FreeBSD México

Comunidad Mexicana de FreeBSD

BSD Magazine Edición de Abril de 2017

Esta es una traducción del siguiente sitio: https://bsdmag.org/download/nearly-online-zpool-switching-two-freebsd-machines/

 

Contenido:

1.- CAMBIO DE ZPOOL CÁSI EN LÍNEA ENTRE DOS MÁQUINAS FREEBSD.

2.- SERVIDOR JUMP OPENSSH CON 2FA

3.- NUEVAS CARACTERÍSTICAS DE OPENBSD 6.1

4.- EL BLOG DE DANIEL MIESSLER

5.- PROGRAMACIÓN GUI EN FREEBSD CON PERL/TK

6.- DEVOPS CON CHEF EN FREEBSD

7.- HERRAMIENTAS DE DESARROLLO

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

Combatiendo a WannaCry y otros Ransomware con instantaneas OpenZFS

 Esta es una traducción del siguiente sitio: https://www.ixsystems.com/blog/combating-ransomware/

Los ataques Ransomware que secuestran tus datos usando datos de encripción no autorizados estan propagandose rápidamente y son particularmente nefastos porque ellos no necesitan ningún tipo especial de privilegios de acceso a tus datos. Un ataque ransomware puede ser lanzado vía una sofisticada vulnerabilidad (exploit) de software como lo fue en el caso del reciente ransomware “WannaCry”, sin embargo no hay nada que te detenga de descargar y ejecutar un programa malicioso que encripte cada archivo al que tengas acceso en tu sistema. Si fallas en pagar el rescate, el resultado será indistinguible al de que tu borres cada archivo en tu sistema. Para hacer las cosas peores, los autores del ransomware estan expandiendo sus ataques no solo para incluir cualquier almacenamiento al que tengas acceso. La lista es larga, ya que incluye recursos compartidos de red, servicios de Nube tales como DropBox, e inclusive copias sombra “shadow copies” de datos que te permiten abrir varias versiones de los archivos.

Para hacer las cosas aún peores, hay muy poco que pueda hacer por su parte tu sistema operativo para evitar  que tu o un programa que tu ejecutes pueda encriptar archivos con un ransomware así como tampoco puede evitar que tu borres los archivos que posees. Respaldos frecuentes son señalados como una de los pocas estrategias efectivas para recuperarte de los ataques ransomware pero es crítico que cualquier respaldo esté aislado del ataque para ser inmune al mismo ataque. El simplemente copiar tus archivos a un disco montado en tu computadora o en la nube hace que el respaldo sea vulnerable a la infección en virtud del hecho de que estas respaldando usando tus permisos regulares. Si puedes escribir en ello, el ransomware puede encriptarlo. Tal como trabajadores médicos usando un traje de aislamiento hazmat cuando combaten una epidemia, tu necesitas aislar tus respaldos del ransomware.

Instantaneas OpenZFS al rescate

OpenZFS es un sistema de archivos poderoso en el corazón de cada sistema de almacenamiento que vende iXsystems y tiene muchas características, las instantaneas “snapshots” pueden proporcionar una forma rápida y efectiva para recuperarse de ataques de ransomware tanto para el usuario individual como a nivel empresarial como mencioné de ello en 2015. Como es un sistema de archivos de copia en escritura, OpenZFS provee instantaneas consistentes y eficientes de tus datos en cualquier punto dado del tiempo. Cada instantanea solo incluye los cambios delta precisos entre dos puntos cualquiera en el tiempo y pueden ser clonados para proporcionar copias escribibles de cualquier estado previo sin perder la copia original. Las instantaneas también proporcionan las bases de la replicación de OpenZFS o de respaldo de tus datos en un sistema local o remoto. Debido a que una instantanea OpenZFS toma lugar al nivel de bloques del sistema de archivos, es inmune a cualquier encripción a nivel de archivo por algun ransomware que pueda intentar hacerlo. Una estrategia de instantaneas cuidadosamente planeada, replicación, retención y restauración puede proporcionar el aislamiento de bajo nivel que se necesita para permitir que su infraestructura de almacenamiento se recupere rápidamente de los ataques de cualquier ransomware.

Instantaneas OpenZFS en la práctica

Mientras que OpenZFS esta disponible en un número de sistemas operativo de escritorio tales como TrueOS y macOS, la forma más efectiva de obtener los beneficios de las instantaneas de OpenZFS a la mayor cantidad de usuarios es por medio de una red de sistemas de almacenamiento SAN y NAS unificado de iXsystems como TrueNAS, FreeNAS Certificado y FreeNAS Mini. Todos estos pueden proporcionar servicios de almacenamiento SMB, NFS, AFP, y iSCSI a nivel de archivo y de bloques respaldados por OpenZFS para los grupos de trabajo más pequeños hasta las empresas más grandes y TrueNAS ofrece sistemas de canal de fibra disponibles para instalaciones empresariales. Por medio de compartir tus datos a tus usuarios usando los protocolos de archivo y de bloque, puedes proporcionarles a ellos con una infraestructura de almacenamiento que puede recuperarse rápidamente de cualquier ataque de ransomware dirigído a ellos. Para mitigar los ataques de ransomware contra estaciones individuales, TrueNAS y FreeNAS puede proporcionar almacenamiento de instantaneas a tus soluciones de virtualización o VDI de preferidas. Lo mejor de todo, cada sistema de iXsystems como TrueNAS, FreeNAS Certificado, y FreeNAS Mini incluye una interfase de usuario consistente y la habilidad de replicar entre unos y otros la información. Esto significa que cualquier topología de oficinas y campus individual puede intercambiar datos de respaldo para mitigar rápidamente los ataques de ransomware en su organización a todos los niveles.

