente portable tipo Unix. Está disponible para un amplio rango de plataformas, desde servidores de gran escala y poderosas estaciones de trabajo hasta dispositivos de mano y dispositivos embebidos. Su diseño limpio y características avanzadas lo hacen excelente para usarse tanto en ambientes de producción como en ambientes de desarrollo, y el código fuente esta disponible libremente bajo una licencia amigable con los negocios. NetBSD es desarrollado y soportado por una comunidad grande, vibrante e internacional. Muchas de las aplicaciones estan disponibles de forma inmediata por medio de pkgsrc, La Colección de Paquetes de NetBSD.

Acerca de la Fundación NetBSD

La Fundación NetBSD fué creada en 1995, Con la tarea de vigilar y supervisar proyectos de servicios núcleo de NetBSD, promoviendo el proyecto dentro de la industria y la comunidad del código abierto, y reteniendo la propiedad intelectual en la mayor parte del código base de NetBSD. Las operaciones del día a día son manejadas por voluntarios.

Como una organización no lucrativa sin respaldo comercial, la Fundación NetBSD depende de las donaciones de sus usuarios, y queremos pedirte que considere hacer una donación a la fundación NetBSD en apoyo para la producción contínua de nuestro buen sistema operativo. Tus generosas donaciones serán particularmente bien recibidas para ayudar a las actualizaciones que estan llevandose acabo y a los mantenimientos, así como con los gastos operativos de la Fundación NetBSD.

Las donaciones se pueden realizar vía PayPal a , o vía Google Checkout y son completamente deducibles de impuestos en los Estados Unidos de America. Vea http://www.NetBSD.org/donations/ para más información, o contacte directamente a .

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

OpenBSD 6.0 Release.

Esta es una traducción del siguiente sitio: http://www.openbsd.org/60.html

 

Liberado el 1 de Septiembre de 2016
Copyright 1997-2016, Theo de Raadt.
ISBN 978-0-9881561-8-0
Canciones de 6.0: “(Otro Aplastamiento de la Pila) Another Smash of the Stack”, “(Sombrero Negro)Black Hat”, “(Dinero)Money”
“(Confortablemente Tonto)Comfortably Dumb (-la canción miscelanea-the misc song)”, “(Madre)Mother”, “(Adios)Goodbye”.

  • Ordene un CDROM desde nuestro sistema de ordenes.
  • Vea la información en la página de FTP para una lista de máquinas espejo.
  • Vaya al directorio  pub/OpenBSD/6.0/ en alguno de los sitios espejo.
  • Dele un vistazo a la página de errata del 6.0 por una lista de bugs y soluciones alternativas.
  • Vea la bitácora detallada de los cambios entre las liberaciones  5.9 y la 6.0.
  • signify(1) firmó las Llaves públicas para esta liberación:
    base: RWSho3oKSqgLQy+NpIhFXZJDtkE65tzlmtC24mStf8DoJd2OPMgna4u8
    fw:   RWRWf7GJKFvJTWEMIaw9wld0DujiqL1mlrC6HisE6i78C+2SRArV1Iyo
    pkg:  RWQHIajRlT2mX7tmRgb6oN6mfJu3AgQ/TU38acrWABO8lz90dR3rNmey
    

    Todos los copyrights aplicables y los créditos estan en los archivos src.tar.gz, sys.tar.gz, xenocara.tar.gz, ports.tar.gz,  o en los archivos recuperados vía ports.tar.gz.


 

¿Qué hay de Nuevo?

Esta es una lista parcial de las nuevas características y sistemas incluidos en OpenBSD 6.0. Para una lista completa y comprensiva, vea los cambios en la bitácora o changelog que encabeza a la versión 6.0.