Vengan con nosotros para tomar un webinar gratuito con el Co-Fundador de iXsystems Matt Olander y conozca más sobre por qué muchos negocios en todas partes estan reemplazando sus plataformas de almacenamiento propietarias con TrueNAS y entonces envienos un email a info@ixsystems.com o llame al 1-855-GREP-4-IX (1-855-473-7449), o 1-408-493-4100 (fuera de los Estados Unidos) para discutir sus necesidades de almacenamiento con uno de nuestros arquitectos de soluciones.

Michael Dexter, Analista Senior

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y está felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

NetBSD 7.1 Release – Liberado! (Marzo 11, 2017)

El siguiente artículo es una traducción del siguiente sitio: https://www.netbsd.org/releases/formal-7/NetBSD-7.1.html

Introducción

El proyecto NetBSD se complace en anunciar a NetBSD 7.1, la primera actualización de caracteristicas de la rama NetBSD 7 release. Ésta representa un subconjunto de correcciones seleccionadas como importantes por razones de seguridad y estabilidad, así como también nuevas características y mejoras.

Algunos puntos sobresalientes en la liberación 7.1 son:

  • Soporte para Raspberry Pi Zero.
  • Soporte inicial DRM/KMS para tarjetas gráficas NVIDIA vía nouveau (Desactivado por defecto. Descomente nouveau y nouveaufb en la configuración de kernel y pruebe).
  • La adición de vioscsi, un controlador para el disco del motor de cómputo de Google.
  • Mejoras en la compatibilidad Linux, permitiendo, p.ej., el uso de Adobe Flash Player 24.
  • wm(4):
    • Soporte para C2000 KX y 2.5G.
    • Soporte para Activar equipo desde la Red (Wake On Lan).
    • Sistemas SERDES basados en 82575 y posteriores ya funcionan.
  • El dispositivo Ethernet ODROID-C1 ahora funciona.
  • Numerosas correcciones de bugs y mejoras en estabilidad.

Código fuente completo y binarios para NetBSD 7.1 están disponibles para descargar en muchos sitios alrededor del mundo. Una lista de sitios para descargas proporcionando servicios FTP, AnonCVS, SUP, y otros se puede encontrar en http://www.NetBSD.org/mirrors/. Animamos a los usuarios que deseen instalar vía ISO o imágenes de disco USB a que descarguen vía  BitTorrent por medio de usar los archivos torrent proporcionados en el área de imágenes. Una lista de sumas de verificación hash para  la distribución NetBSD 7.1 ha sido firmada con la bien conectada llave PGP por el Oficial de Seguridad de NetBSD: http://ftp.NetBSD.org/pub/NetBSD/security/hashes/NetBSD-7.1_hashes.asc

NetBSD es libre. Todo el código se encuentra bajo licencias no restrictivas, y puede ser utilizadon sin pagar regalías a nadie. Servicios de soporte gratuitos están disponibles por medio de nuestra lista de correo electrónico y sitio web. Soporte comercial esta disponible de una variedad de fuentes. Más información extensiva sobre NetBSD esta disponible desde nuestro sitio web:

Cambios entre 7.0.2 y 7.1

Abajo se muesta una lista abreviada de los cambios en esta liberación. Note que todos los cambios encontrados en NetBSD 7.0.1 y NetBSD 7.0.2 estan presentes en esta liberación. La lista completa de cambios puede ser encontrada en el archivo CHANGES-7.1 en el directorio de nivel superior en el árbol de directorios de la liberación de NetBSD 7.1.

Correcciones por Avisos de Seguridad

Los siguientes avisos de seguridad fueron corregidos:

Nota: Avisos de seguridad previos a NetBSD-SA2017-001 no afectan a NetBSD 7.0.2.

Otras Correciones de Seguridad

  • BIND: Actualizado a 9.10.4-P6, corrigiendo el CVE-2017-3135.
  • expat: Actualiza a 2.2.0, corrigiendo el CVE-2016-0718, CVE-2016-4472, CVE-2016-5300, y CVE-2012-6702.
  • ISC DHCP: Corrigiendo el CVE-2015-8605.
  • libICE: Corrigiendo el CVE-2017-2626.
  • OpenSSL: Corrigiendo el CVE-2016-7056 y el CVE-2017-3731.
  • tcpdump: Actualizado a 4.9.0, corrigiendo los CVE-2014-8767, CVE-2014-8768, CVE-2014-9140, CVE-2015-0261, CVE-2015-2153, CVE-2015-2154, CVE-2015-2155, CVE-2016-7922, CVE-2016-7923, CVE-2016-7924, CVE-2016-7925, CVE-2016-7926, CVE-2016-7927, CVE-2016-7928, CVE-2016-7929, CVE-2016-7930, CVE-2016-7931, CVE-2016-7932, CVE-2016-7933, CVE-2016-7934, CVE-2016-7935, CVE-2016-7936, CVE-2016-7937, CVE-2016-7938, CVE-2016-7939, CVE-2016-7940, CVE-2016-7973, CVE-2016-7974, CVE-2016-7975, CVE-2016-7983, CVE-2016-7984, CVE-2016-7985, CVE-2016-7986, CVE-2016-7992, CVE-2016-7993, CVE-2016-8574, CVE-2016-8575, CVE-2017-5202, CVE-2017-5203, CVE-2017-5204, CVE-2017-5205, CVE-2017-5341, CVE-2017-5342, CVE-2017-5482, CVE-2017-5483, CVE-2017-5484, CVE-2017-5485, y el CVE-2017-5486.
  • xorg-server: Corrigiendo el CVE-2017-2624.