  • Plataformas Nuevas/extendidas:
    • armv7:
      • Se agregó el cargador de arranque EFI, los kernels ahora son cargados desde FFS en lugar de los sistemas de archivos FAT o EXT, sin las cabeceras U-Boot.
      • Un solo kernel y un disco de ram son usados por todos los SoCs.
      • El Hardware es numerado dinámicamentepor medio del Dispositivo de árbol aplanando (FDT) en lugar de tablas estáticas basadas en números de id de placa.
      • Las imagenes de instalación Miniroot incluyen U-Boot 2016.07 con soporte para cargas EFI.
    • vax:
      • Eliminado.
  • Soporte de hardware mejorado, incluyendo:
    • Nuevo controlador bytgpio(4) para la tarjeta controladora Intel Bay Trail GPIO.
    • Nuevo controlador chvgpio(4) para la tarjeta controladora Intel Cherry View GPIO.
    • Nuevo controlador maxrtc(4) para el reloj de tiempo real Maxim DS1307.
    • Nuevo controlador nvme(4) para la interfase controladora de anfitrión de Memoria no Volatil Express (NVMe) .
    • Nuevo controlador pcfrtc(4) para el reloj de tiempo real NXP PCF8523.
    • Nuevo controlador umb(4) para la interfase Modelo Móvil de Banda Ancha (MBIM).
    • Nuevo controlador ure(4) para dispositivos USB Ethernet basados en RealTek RTL8152.
    • Nuevo controlador utvfu(4) para dispositivos de captura de audio/video basados en el Fushicai USBTV007.
    • El controlador iwm(4) ahora soporta dispositivos Intel Wireless 3165 y 8260, y funciona más confiablemente con kernels en Disco de RAM.
    • Soporte para dispositivos I2C HID con interruptores señalizados GPIO ha sido agregado al controlador dwiic(4).
    • Soporte para mayores anchos de bus, modos de alta velocidad, y transferencias DMA  han sido agregados a los controladores sdmmc(4), rtsx(4), sdhc(4), e imxesdhc(4).
    • Soporte para controladores USB compatibles con EHCI y OHCI en SoCs Octeon II.
    • Muchos controladores de dispositivo USB han sido activados en OpenBSD/octeon.
    • Soporte mejorado para implementaciones ACPI de hardware reducido.
    • Soporte mejorado para implementaciones ACPI 5.0.
    • Criptografia AES-NI se realiza ahora sin retener el bloqueo del kernel.
    • Soporte mejorado para AGP en máquinas PowerPC G5
    • Soporte agregado para el slot de tarjetas SD en los SoCs Intel Bay.
    • El controlador ichiic(4) ahora ignora el interruptor SMBALERT# para evitar una tormenta de interrupciones con implementaciones de BIOS con bugs.
    • Problemas con conexión de dispositivo en el controlador axen(4) han sido corregidos.
    • El controlador ral(4) es más estable bajo carga con dispositivos RT2860.
    • Problemas con teclados muertos después de regresar de modo de suspensión han sido arreglados en el controlador pckbd(4) .
    • El controlador rtsx(4) ahora soporta dispositivos RTS522A.
    • Soporte inicial para MSI-X ha sido agregado.
    • Soporte para MSI-X en el controlador virtio(4).
    • Se agregó solución alterna para evitar ejecuciones que invadan sectores de memoria en hardware DMA al controlador dc(4).
    • El controlador acpitz(4) ahora reduce la velocidad del ventilador después de enfriar si el ACPI usa histerésis para enfriamiento activo.
    • El controlador xhci(4) ahora realiza una acción de manos libres correctamente con un BIOS capas de xHCI.
    • Suporte de entrada multi-touch ha sido agregado al controlador wsmouse(4).
    • El controlador uslcom(4) ahora soporta la consola serial de los controladores inalámbricos  Aruba 7xxx .
    • El controlador re(4) ahora trabaja alrededor de configuraciones LED rotas en EEPROMs APU1.
    • El controlador ehci(4) ahora trabaja alrededor de problemas con el controlador ATI USB (p.ej. SB700).
    • El controlador xen(4) ahora soporta configuración domU bajo el sistema operativo Qubes OS.
  • Mejoras en la pila inalámbrica del IEEE 802.11:
    • El buffer lógico de confirmación del bloque HT sigue mas de cerca el algoritmo dado en la especificación 802.11-2012.
    • El controlador iwn(4) ahora lleva un control de rastreo de protección de cambios HT mientras esté asociado a un Access Point 11n AP.
    • La pila inalámbrica y varios controladores hacen un uso más agresivo de RTS/CTS para evitar interferencia de dispositivos heredados y nodos ocultos.
    • El comando netstat(1) -W ahora muestra información sobre eventos 802.11n.
    • En modo hostap, no reutiliza IDs de asociación de nodos que aún estan en memoria caché. Corrige un problema donde un punto de acceso (access point) usando el controlador ral(4) se quedaba atorado a 1 Mbps debido a que el promedio de conteo Tx ocurrió en el nodo objeto equivocado.
  • Mejoras Generales en la pila de red:
    • La tabla de ruteo ahora estabasada en ART ofreciendo una busqueda más rápida.
    • El número de busquedas por paquete de ruteo ha sido reducido a 1 en la ruta de reenvío.
    • El campo prio en cabeceras VLAN ahora está correctamente configurado en cada segmento de un paquete IPv4 que sale en una interfase vlan(4).
    • Se activo el clonado de dispositivo para bpf(4). Esto permite al sistema a tener solo un dispositivo bpf en  /dev que sirve a todos los clientes bpf (hasta 1024).
    • La cola Tx del controlador cnmac(4) puede ser procesada ahora en paralelo al resto del kernel.
    • Ruta de entrada de red ahora corre en un contesto de hilos.
  • Mejoras en el Instalador:
    • lista actualizada de códigos de usuario restringidos
    • install.sh y upgrade.sh se fusionaron en install.sub
    • Actualizar (update) corre automáticamente al comando sysmerge(8) en modo de procesamiento por lotes (batch) antes de fw_update(1)
    • Las preguntas y respuestas son registradas en un formato que puede ser usado como archivo de respuestas para usarse por autoinstall(8)
    • /usr/local esta configurado para wxallowed durante la instalación
  • Los Daemons de Ruteo y otras mejoras de red en el entorno de usuario:
    • Se agregó soporte para la tabla de ruteo para rc.d(8) y rcctl(8).
    • Permite a nc(1) soportar nombres de dispositivo adicionalmente de los números de puerto.
    • Se agregó banderas TTL -M y -m al comando nc(1).
    • Se agregó soporte AF_UNIX al comando tcpbench(1).
    • Se corrigió una regresión en rarpd(8). El daemon podía colgarse si estaba en espera por un periodo de tiempo largo.