Kernel general

  • Se agregó net.inet.arp.log_unknown_network en sysctl(7) para registrar selectivamente paquetes ARP de redes no locales.
  • Permite la conexión a direcciones IPv6 desconectadas. PR 51435.
  • carp(4): Corríge un problema en ambientes IPv4/IPv6 mezclados donde una interfase carp intenta obtener un estatus  MASTER incluso cuando el verdadero maestro aún esta anunciandose.
  • compat_linux(8): Soporte completo sched_setaffinity y sched_getaffinity, corrigiendo, p.ej., La biblioteca Matemática de Kernel de Intel. PR 50021.
  • compat_netbsd32(8): Se agregó soporte para nfssvc(2).
  • DTrace:
    • Se evitan errores de símbolo redefinido cuando se carga el módulo.
    • Se corrigió el módulo autoload.
  • En archivos de configuración de kernel, es posible ahora especificar un nombre de cuña (wedge) (p.ej., “wedge:NAME”) como un dispositivo root.
  • IPFilter:
    • Se corrigió la coincidencia de consultas ICMP cuando se realiza un NATeo a traves de IPF.
    • Se corrigió la búsqueda de la dirección de destino original cuando se usa una regla redirect. Esto es requerido por  squid por medio de delegación (proxying) transparente, por ejemplo.
  • ipsec(4): Se corrigió problema de NAT-T con NetBSD siendo el anfitrión detras del NAT.
  • NFS: Se corrigió desmontaje (unmount) con fuerza suave.
  • npf(7): Maneja la suma de verificación retrasada para IPv6.
  • procfs: Los Mapas no cambian con esa frecuencia entre lecturas, así que se permite la lectura desde un desfase. Notablemente, ésto hace que el Flash Player 24 de Linux funcione.
  • SACK: Se corrigió problema que resultó en, p.ej., conexiones SSH caídas. PR 51753.

Controladores

  • Se agregó el controlador vioscsi para el disco de Motor de Cómputo de Google.
  • btmagic(4): Se agregó soporte para el Trackpad Magic de Apple.
  • ichlpcib(4):
    • Se agregó el soporte para el LPC Core 5G (móvil).
    • Se desactivó el anexo gpio(4) por defecto, arreglando el resumen del sistema de algunas máquinas. La funcionailidad de GPIO puede ser activada por medio de asignar a 0 la opción ichlpcib_gpio_disable, para instancia con “gdb -write”. PR 50733.
  • ichsmb(4): Se agregó soporte para CPU Braswell y Intel Series 100.
  • iwn(4): Se corrigió problema al conectar con puntos de acceso inalámbricos 5GHz. PR 50187.
  • ixgbe(4): Se corrigieron varios bugs y caídas.
  • puc(4):
    • Se agregó soporte para tarjeta serial PCI SystemBase SB16C1050. PR 49819.
    • Se agregó soporte para otro Intel Q45 KT.
    • Se agregó soporte para el Intel Series 100 Juego de Chips KT.
  • sdtemp(4):
    • Se agregó soporte para Atmel AT30TS00, AT30TSE004, Giantec GT30TS00, GT34TS02, Microchip MCP9804, MCP98244, IDT TS3000GB[02], TS3001GB2, TSE2004GB2, En Semiconductor CAT34TS02C y CAT34TS04.
    • Se agregó soporte JEDEC TSE2004av.
    • Se corrigió resolución de temperatura en algunos dispositivos.
    • Se muestra precisión, rango, resolución, alto voltaje de punto muerto y apagado.
  • uchcom(4): Hace que nuevos dispositivos (0x30-on) CH340 funcionen.
  • uplcom(4): Evita un fállo de página de kernel cuando se abre un dispositivo.
  • ucom(4): Se agregó el número de puerto a las propiedades del dispositivo para hacer más fácil el relaciona una instancia ucom específica con el puerto físico, para dispositivos multipuerto como el FTDI 4232.
  • wd(4): Pone el controlador en espera antes de desconectar cuando se apaga el sistema. PR 51252.
  • wm(4):
    • Se agregó soporte C2000 KX y 2.5G.
    • Se agregó soporte para despertar desde la red (Wake On Lan).
    • Se corrigieron varios bugs para hacer que los sistemas SERDES basados en 82575 y más nuevos pudieran funcionar.
    • Se corrigió un bug donde el contador de paquetes descartados de entrada no son contados correctamente.
    • Se corrigió un problema donde I210 e I211 algunas veces no tienen un enlace si la versión de la imágen NVM es menor a 3.25.
    • Se corrigió un problema donde el 82574 y el 82583 algunas veces desechan paquetes si la versión de la imágen NVM es menor que 2.1.4.
    • Se corrigió un bug donde algunos sistemas basados en Intel AMT no enlazan a 1000BaseT. PR 44893.
    • Se corrigieron bugs que hacen que los dispositivos ICH y PCH no sean estables.
    • Se desactiva correctamente la función de Línea de Poder Bajo.
    • Se mejoró el comportamiento de suspender/resumir en el 82544 y chips más nuevos.
    • Se evitó que el chip se cuelgue en el 82575 y en nuevos dispositivos.