    • Se agregó la opción llprio en el comando ifconfig(8).
    • Multiples programas que usan bpf(4) han sido modificados para tomar ventaja del colando de dispositivos de bpf(4)  por medio de abrir /dev/bpf0 en lugar de entrar en un bucle a traves de dispositivos /dev/bpf* . Estos programas incluyen arp(8), dhclient(8), dhcpd(8), dhcrelay(8), hostapd(8), mopd(8), npppd(8), rarpd(8), rbootd(8), y tcpdump(8). La biblioteca libpcap también ha sido modificada de acuerdo a esto.
  • Mejoras de seguridad:
    • W^X ahora esta forzada estrictamente por defecto; un programa solo puede violarla si el ejecutable esta marcado con PT_OPENBSD_WXNEEDED y está localizado en un sistema de archivos montado con la opción wxallowed del comando mount(8). Debido a que aun hay muchos ports que violan al W^X, El instalador monta el sistema de archivos  /usr/local con wxallowed. Esto permite al sistema base ser más seguro siempre y cuando /usr/local sea un sistema de archivos separado. si no se usan programas que violen W^X, considere revocar la opción manualmente.
    • La familia de funciones setjmp(3) ahora aplica cookies XOR a la pila y retorna valores de direcciones en el jmpbuf en las arquitecturas amd64, hppa, i386, mips64, y powerpc.
    • Mitigación SROP: sigreturn(2) ahora solo puede ser usada por el trampolin de señales proporcionado por el kernel, con una cookie para detectar intentos de reutilizarla.
    • Para desalentar exploits por reutilización de código, rc(8) re-enlaza a libc.so al arrancar, colocando los objetos en un orden aleatorio.
    • En la familia de funciones getpwnam(3) , se detuvo la apertura de la base de datos shadow por defecto.
    • Se permite a tcpdump(8) -r el poder iniciarlo sin privilegios de root.
    • Se eliminó systrace.
    • Se eliminó el soporte de emulación Linux.
    • Se eliminó el soporte de la opción usermount.
    • El caché de TCP SYN reinicia la semilla de su función hash aleatoria de vez en cuando. Esto evita que un atacante pueda calcular la distribución de la función hash con un ataque sincronizado.
    • Para trabajar contra ataques por inundación SYN el administrador puede cambiar ahora el tamaño del arreglo hash. netstat(1) -s -p tcp muestra la información relevante para ajustar el caché SYN con sysctl(8) net.inet.tcp.
    • El administrador puede requerir privilegios de root para enlazar algunos puertos TCP y UDP con sysctl(8) net.inet.tcp.rootonly y sysctl(8) net.inet.udp.rootonly.
    • Se eliminó un puntero de función de la estructura de datos mbuf(9) y se usó un índice en un arreglo de funciones aceptables en su lugar.
  • Mejoras miscelaneas:
    • La biblioteca de hilos puede ser cargada ahora en un proceso de un solo hilo.
    • Manejo mejorado de simbolos y cumplimiento con los estándares en libc. Por ejemplo, al definir una función open() ya no se interferirá con la operación de fopen(3).
    • Secciones PT_TLS son soportadas ahora en objetos cargados al inicio.
    • Manejo mejorado de (no hay rutas) “no paths” y (ruta vacía) “empty path” en fts(3).
    • En pcap(3), se proporcionaron las funciones pcap_free_datalinks() y pcap_offline_filter().
    • Muchas correciones de bugs y limpieza estructural en la biblioteca editline(3).
    • Se eliminaron antiguas funciones dbm(3) ; solo permanecen las funciones ndbm(3).
    • Se agregó la palabra clave setenv para un manejo más poderoso del ambiente en doas.conf(5).
    • Se agregaron las opciones -g y -p al archivo aucat.1 para posicionamiento en el tiempo.
    • Se reescribió el comando audioctl(1) con una interfase de usuario más simple.
    • Se agregó la opción  -F para los comandos install(1) hasta fsync(2) en el archivo antes de cerrarlo.
    • kdump(1) ahora hace volcado de estructuras pollfd.
    • Mejoras en varios detalles del ksh(1) para cumplir con POSIX.
    • mknod(8) fue reescrito en un estilo amigable pledge(2) y para soportar la creación de múltiples dispositivos de una vez.
    • Se implementó rcctl(8) get all y getdef all.
    • Se implementó la bandera rcs(1) -I (interactivo).
    • Se implementó la palabra clave de sustitución Mdocdate en rcs(1).
    • En top(1), se permite filtrar argumentos de procesos si ellos estan siendo desplegados.
    • Se agregó soporte UTF-8  a fold(1) y a rev(1).
    • Se activó la codificación UTF-8 por defecto en xterm(1) y en pod2man(1).
    • Se filtraron caracteres no ASCII en wall(1).
    • Manejo consistente de las variable de ambiente COLUMNS a traves de varios programas.
    • Las opciones -c y -k permite proporcionar certificados de cliente TLS para syslogd(8) del lado que envía. Con eso el lado que recibe puede verificar mensajes de bitácora para saber si son auténticos. Note que syslogd no tiene esta característica de verificación aún.
    • Cuando el buffer klog se desborda, syslogd escribirá un mensaje en la bitácora que muestra que algunas entradas se perdieron.
    • En OpenBSD/octeon, La escritura en el buffer del cache del CPU esta activado para mejorar el rendimiento.
    • pkg_add(1) y pkg_info(1) ahora entienden la noción de rama para facilitar la selección de algunos paquetes populares tales como python o php, p.ej., escriba pkg_add python%3.4 para seleccionar la rama 3.4, y utilice pkg_info -zm para obtener un listado difuso con selección de rama apropiado para  pkg_add -l.
    • fdisk(8) y pdisk(8) terminan inmediatamente a menos que se pase algún dispositivo con caracter especial.
    • st(4) rastrea correctamente el conteo de bloques actual para bloques de tamaño variable.
    • fsck_ext2fs(8) funciona nuevamente.
    • softraid(4) Se pueden construir volúmenes con discos que tienen un tamaño de sector distinto a 512 bytes
    • dhclient(8) DECLINA y descarta OFERTAS de direcciones no usadas.
    • dhclient(8) termina inmediatamente si su interfase (p.ej. una interfase bridge(4)) regresa un EAFNOSUPPORT cuando un paquete es enviado.
    • httpd(8) regresa el error “400 Bad Request” para solicitudes HTTP v0.9.
    • ffs2 la inicialización de nodo perdido evita tratar datos aleatorios de disco como un inode
    • fcntl(2) invocaciones en programas base usan el idioma fcntl(n,F_GETFL) en lugar de  fcntl(n,F_GETFL,0)
    • socket(2) y accept4(2) invocados en programas base usan el SOCK_NONBLOCK para eliminar la necesidad de un fcntl(2) separado.
    • tmpfs no esta activado por defecto.
    • La semanticas internas del kernel de pledge(2) fueron mejoradas de varias maneras. Algunos puntos sobresalientes incluyen: una nueva promesa de chown indica que permite a programas comprometidos, el configurar atributos setugid, un reforzamiento más estricto de la promesa de recvfd y chroot(2) ya no esta permitido para programas comprometidos.
    • Un número de bugs relacionados con pledge(2) (promesas perdidas, cambios no intencionales de comportamiento, colisiones (crashes)) fueron arreglados, notablemente en gzip(1), nc(1), sed(1), skeyinit(1), stty(1), y varias utilerías relacionadas con el disco, tales como disklabel(8) y fdisk(8).
    • Errores de cálculo en el tamaño de bloques en el controlador audio(4) han sido arreglados.
    • El controlador usb(4) ahora mente en el caché los IDs de vendedor y producto. Corrige un problema donde usbdevs(8) llamado en un bucle puede causar que un dispositivo USB de almacenamiento deje de operar.
    • Los controladores rsu(4) y ural(4) funcionan otra vez después de que fueron rotos accidentalmente en 5.9.
  • OpenSMTPD 6.0.0
    • Seguridad:
      • Se implementó el patrón “fork+exec” en smtpd(8).
      • Se corrigió un problema de lógica en el estado de la máquina SMTP que puede llevar a un estado inválido y resultar en una caída del sistema (crash).
      • Se conectó una fuga de puntero de archivo que puede llevar a agotamiento de recursos y resultar en una caída del sistema (crash).
      • Se usan parámetros DH automáticos en vez de los fijos.
      • Se desactiva DHE por defecto ya que es computacionalmente caro y un potencial vector DoS.
    • Las siguientes mejoras fueron traidas en esta liberación:
      • Se agregó la opción -r al administrador de colas smtpd(8) para que tenga compatibilidad con mailx.
      • Se agregó fecha o id de mensaje faltante cuando se escucha en el puerto de envío.
      • Se corrigió el reporte de estado de sobre “invalido” al ejecutar “smtpctl show queue”.
      • Se volvió a trabajar el formato de la cabecera “Received” de tal forma que la parte TLS no viole el RFC.
      • Se incrementó el número de conexiones que puede establecer una dirección local, y se redujo el retraso entre transacciones en la misma sesión.
      • Se corrigió la enrega LMTP a servidores que regresan líneas de continuación.
      • Más mejoras a la API del filtro todavía experimental y correcciones de algunos problemas relacionados.
      • Se empezó a mejorar y unificar el formato de los mensajes de registro de eventos.
      • Se corrigieron varias discrepancias en la documentación y errores de dedo en las páginas de manual.
  • OpenSSH 7.3
    • Seguridad:
      • sshd(8): Se mitigó un potencial ataque de denegación de servicio contra la función de sistema crypt(3) vía sshd(8). Un atacante podía enviar passwords muy largos que pudieran causar un uso excesivo de CPU en  crypt(3). sshd(8) ahora se niega a aceptar solicitudes de autenticación de password para longitudes mayores a 1024 caracteres.
      • sshd(8): Se mitigó diferencias de sincronización en autenticación de password que puedan ser usados para discernir nombres de cuenta válidos de los inválidos cuando passwords largos eran enviados y ciertos algoritmos de hasheo de passwords estaban en uso en el servidor. CVE-2016-6210.
      • ssh(1), sshd(8): Se corrigió una debilidad de sincronización observable en las Contramedidas de relleno de oracle CBC . Note que los cifradores CBC están desactivados por defecto y solo se incluyen para compatibilidad heredada.
      • ssh(1), sshd(8): Se mejoró el ordenamiento de la verificación MAC para el modo de transporte (Encripta-entonces-MAC) Encrypt-then-MAC (EtM) que transporta algoritmos MAC para verificar la MAC antes de desencriptar cualquier texto cifrado. Esto elimina la posibilidad de diferencias de sincronización que dejen salir datos sobre el texto plano, a pesar de que no se sabe si hay tal fuga de datos.
    • Características Nuevas/Cambiadas:
      • ssh(1): Se agregó una opción ProxyJump y la bandera de línea  de comando correspondiente  -J para permitir un direccionamiento interno simplificado a traves de uno o más bastiones SSH o “anfitriones trampolin”.
      • ssh(1): Se agregó una opción IdentityAgent que permita especificar sockets de agente específicos en lugar de aceptar uno proporcionado por el entorno.
      • ssh(1): Permite que ExitOnForwardFailure and ClearAllForwardings sea opcionalmente sobrepasado cuando se usa ssh -W. (bz#2577)
      • ssh(1), sshd(8): Se implementó soporte para el modo terminal IUTF8 como para draft-sgtatham-secsh-iutf8-00.
      • ssh(1), sshd(8): Se agregó soporte para grupos Diffie-Hellman fijo de 2K, 4K y 8K desde el draft-ietf-curdle-ssh-kex-sha2-03.
      • ssh-keygen(1), ssh(1), sshd(8): se agregó soporte para firmas RSA SHA256 y SHA512 en certificados.
      • ssh(1): Se agregó una directiva Include para los archivos ssh_config(5).
      • ssh(1): Se permite caracteres UTF-8 en mensajes (banners) de pre-autenticación enviados desde el servidor. (bz#2058)
    • Los siguientes bugs significativos han sido arreglados en esta liberación:
      • En scp(1) y sftp(1), se previno el arruinar la configuración de la terminal por bytes que se escapen que no formen caracteres ASCII o UTF-8.
      • ssh(1), sshd(8): Se redujo el nivel de syslog por eventos de protocolo relativamente comunes de LOG_CRIT. (bz#2585)
      • sshd(8): Se rechazó AuthenticationMethods="" en configuraciones y se aceptó AuthenticationMethods=any por el comportamiento por defecto de no requerir múltiples autenticaciones. (bz#2398)
      • sshd(8): Se eliminó mensaje obsoleto o desorientador (Posible intento de intrusión!)"POSSIBLE BREAK-IN ATTEMPT!" cuando el DNS de reenvío y el inverso no coinciden. (bz#2585)
      • ssh(1): Se cerró ControlPersist y se envío el proceso stderr al segundo plano excepto en modo de depuración o cuando se registre el evento en syslog. (bz#1988)