Plataformas

  • alpha: Se corrigió un desbordamiento de memoria de intercambio (buffer) causando un ID SCSI equivocado en el controlador anfitrión para la DEC 3000.
  • arm:
    • Se agregó soporte para Raspberry Pi Zero.
    • Se corrigió regresión de pmap que evita que tarjetas basadas en XScale puedan arrancar.
    • Se corrigió el X server en los sitemas ARM  big endian. PR 50356.
    • Se corrigió el Ethernet ODROID-C1.
    • Se agregó soporte de 8-bit eMMC para el TI AM335x.
  • dreamcast: Se corrigió pánico después de wsconscfg(8) desde la consola serial.
  • luna68k:
    • Se hace que el kernel funcione con una configuración de tamaño de página de memoria de 8kB (PGSHIFT==13).
    • Se agregó soporte preliminar para el procesador HD647180X I/O de LUNA (alias XP).
  • macppc:
    • adb(4):
      • Se le pregunta al teclado para que distinga entre Ctrl, Alt, y teclas Shift izquierda y derecha.
      • Se agregó la variante de teclado us.dvorak. PR 51255.
  • mips:
    • Se corrigió una caída relacionada a la ejecución de binarios N64.
    • Lemote YeeLoong:
      • Corrigió Xorg.
      • Corrigió blanqueado de pantalla.
      • ohci(4): Hace que dispositivos de baja velocidad y de velocidad completa funcionen.
  • powerpc: Corrigió aritmética de punto flotante de precisión sencilla. PR 51368.
  • sandpoint:
    • altboot:
      • Identifica Correctamente y enciende un segundo disco en el mismo canal SATA.
      • Se corrigió una mala detección de LinkStation y KuroBox(HG) como si fuera KuroT4.
    • Se corrigió un pánico en el kernel DIAGNOSTIC de sandpoint.
  • sparc64:
    • Restaura compatibilidad binaria para binarios antiguos.
    • Corrige ruteo interrumpido en máquinas con controladores PCI Tomatillo.
  • x68k:
    • Corrigió el apagado (poweroff).
    • Se corrigió el dump por colapso de sistema en máquinas con memoria extendida (EXTENDED_MEMORY). PR 51663.
  • x86 (amd64, i386):
    • Se agregó soporte inicial DRM/KMS para tarjetas gráficas NVIDIA vía nouveau. Desactivado por defecto, pero puede ser activado por medio de descomentar los controladores nouveau y nouveaufb en el archivo de configuración de kernel GENERIC, compilando un nuevo kernel, y configurando X para usar el controlador nouveau en lugar de nv.
    • procfs:
      • Siempre saca 2 dígitos para la parte decimal de la frecuencia del CPU.
      • Numerosas mejoras para hacer /proc/cpuinfo más informativo y preciso. PRs 49246 y 39950.
  • xen:
    • Se agregó el parámetro machdep.xen.version en sysctl(7) para obtener más fácilmente el número de versión del  hipervisor.
    • Se hizo que el proceso Xen y los límites de archivo coincidan con los nativos.

    Entorno de Usuario

  • blacklistctl(8): Se hace que la opción -n funcione actualmente.
  • cat(1): Cuando se invoca con la opción -se, se imprime un ‘$’ en líneas en blanco. PR 51250.
  • cp(1): Se hace que la bandera ‘-i’ funcione independientemente de si la entrada estándar es una terminal.
  • cpuctl(8) Se agregó datos para CPUs x86 más nuevos.
  • dump(8):
    • Por defecto se establece el tamaño del volcado de pila a lo que indica kern.maxphys. Esto da un notable aumento en el rendimiento en sistemas de archivo grandes.
    • Permite nombre de rutas mayores a 16 caractéres en el sistema de archivos. PR 50434.
  • db(3): Se corrigió el manejo de bloques de tamaño de 64k, lo que desborda a uint16_t. PR 50441.
  • ftp(1):
    • Maneja la autenticación de proxy correctamente.
    • Corrigió caída en ftp cuando se daba una dirección IPv6 que no tenía la slash (/) al final. PR 51558.
    • Soporta el método CONNECT.
    • Usa el formato apropiado “[IPv6 address]:port” cuando reporta intentos de conexión a puntos IPv6.
    • Corrigió descargas de archivos locales usando la sintaxis de URL file://.
    • Se agregó soporte para la Indicación de Nombre de Servidor (SNI) para https.
  • getpass(3): Se corrigió bug donde al dar ctrl-c en un prompt de contraseña (password) resultaba en que las configuraciones del tty no eran restauradas. PR 50695.
  • iostat(8): Soporta patrones fnmatch(3) para nombres de disco. Por ejemplo, “iostat wd*” funciona ahora.
  • jemalloc(3): Evita busquedas lineales largas para ubicaciones de código de pesadas a medio pesadas. PR 50791.
  • ld.elf_so(1):
    • Se agregó soporte básico para funciones indirectas. Esto permite proporcionar un símbolo de función pública con una implementación seleccionada en tiempo de ejecución.
    • Se corrigieron puntos muertos. PRs 49813 y 49816.
  • man(1): El comando Make “man <máquina>/<página_de_manual>” funciona otra vez.
  • opendisk(3): En lugar de intentar abrir archivos en el directorio de trabajo actual para rutas que no contengan”/”, primero intenta las rutas  /dev para evitar confusión con archivos en el directorio de trabajo cuyos nombres de archivo coincidan con los nombres de disco. PR 51216.
  • pthread_key_create(3): Se hace que PTHREAD_KEYS_MAX sea ajustable automáticamente.
  • racoon(8):
    • Se corrigió fuga de memoria. PR 50918.
    • Se permite el uso de Configuración en Modo IKE en configuraciones planas “rsasig” (sólo con certificados firmados).
  • resize_ffs(8): Se corrigió el manejo de inicialización de nodo-i de ffsv2. PR 51116.
  • scsictl(8): Se agregó los comandos “getrealloc” y “setrealloc” para que obtenga/asigne la recolocación automática de parametros/activacion para recuperación de error, similar a {get,set}cache.
  • sh(1):
    • Se corrigió el parseo de referencias a parámetros de shell cuando se dan si llaves (p.ej., $2). Sólo los primeros 9 parámetros del shell ($1 .. $9) y el parámetro especial ($0) pueden ser referenciados de esta manera, $10 es ${1}0 no ${10}. PR 51027 .
    • Se procesan señales pendientes mientras esperan por un trabajo, y reporta las señales que fueron interrumpidas por la espera.
  • stdio(3): Se permite el cambio de la política por defecto de la memoria de intercambio para un flujo stdio durante la construcción por medio de asignar variables de ambiente. Ver setbuf(3).
  • terminfo(3): Se corrigió fugas de memoria. PR 50092.
  • mv(1): Se agregó soporte para SIGINFO.
  • libperfuse(3): Hace la memoria de intercambio del socket FUSE configurable por medio de la variable de ambiente PERFUSE_BUFSIZE.
  • mld6query(8): Se hace que la opción “-r” funcione actualmente. PR 51353.
  • httpd(8):
    • Se agregó la opción -G para desplegar la versión.
    • Se corrigió algunos problemas de tipo de contenido.
    • Se corrigió un ciclo infinito en procesamiento cgi.
    • Ya no envía el encabezado codificado de forma comprimida.
  • funopen(3): Se corrigió fuga de memoria. PR 51572
  • vi(1):
    • Se corrigió fugas de memoria en vi cuando se realiza cambio de tamaño. PR 50092.
    • Se corrigió el comando script del vi(1). PR 50484.
    • Se corrigió líneas de script mayores a 1024 caractéres.
  • zic(8): Se portaron de regreso los cambios desde el nuevo tzcode para permitir un parseo apropiado de los archivos más nuevos de tzdata.
  • /etc/rc.d/rtadvd: No falla en arrancar si el archivo de configuración de rtadvd no existe.
  • /etc/rc.subr: Aceléra el tiempo de arranque multiusuario en máquinas lentas. PR 50046.
  • Actalizaciones de software de terceros:
    • gcc(1): Actualización 4.8.5.
    • Lua: Actualización a la versión 5.3.3
    • root.cache: Actualización a la versión 2016102001.
    • tzdata: Actualización a la versión 2017a.