      • miscelaneo: Se realizó descripción de PROTOCOL para el canal direct-streamlocal@openssh.com para apertura de mensajes que cumplan con el código instalado. (bz#2529)
      • ssh(1): Se desduplicaron las entradas en LocalForward and RemoteForward para coregir fallas cuando en ambos ExitOnForwardFailure y hostname se encuentre activada la canonización. (bz#2562)
      • sshd(8): Se eliminó el retroceso desde moduli hasta el archivo obsoleto “primes” que fué declarado obsoleto en 2001. (bz#2559)
      • sshd_config(5): Se corrigió la descripción de UseDNS: ya que afecta el procesamiento de nombres de host en ssh para authorized_keys, y para no known_hosts. (bz#2554)
      • ssh(1): Se corrigió la autenticación usando claves de certificado solitario en un agente sin las correspondientes llaves privada en el sistema de archivos. (bz#2550)
      • sshd(8): Se envían pings de ClientAliveInterval cuando un RekeyLimit basado en tiempo esta configurado; anteriromente los paquetes (mantener vivio) keepalive no eran enviados. (bz#2252)
  • OpenNTPD 6.0
    • Cuando se especifica una sola “restricción”, intenta todas las direcciones retornadas hasta que una sea exitosa, en lugar de probar con la primera dirección retornada.
    • Se relajó el margen de error de restricción para que sea proporcional al número de pares NTP, evitando las reconexiones constantes cuando hay un par NTP malo.
    • Se eliminó el soporte del sensor desactivado en hotplug(4).
    • Se agregó soporte para detectar caídas, en restricciones de subprocesos.
    • Se movió la ejecución de restricciones desde el proceso ntp al padre del proceso, permitiendo una mejor separación de privilegios dado que el proceso ntp puede tener más restricciones aún.
    • Se corrigió el alto uso de CPU cuando la red esta caída.
    • Se corrigieron varias fugas de memoria.
    • Se cambio a RMS para calculos de vibraciones.
    • Funciones de registro de eventos unificados con otros programas base de OpenBSD.
    • Se configuró MOD_MAXERROR para evitar estados de tiempo desincronizado cuando se esté usando ntp_adjtime.
    • Se corrigió el parseo de cabecera de marca de tiempo de HTTP para que utilice strptime(3) en una forma más portable.
    • Se endureció el TLS para restricciones ntpd(8), activando la verificación del nombre del servidor.
  • LibreSSL 2.4.2
    • Características visibles al usuario:
      • Se corrigieron algunos enlaces de página de manual rotos en el objetivo de instalación.
      • cert.pem ha sido reorganizado y sincronizado con la tienda de certificados de Mozilla.
      • Corrección de confiabilidad, corrigiendo un erro cuando se parsea ciertos elementos ASN.1 de más de 16k en tamaño.
      • Se implementó las suites de cifrado IETF ChaCha20-Poly1305.
      • Se corrigió los prompts de password desde openssl(1) para que puedan manejar apropiadamente la combinación de teclas ^C.
    • Mejoras de código:
      • Se corrigió un problema de compatibilidad de nginx  por medio de agregar un objetivo de compilación ‘install_sw‘.
      • Se cambió la implemantación por defecto EVP_aead_chacha20_poly1305(3) por la versión IETF, la cual es ahora la versión por defecto.
      • Se trabajó de nuevo en el manejo de error en libtls de tal forma que los errores de configuración son más visibles.
      • Se agregó llamadas a explicit_bzero(3) para objetos ASN.1 liberados.
      • Se corrigieron funciones X509_*set_object para retornar 0 en caso de falla de colocación de memoria.
      • Uso interno de EVP_[Cipher|Encrypt|Decrypt]_Final esta obsoleto ahora.
      • Se corrigió un problema que evita que el algoritmo de firmado del DSA corra en tiempo constante inclusive cuando la bandera BN_FLG_CONSTTIME esta configurada.
      • Se corrigieron varios problemas en el código OCSP que puede resultar en una generación y parseo incorrecto de solicitudes OCSP. Esto remedia la falta de chequeo de error en el parseo de estas funciones, y asegura que solo los formatos GENERALIZEDTIME son aceptados por OCSP, como lo indica el  RFC 6960.
    • Los siguientes CVEs han sido corregidos:
      • CVE-2016-2105—Desbordamiento de pila EVP_EncodeUpdate.
      • CVE-2016-2106—Desbordamiento de pila EVP_EncryptUpdate.
      • CVE-2016-2107—Verificación de relleno de oracle en AES-NI CBC MAC.
      • CVE-2016-2108—corrupción de memoria en el codificador ASN.1.
      • CVE-2016-2109—Colocación excesiva en memoria de ASN.1 BIO.
  • Puertos y paquetes:
    Nueva herramienta proot(1) en el árbol de ports para la compilación de paquetes en un chroot.
    Muchos paquetes precompilados para cada arquitectura:
    • alpha: 7422
    • amd64: 9433
    • hppa: 6346
    • i386: 9394
    • mips64: 7921
    • mips64el: 7767
    • powerpc: 8318
    • sparc64: 8570
    Some highlights:
    • Afl 2.19b
    • Chromium 51.0.2704.106
    • Emacs 21.4 and 24.5
    • GCC 4.9.3
    • GHC 7.10.3
    • Gimp 2.8.16
    • GNOME 3.20.2
    • Go 1.6.3
    • Groff 1.22.3
    • JDK 7u80 y 8u72
    • KDE 3.5.10 y 4.14.3 (adicionalmente actualizaciones fundamentales de KDE4)
    • LLVM/Clang 3.8.0
    • LibreOffice 5.1.4.2
    • Lua 5.1.5, 5.2.4, y 5.3.3
    • MariaDB 10.0.25
    • Mono 4.4.0.182
    • Mozilla Firefox 45.2.0esr y 47.0.1
    • Mozilla Thunderbird 45.2.0
    • Mutt 1.6.2
    • Node.js 4.4.5
    • Ocaml 4.3.0
    • OpenLDAP 2.3.43 y 2.4.44
    • PHP 5.5.37, 5.6.23, y 7.0.8
    • Postfix 3.1.1 y 3.2-20160515
    • PostgreSQL 9.5.3
    • Python 2.7.12, 3.4.5, y 3.5.2
    • R 3.3.1
    • Ruby 1.8.7.374, 2.0.0.648, 2.1.9, 2.2.5, y 2.3.1
    • Rust 1.9.0-20160608
    • Sendmail 8.15.2
    • Sudo 1.8.17.1
    • Tcl/Tk 8.5.18 y 8.6.4
    • TeX Live 2015
    • Vim 7.4.1467
    • Xfce 4.12
  • Como de costumbre, mejoras contínuas en páginas de manual y otra documentación.
  • El sistema incluye los siguientes componentes mayores de proveedores externos:
    • Xenocara (basado en X.Org 7.7 con xserver 1.18.3 + parches, freetype 2.6.3, fontconfig 2.11.1, Mesa 11.2.2, xterm 322, xkeyboard-config 2.18 y más)
    • GCC 4.2.1 (+ parches) y 3.3.6 (+ parches)
    • Perl 5.20.3 (+ parches)
    • SQLite 3.9.2 (+ parches)
    • NSD 4.1.10
    • Unbound 1.5.9
    • Ncurses 5.7
    • Binutils 2.17 (+ parches)
    • Gdb 6.3 (+ parches)
    • Awk versión de Ago 10, 2011
    • Expat 2.1.1