Sitios Espejo de NetBSD

Por favor use un sitio espejo cercano a usted.

Familias de Sistemas soportados por NetBD 7.1

El sistema NetBSD 7.1 release proporciona distribuciones binarias soportadas para los siguientes sistemas:

 

NetBSD/acorn26 Acorn Archimedes, Sistemas A-series y R-series
NetBSD/acorn32 Acorn RiscPC/A7000, VLSI RC7500
NetBSD/algor Tarjetas de evaluación MIPS de Algorithmics, Ltd.
NetBSD/alpha Digital/Compaq Alpha (64-bit)
NetBSD/amd64 Familia de procesadores AMD tales como Opteron, Athlon64, e Intel CPUs con extensión EM64T
NetBSD/amiga Amiga de Commodore y MacroSystem DraCo
NetBSD/amigappc Tarjetas Amiga basadas en PowerPC.
NetBSD/arc Máquinas basadas en MIPS siguiendo la especificación de Cómputo Avanzado RISC
NetBSD/atari Atari TT030, Falcon, Hades
NetBSD/bebox BeBox de Be Inc
NetBSD/cats Tarjetas de evaluación CATS de Chalice Technology y EBSA-285 de Intel
NetBSD/cesfic Tarjeta de procesador CES FIC8234 VME
NetBSD/cobalt Microservidores basados en MIPS de Cobalt Networks
NetBSD/dreamcast Consola de Juegos Dreamcast de Sega
NetBSD/emips La arquitectura Extensible MIPS de Microsoft Research
NetBSD/epoc32 PDAs Psion EPOC
NetBSD/evbarm Varias tarjetas de evaluación y sistemas embebidos basados en ARM
NetBSD/evbmips Varias tarjetas de evaluación y sistemas embebidos basados en MIPS
NetBSD/evbppc Varias tarjetas de evaluación y sistemas embebidos basados en PowerPC
NetBSD/evbsh3 Varias tarjetas de evaluación y sistemas embebidos basados en Hitachi Super-H SH3 y SH4
NetBSD/ews4800mips Estaciones de Trabajo basados en MIPS EWS4800 de NEC
NetBSD/hp300 Hewlett-Packard 9000/series 300 y 400
NetBSD/hppa Estaciones de trabajo Hewlett-Packard 9000 Series 700
NetBSD/hpcarm Máquina PDA con Windows CE basados en StrongARM
NetBSD/hpcmips Máquinas PDA con Windows CE basados en MIPS
NetBSD/hpcsh Máquinas PDA con Windows CE basados en Hitachi Super-H
NetBSD/i386 IBM PCs y clones PC clones con familia de procesadores  i486 y superiores
NetBSD/ibmnws Estación de Red IBM (Network Station 1000)
NetBSD/iyonix PCs basadas en Iyonix ARM de Castle Technology
NetBSD/landisk Dispositivos embebidos NAS basados en procesador SH4
NetBSD/luna68k Sistemas LUNA series de OMRON Tateisi Electric
NetBSD/mac68k Apple Macintosh con CPU Motorola 68k
NetBSD/macppc Apple Macintosh y clones  basados en PowerPC
NetBSD/mipsco Familia de estaciones de trabajo y servidores de MIPS Computer Systems Inc.
NetBSD/mmeye Servidor Multimedia de Brains mmEye
NetBSD/mvme68k Computadoras de tarjeta simple Motorola MVME 68k
NetBSD/mvmeppc Computadoras de tarjeta simple Motorola PowerPC VME
NetBSD/netwinder Máquinas NetWinder basadas en StrongARM
NetBSD/news68k “NET WORK STATION” series de Sony basados en 68k
NetBSD/newsmips “NET WORK STATION” series de Sony basados en MIPS
NetBSD/next68k Hardware “black” de NeXT 68k
NetBSD/ofppc Máquinas PowerPC de OpenFirmware
NetBSD/pmax DECstations y DECsystems de Digital basados en MIPS
NetBSD/prep Máquinas CHRP y PReP (Plataforma de Referencia PowerPC (PowerPC Reference Platform))
NetBSD/rs6000 Máquinas IBM RS/6000 PowerPC basadas en MCA.
NetBSD/sandpoint Plataforma de referencia Motorola Sandpoint, incluyendo muchos sistemas NAS basados en PPC
NetBSD/sbmips Tarjetas de evaluación SiByte de Broadcom
NetBSD/sgimips Estaciones de trabajo basadas en MIPS de Silicon Graphics.
NetBSD/shark Sistema “shark” DNARD de Digital
NetBSD/sparc Sun SPARC (32-bit) y UltraSPARC (en módo de 32-bit)
NetBSD/sparc64 Sun UltraSPARC (en módo nativo de 64-bit)
NetBSD/sun2 Máquinas Sun Microsystems Sun 2 con CPU Motorola 68010
NetBSD/sun3 Máquinas Sun 3 y 3 x basadas en Motorola 68020 y 030
NetBSD/vax Digital VAX
NetBSD/x68k Sharp X680x0 series
NetBSD/xen El monitor de máquina virtual de Xen
NetBSD/zaurus PDAs Sharp basadas en ARM