Cómo instalar

A continuación estan las instrucciones las cuales deberá tener en una pieza de papel si es que se ha adquiriro el juego de CDROMs en lugar de usar alguna forma alterna de instalación. Las instrucciones para hacer una instalación vía HTTP (o de otro estílo) son muy similares; las instrucciones de CDROM son dejadas intactas de tal forma que se pueda apreciar cuanto más fácil podría haber sido si se hubiera adquirirdo el juego de CDROM en su lugar.


Por favor refierase a los siguientes archivos en los tres CDROMs o en el sitio espejo para ver detalles más extensos en cuanto como instalar OpenBSD 6.0 en su máquina:


Información más rápida de instalación para gente familiarizada con OpenBSD, y el uso del comando  “disklabel -E”. Si usted esta completamente confundido cuando instala OpenBSD, lea el archivo relevante INSTALL.* como esta listado arriba!

OpenBSD/i386:

  • La liberación de OpenBSD/i386 esta en el CD1. Arranque desde el CD para iniciar la instalación – es posible que requiera ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde un USB, usted puede grabar el archivo install60.fs or miniroot60.fs en una memoria USB y arrancar desde ahí.
  • Si no puede arrancar desde un CD, disco floppy, o USB, usted puede instalar desde la red usando PXE como se describe en el documento INSTALL.i386 incluido en el CD.
  • Si esta planeando hacer un arranque dual de OpenBSD con otro sistema operativo, necesitará leer el archivo INSTALL.i386.

OpenBSD/amd64:

  • La liberación de OpenBSD/amd64 esta en el CD2. Arranque desde el CD para iniciar la instalación – es posible que requiera ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde un USB, usted puede grabar el archivo install60.fs or miniroot60.fs en una memoria USB y arrancar desde ahí.
  • Si no puede arrancar desde un CD, disco floppy, o USB, usted puede instalar desde la red usando PXE como se describe en el documento INSTALL.amd64 incluido en el CD.
  • Si esta planeando hacer un arranque dual de OpenBSD con otro sistema operativo, necesitará leer el archivo INSTALL.amd64.

OpenBSD/macppc:

  • Queme la imágen desde un sitio espejo en un CDROM, y encienda su máquina mientras presiona la tecla C hasta que la pantalla se encienda y muestre OpenBSD/macppc boot.
  • Alternativamente, en el prompt de Open Firmware, teclee boot cd:,ofwboot /6.0/macppc/bsd.rd

OpenBSD/sparc64:

  • Ponga el CD3 en su unidad de CDROM y teclee boot cdrom.
  • Si esto no funciona, o si no tiene una unidad de CDROM, usted puede grabar CD3:6.0/sparc64/floppy60.fs o CD3:6.0/sparc64/floppyB60.fs (dependendo de su máquina) en un disco floppy y arrancar con el comando boot floppy. Refierase al archivo INSTALL.sparc64 para más detalles.
  • Asegurese de usar un disco floppy formateado apropiadamente sin BLOQUES MALOS (BAD BLOCKS) o la instalación con casi completa seguridad fallará.
  • También puede grabar el archivo CD3:6.0/sparc64/miniroot60.fs a la partición swap en el disco y arrancar con el comando boot disk:b.
  • Si nada funciona, puede arrancar desde la red como se describe en INSTALL.sparc64.

OpenBSD/alpha:

  • Grabe el archivoe FTP:6.0/alpha/floppy60.fs o FTP:6.0/alpha/floppyB60.fs (dependiendo de su máquina) en un disquete y teclee boot dva0. Refierase al archivo INSTALL.alpha para más detalles.
  • Aseguresede usar un disco floppy formateado apropiadamente sin BLOQUES MALOS (BAD BLOCKS) o la instalación con casi completa seguridad fallará.

OpenBSD/armv7:

  • Grabe el miniroot específico de sistema en una tarjeta SD y arranque a partir de ella después de conectar a una consola serial. Refierase al archivo INSTALL.armv7 para más detalles.

OpenBSD/hppa:

OpenBSD/landisk:

  • Grabe el archivo miniroot60.fs al principio del CF o del disco, y arranque normalmente.

OpenBSD/loongson:

  • Grabe el archivo miniroot60.fs en una memoria USB y arranque bsd.rd desde ahí o arranque bsd.rd vía tftp. Refierase a las instrucciones en el archivo INSTALL.loongson para más detalles.

OpenBSD/luna88k:

  • Copie `boot’ y `bsd.rd’ a una partición  Mach o UniOS, e inicie el cargador de arranque desde el PROM, y entonces bsd.rd desde el cargador de arranque. Refierase a las instrucciones en INSTALL.luna88k para más detalles.

OpenBSD/octeon:

  • Después de conectar un puerto serial, arranque bsd.rd a traves de la red vía DHCP/tftp. Refierase a las instrucciones en el archivo INSTALL.octeon para más detalles.

OpenBSD/sgi:

  • Para instalar, grabe el archivo cd60.iso en un CD-R, coloquelo en la unidad de CD de su máquina y seleccione Instale Software de Sistema (Install System Software) desde el menú de Mantenimiento de Sistema (System Maintenance menu). Los sistemas Indigo/Indy/Indigo2 (R4000) no arrancarán automáticamente desde el CD-ROM, y necesitan la invocación apropiada desde el promt del PROM. Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.
  • Si su máquina no tiene una unidad de CD, usted puede configurar un servidor de red con DHCP/tftp y arrancar usando  “bootp()/bsd.rd.IP##” usando el kernel que coincida con su tipo de sistema. Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.

OpenBSD/socppc:

  • Después de conectar el puerto serial, arranque a traves de la red vía DHCP/tftp. Refierase a las instrucciones en el archivo INSTALL.socppc para más detalles.

OpenBSD/zaurus:

  • Usando el instalador gráfico ipkg interconstruido de Linux, instale el paquete openbsd60_arm.ipk. Reinicie, y entonces corralo. Lea el archivo INSTALL.zaurus para algunos detalles importantes.

¿Cómo actualizar de una versión anterior?

Si ya tiene un sistema OpenBSD 5.9, y no quiere reinstalar, instrucciones de actualización y consejos adicionales pueden ser encontrado en la Guía para Actualizar.


Notas sobre el código fuente

El archivo src.tar.gz contiene un archivo de código iniciando en /usr/src. Este archivo contiene todo lo que necesita excepto los fuentes del kernel, los cuales estan en un archivo separado. Para extraer ejecute el siguiente comando:

# mkdir -p /usr/src
# cd /usr/src
# tar xvfz /tmp/src.tar.gz

El archivo sys.tar.gz contiene el archivo de código fuente iniciando en /usr/src/sys. Este archivo contiene todos los códigos fuentes del kernel que necesita para recompilar kernels. Para extraer ejecute el siguiente comando:

# mkdir -p /usr/src/sys
# cd /usr/src
# tar xvfz /tmp/sys.tar.gz

Ambos árboles son verificaciones regulares del CVS. Usando estos árboles es posible obtener un inicio fresco en el uso de los servidores de anoncvs como se describe aquí. Usando estos archivos resulta en una actualización inicial del CVS más rápida de la que se podría esperar de una verificación fresca de todo el árbol completo de OpenBSD.


Árbol de Ports

Un archivo del árbol de ports esta proporcionado también en los CDs. Para extraerlo teclee:

# cd /usr
# tar xvfz /tmp/ports.tar.gz

Lea la página de los ports si no sabes nada sobre los ports hasta este punto. Este texto no es un manual de como usar los ports. En lugar de ello, es un conjunto de notas dirigidas a impulsar al usuario al sistema de ports de OpenBSD.

El directorio ports/ representa un verificación del CVS de nuestros ports. Al igual que nuestro árbol completo de código fuente, nuestro árbol de ports esta disponible vía AnonCVS. Así que con la finalidad de mantenerlo actualizado con la rama  -stable, usted debe hacer disponible el árbol de ports/ en un medio de almacenamiento de lectura-escritura y actualizar el árbol con un comando como:

# cd /usr/ports
# cvs -d anoncvs@server.openbsd.org:/cvs update -Pd -rOPENBSD_6_0

[Desde luego, usted debe reemplazar el nombre del servidor aquí con un servidor anoncvs cercano.]

Note que la mayoría de los ports estan disponibles como un paquete en nuestros espejos. Ports actualizados para la liberación  6.0 release estarán disponibles si surge algún problema.