Puertos (Ports) disponibles en forma de código fuente para esta liberación incluye las siguientes plataformas:

 

NetBSD/ia64 Familia de procesadores Itanium

Reconocimientos

La Fundación NetBSD quiere agradecer a todos aquellos que contribuyeron con código, hardware, documentación, fondos, colocación de nuestros servidores, páginas web y otra documentación, la ingeniería de la liberación, y otros recursos a traves de los años. Más información en relación a la gente que hace posible NetBSD está disponible en:

Quisieramos darle las gracias especialmente a la Universidad de California en Berkeley y al Proyecto GNU particularmente por grandes subconjuntos de código que nosotros usamos. También quisieramos agradecer al Consorcio de Sistemas de Internet Inc. (Internet Systems Consortium Inc.) y al Laboratorio de Seguridad de Red del Departamento de Ciencias de la Computacón en La Universidad de Columbia (Network Security Lab at Columbia University’s Computer Science Department) por la colocación actual de nuestros servicios.

Acerca de NetBSD

NetBSD un sistema operativo de código abierto tipo Unix, libre, rápido, seguro y altamente portable. Está disponible para un amplio rango de plataformas, desde servidores a gran escala y poderosos sistemas de escritorio hasta dispositivos de mano y dispositivos embebidos. Su diseño limpio y características avanzadas lo hacen excelente para ser usado tanto en producción como ambientes de investigación, y el código fuente también esta disponible libremente bajo una licencia amigable con los negocios. NetBSD es desarrollado y apoyado por una gran y vibrante comunidad internacional. Muchas aplicaciones estan disponibles instantaneamente por medio de  pkgsrc, la colección de paquetes de NetBSD.

Acerca de la Fundación NetBSD

La Fundación NetBSD fue creada en 1995, con la tarea principal de supervisar servicios básicos del proyecto NetBSD, promoviendo el proyecto dentro de la industria y de la comunidad de código abierto, y reteniendo los derechos de propiedad intelectual de mucho del código base de NetBSD. Las operaciones del día a día del proyecto son administradas por voluntarios.

Como una organización sin fines de lucro y sin respaldo comercial, la Fundación NetBSD depende de donaciones de sus usuarios, y quiseramos pedir que consideres hacer una donación a la Fundación NetBSD en apoyo para continuar la producción de nuestro buen sistema operativo. Tus generosa donación será particularmente bien recibida para ayudar con las actualizaciones sobre la marcha y mantenimientos, así como para cubrir gastos de operación de la Fundación NetBSD.

Las donaciones pueden ser realizadas vía PayPal a , o vía Google Checkout y son totalmente deducibles de i mpuesto en los Estados Unidos de America. Vea http://www.NetBSD.org/donations/ para más información, o contacte directamente a  .

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y está felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

OpenBSD 6.1 Release!

La siguiente es una traducción del siguiente sitio: http://www.openbsd.org/61.html


 

Liberado el 11 de Abril de 2017
Copyright 1997-2017, Theo de Raadt.

6.1 Canción de la liberación: “Winter of 95”. (Invierno del 95)

  • Vea la información en la página FTP para una lista de servidores espejo.
  • Vaya al directorio pub/OpenBSD/6.1/ en uno de los sitios espejo.
  • De un vistazo en la página de errata del 6.1 por una lista de bugs y soluciones alternativas.
  • Vea la bitacora detallada de cambios entre las liberaciones 6.0 y la 6.1.
  • signify(1) generó las llaves publicas para esta liberación:
    base: RWQEQa33SgQSEsMwwVV1+GjzdcQfRNV2Bgo48Ztd2KiZ9bAodz9c+Maa
    fw:   RWS91POk0QZXfsqi4aI7MotYz8CPzoHjYg4a1IDi56cftacjsq+ZL/KY
    pkg:  RWQbTjGFHEvnOckqY7u9iABhXAkEpF/6TQ3Mr6bMrWbT1wOM/HnbV9ov
    

    Todos los derechos de copia (copyrights) aplicables y los créditos estan en los archivos src.tar.gz, sys.tar.gz, xenocara.tar.gz, ports.tar.gz, o en los archivos obtenidos vía ports.tar.gz.

 


¿Qué hay de Nuevo?

Esta es una lista parcial de las nuevas características y sistemas incluidas en OpenBSD 6.1. Para una lista completa, vea el archivo changelog que está al inicio del directorio 6.1.

  • Plataformas Nuevas/extendidas:
    • Nueva plataforma arm64 , usando clang(1) como el compilador base del sistema.
    • La plataforma armv7 ha visto algunas mejoras mayores, incluyendo un cambio a EABI y soporte para mucho más hardware.
    • La plataforma loongson ahora soporta sistemas con el juego de chips Loongson 3A CPU y RS780E.
    • Las siguientes plataformas fueron retirados: armish, sparc, zaurus.
  • Soporte mejorado de hardware, que incluye:
    • Nuevo controlador acpials(4) para dispositivos de sensor de luz ambiental ACPI.
    • Nuevo controlador acpihve(4) para alimentar entropía al Hyper-V en el contenedor del kernel.
    • Nuevo controlador acpisbs(4) para los dispositivos de Batería Inteligente ACPI.
    • Nuevo controlador dwge(4) para los dispositivos Ethernet Designware GMAC 10/100/Gigabit Ethernet.
    • Nuevo controlador htb(4) para los puentes anfitrión PCI Loongson 3A.
    • Nuevo controlador hvn(4) para interfases de red de Hyper-V.
    • Nuevo controlador hyperv(4) para el dispositivo invitado nexus de Hyper-V.
    • Nuevo controlador iatp(4) para las pantallas táctiles y touchpad maXTouch de Atmel.
    • Nuevo controlador imxtemp(4) para sensores de temperatura i.MX6 de Freescale.
    • Nuevo controlador leioc(4) para el controlador IO de bajo nivel 3A de Loongson.
    • Nuevo controlador octmmc(4) para el controlador de host OCTEON MMC.
    • Nuevo controlador ompinmux(4) para multiplexado de pin OMAP.
    • Nuevo controlador omwugen(4) para generadores de encendido de OMAP.
    • Nuevo controlador psci(4) para Cordinación de Interfase del Estado de Encendido de ARM.
    • Nuevo controlador simplefb(4) para la memoria de intercambio en sistemas usando un árbol de dispositivos.
    • Nuevo controlador sximmc(4) para todos los controladores Allwinner A1X/A20 MMC/SD/SDIO.
    • Nuevo controlador tpm(4) para dispositivos de Trusted Platform Module (Módulo Plataforma Confiable).
    • Nuevo controlador uwacom(4) para tabletas USB Wacom.
    • Nuevo controlador vmmci(4) para interfase de control VMM.
    • Nuevo controlador xbf(4) para discos virtuales Xen Blkfront.
    • Nuevo controlador xp(4) para el procesador de I/O LUNA-88K HD647180X.
    • Soporte para  MACs Ethernet Kaby Lake y Lewisburg PCH con I219 PHYs ha sido agregado en el controlador em(4).
    • Soporte para dispositivos Gigabit Ethernet basados en el RTL8153 USB 3.0 ha sido agregado al controlador ure(4).
    • Soporte mejorado ACPI para hardware mordeno Apple, incluyendo la suspensión y resumen S3.
    • Soporte para la familia X550 de dispositivos Gigabit Ethernet de 10 Gigabit Ethernet ha sido agregada al controlador ix(4).
  • Nuevo vmm(4)/ vmd(8):
    • El soporte fue integrado parcialmente en 6.0, pero deshabilitado.
    • Soporte para anfitriones i386 y amd64.
    • Carga de BIOS proporcionado vía firmaware vmm, entregado vía fw_update(1).
    • Soporte para Máquinas Virtuales (VMs) invitadas Linux.
    • Mejor manejo de interrupciones y emulación de dispositivos heredados.
    • vmm(4) ya no requiere VMX con capacidades de invitado sin restricciones (Los CPUs Nehalem y anteriores son suficientes).
    • Eliminar memorias intermedias de rebote usadas previamente por  vmd(8) para dispositivos vio(4) y vioblk(4) .
    • Suporte de Máquinas Virtuales (VMs) con más de 2GB RAM.
    • vmd(8) usa pledge(2) y el modelo fork+exec.
    • vm.conf(5) se expandió para incluir reglas de propiedad de Máquina Virtual (VM)  (uid/gid).
    • vmd(8)/ vm.conf(5) soporta configuración automática de bridge(4) y switch(4) para las interfases de red de máquina virtual (VM).
    • vmctl(8) soporta apagado seguro y limpio a Máquinas Virtuales vía vmmci(4).
  • IEEE 802.11 mejoras a la pila inalámbrica:
    • El controlador ral(4) soporta ahora dispositivos Ralink RT3900E (RT5390, RT3292).
    • Los controladores iwm(4) y iwn(4) soportan ahora el intervalo de guardia corta (short guard interval (SGI)) en modo 11n.
    • Se agregó una nueva implementación de MiRa, un algoritmo de adaptación de frecuencia diseñado para 802.11n.
    • El controlador iwm(4) soporta ahora el estándar 802.11n MIMO (MCS 0-15).
    • El controlador athn(4) soporta ahora el estándar 802.11n, de MIMO (MCS 0-15) y el modo hostap (Punto de Acceso Anfitrión).
    • El controlador iwn(4) ahora recibe marcos MIMO en modo monitor.
    • Los controladores rtwn(4) y urtwn(4) usan ahora la adaptación AMRR de frecuencia (dispositivos 8188EU y 8188CE solamente).
    • TKIP/WPA1 fue desactivado por defecto porque debilidades inherentes en este protocolo.
  • Mejoras en la pila genérica de red:
    • Nuevo pseudo dispositivio switch(4) junto con nuevos programas switchd(8) y switchctl(8).
    • Nuevo modo de operación mobileip(4) para el pseudo dispositivo gre(4).
    • Modo Multipunto-a-multipunto en vxlan(4).
    • route(8) y netstat -r despliega todas la banderas de enrutamiento correctamente y estan completamente documentadas en la página del manual netstat(1).
    • Cuando envía flujos TCP éstos son almacenados localmente en grandes conglomerados (clusters) de mbuf para mejorar el manejo de memoria. El máximo tamaño de buffer de envío y recepción TCP ha sido incrementado desde 256KB hasta 2MB. Note que ésto resulta en una huella digital diferente de pf(4) para el SO OpenBSD. El valor límite por defecto para los clusters mbuf ha sido incrementado. Ahora se puede checar los valores con  netstat(1) -m y ajustarlos con el parámetro kern.maxclusters en sysctl(8)