Si usted esta interesado en ver algun port agregado, usted puede ayudar, o solo familiarizarse más, mediante suscribirse a la lista de correo ports@openbsd.org ahí es un buen lugar para empezar a conocer.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

BSD Magazine Edición de Noviembre de 2016

El siguiente artículo es una traducción del sitio: https://bsdmag.org/download/first-look-renewed-ctl-high-availability-implementation-freebsd/

 

Contenido:

NÚMERO DE PRIMER VISTAZO A LA IMPLEMENTACIÓN RENOVADA DE ALTA DISPONIBILIDAD CTL EN FREEBSD

1.- CREA TU PRIMER MÓDULO DE KERNEL EN FREEBSD.

2.- ASEGURANDO EL FUTURO DE LA WEB.

3.- BHYVE: INTRODUCCIÓN AL HYPERVISOR

4.- COMO INSTALAR EL SOFTWARE ERP ODOO EN UBUNTU 16.04

5.- REPORTE DE MEETBSD 2016.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

Construyendo Muros de Fuego de 100-Gbps de Bajo Costo para HPC (Cómputo de Alto Rendimiento).

November 22, 2016 | Posted in Uncategorized, Tagged , , , , , , , ,

Este artículo es una traducción del siguiente sitio: https://www.nas.nasa.gov/SC16/demos/demo9.html

 

Resumen Rápido

El crecimiento contínuo del Centro de Simulación del Clima de la NASA (NASA Center for Climate Simulation (NCCS)) requiere proporcionar herramientas de seguridad de alto-rendimiento y mejorar la capacidad de red. Para poder soportar los requerimientos de servicios emergentes, incluyendo la nube privada de la Plataforma Avanzada de Análisis de Datos (Advanced Data Analytics Platform (ADAPT)), el equipo de seguridad del NCCS ha propuesto una arquitectura para proporcionar muros de fuego de 100-gigabits-por-segundo (Gbps) a un costo extremadamente bajo.

Detalles del Proyecto

El objetivo de este proyecto es crear una plataforma basada en hardware de propósito general que pueda procesar suficientes paquetes por segundo (pps) para soportar una carga de trabajo sostenida de 100-Gbps dentro del ambiente computacional del NCCS. El ambiente de pruebas consiste de varios sistemas existentes dentro del NCCS, incluyendo switches (Dell S4084), routers (Dell R530s), servidores (Dell R420s, y C6100s), y adaptadores de red (tarjetas de red Ethernet de 10-Gbps Mellanox ConnectX2 e Intel 8259 x).

En trabajos previos del NCCS probando el sistema operativo FreeBSD para un ruteo de alto rendimiento alcanzó un máximo de 4 milliones de pps. Elaborando más en este trabajo, estamos comparando FreeBSD-11.0 y FreeBSD-Current junto a la implementación de la Interfase de Programación de  Aplicación (API) de netmap-fwd y la puesta a punto de las tarjetas de 10-gigabit Ethernet. Nosotros utilizamos las herramientoas iperf3, nuttcp, y netperf para monitorear el rendimiento del máximo ancho de banda a traves de las tarjetas. Pruebas adicionales involucraron la activación del Protocolo Redundande de Dirección Común (Common Address Redundancy Protocol (CARP)) para lograr un arquitectura activa/activa.

Resultados e Impacto

Las pruebas han mostrado que los pps se elevarán conforme se instalen nuevas versiones del sistema operativo. Hemos establecido una línea base usando FreeBSD-10.3 y descubrimos varias características interesantes del ambiente de filtrado de paquetes:

  • FreeBSD fue capaz de enviar más pps como cliente que Linux Centos 6.
  • La selección de la tarjeta de red puede tener un impacto significativo en los pps, la puesta a punto, y el soporte de netmap.
  • Netmap-fwd incrementó la velocidad de los pps significativamente.

Las pruebas han demostrado que con un sistema FreeBSD configurado y afinado óptimamente, es posible crear un sistema que pueda manejar la enorme cantidad de pps necesaro para crear un muro de fuego (firewall) de 100-Gbps con componentes de hardware de propósito general.

¿Por qué es Importante el HPC (Cómputo de Alto Rendimiento)?

Conforme la demanda de más computo y recursos de datos se incremente, los ambientes de cómputo de alto  desempeño (HPC) como el NCCS siempre requerirán de herramientas de seguridad y redes de alta velocidad. La habilidad de instalar servicios de seguridad (p.ej., muros de fuego (firewalls)) sin afectar el rendimiento abre la posibilidad de instalar más sistemas capaces para uso cientifico sin comprometer la seguridad. El desarrollo e instalación de estas herramientas le dará a los cientificos la capacidad de impulsar con eficiencia y seguridad sus investigaciones más lejos, sin tener que superar obstaculos potencialmente grandes debido a la falta de un filtrado de paquetes de alta velocidad.

¿Qué sigue?

Pruebas futuras continuarán verificando los resultados mostrados arriba con sistemas de mayor capacidad tales como tarjetas Ethernet de 40-gigabit y de 100-gigabit para lograr rendimientos aún mayores. Adicionalmente a mejoras de hardware, actualizaciones a las capacidades de red en la versión de FreeBSD-Current serán monitoreadas de cerca y aplicadas conforme se considere apropiado. El resultado final será una arquitectura de referencia con hardware y software representativo que le permitirá al NCCS el construir, instalar y mantener eficientemente un firewall de 100-Gbps a un costo extremadamente bajo.

Jordan A. Caraballo-Vega Centro de Vuelos Espaciales Goddard de la NASA
jordan.a.caraballo-vega@nasa.gov
John E. Jasen, Centro de Vuelos Espaciales Goddard de la NASA
john.e.jasen@nasa.gov

_________________________

Nos leeremos en el siguiente artículo!

 

FreeBSD rulez!

 

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY
LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j
_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)