    • Se hizo que la bandera TCP_NOPUSH trabaje para los sockets listen(2). Es heredado por el socket devuelto por  accept(2).
    • Mucho código ha sido eliminado o simplificado para hacer la transición a múltiples procesadores más fácil. Rediseño de interrupción y bloqueos de multiprocesadores en la pila de red.
    • Cuando se esten transmitiendo paquetes de la pila de red a la capa de interfase, asegurese de que no tengan apuntadores a  pf(4) lo cual podría resultar en una operación libre de memoria en el nivel de protección equivocado.
    • Se corrigió el cálculo de las sumas de verificación en pf(4) de y a conversiones de paquetes ICMP. Se simplifica el precesameinto interno de de y a (af-to)  y se corrigió la ruta de descubrimiento de MTU en algunos casos puntuales.
    • Se mejoró el procesamiento de fragmentos IPv6. Anteriormente se descartaban fragmentos atómicos vacíos. Se hace más paranóico cuando encabezados salto-a-salto en IPv6 aparezcan después de fragmentos de encabezados. Se sigue la norma RFC 5722 “Manejo de Fragmentos IPv6 Traslapados” más estrictamente en pf(4). La norma RFC 8021 “Fragmentos Atómicos IPv6 Considerados Dañinos” vuelve obsoleta la generación de fragmentos atómicos, así que ya no los envían más.
    • Dependiendo de la dirección, ipsecctl(8) puede agrupar paquetes SA juntos automáticamente. Para dejar claro que está pasando, el kernel proporciona esta información y el ipsecctl -s sa imprime los paquetes SA de IPsec.
    • Un nuevo tipo de socjet de ruteo, RTM_PROPOSAL, fue agregado para facilitar mejoras futuras en el proceso de configuración de la red.
  • Mejoras del Instalador:
    • El instalador usa ahora separación de privilegios para obtener y verificar los juegos de software de instalación.
    • Los juegos de instalación ahora son obtenidos por medio de una conexión HTTPS por defecto cuando se usa un servidor espejo que lo soporte.
    • El instalador considera ahora toda la información DHCP en el nombre de archivo (filename), nombre-de-archivo-de-arranque (bootfile-name), nombre del servidor (server-name), nombre del servidor tftp (tftp-server-name), y el siguiente servidor (next-server) cuando intenta instalaciones y actualizaciones automáticas.
    • El instalador ya no agrega mas una ruta a un alias de IP por medio de la IP 127.0.0.1, debido a mejoras en los componentes de ruteo del kernel.
  • Los daemons de ruteo y otras mejoras en la red para el entorno de usuario:
    • ping(8) y ping6(8) ahora son el mismo binario y comparten el motor.
    • ripd(8) soporta ahora ligas p2p con direcciones en diferentes subredes.
    • Bocinas UDP pueden especificar una dirección de origen IPv4 usando IP_SENDSRCADDR. iked(8) y snmpd(8) usan ahora la dirección de origen apropiada cuando envían respuestas.
    • iked(8) soporta ahora ECDSA y las firmas de la norma RFC 7427 para autenticación.
    • iked(8) soporta ahora replica a cookies de respuesta IKEv2.
    • Muchas correcciones y mejoras para iked(8) e ikectl(8), incluyendo varias correcciones para remanipulación.
    • ospfd(8) y ospf6d(8) ahora pueden salir adelante con cambios de MTU en la interfase en tiempo de ejecución.
    • bgpd(8) ahora soporta Comunidades Grandes BGP (RFC 8092).
    • bgpd(8) soporta ahora Comunicación para Apagado Administrativo BGP (draft-ietf-idr-shutdown).
  • Mejoras de la Seguridad:
    • Reforzamiento del entorno de usuario W^X en OCTEON Plus y posteriores.
    • Todas las bibliotecas compartidas, todos los ejecutables dinámicos y estáticos-PIE, y el ld.so(1) mismo usa el diseño RELRO (“sólo-lectura después de la reubicación (read-only after relocation)”) de tal forma que la mayor parte de los datos iniciales están en modo de sólo lectura.
    • El tamaño del espacio virtual de direcciones de usuario ha sido incrementado desde 2GB hasta 1TB en mips64.
    • PIE y -static -pie en arm.
    • route6d(8) ahora corre con privilegios reducidos.
    • Para conexiones entrantes TLS syslogd(8) puede validar certificados cliente con una archivo dado CA.
    • El proceso padre privilegiado de syslogd(8) invoca a exec(2) para remodelar configuración de su memoria aleatoria.
    • Nueva función recallocarray(3) para reducir el riesgo de un borrado incorrecto de memoria antes y después de  reallocarray(3).
    • SHA512_256 familia de funciones agregadas para libc.
    • se agregó arm a la lista de arquitecturas donde la familia de funciones setjmp(3) aplica cookies XOR para apilar los valores de la dirección de retorno en el jmpbuf.
    • printf(3) familia de funciones de formateo ahora reporta a syslog cuando el formato %s es utilizado con un apuntador NULL.
    • La detección de muchos desbordamientos de memoria buffer se ve mejorada cuando la opción C malloc(3) es utilizada. La opción exitente S ahora incluye C.
    • Soporte para permitir a usuarios no root montar sistemas de archivos con mount(8) ha sido eliminada.
    • bioctl(8) usa ahora bcrypt PBKDF para derivar llaves para cripto-volúmenes softraid(4).
  • dhclient(8)/ dhcpd(8)/ dhcrelay(8) mejoras varias:
    • Se agregó DHO_BOOTFILE_NAME y DHO_TFTP_SERVER a las opciones solicitadas por defecto.
    • Se agregó soporte para la norma RFC 6842 (Opción de Identificador Cliente en respuestas del servidor DHCP).
    • Se detiene opción de fuga de datos recibida en el socket udp.
    • Se deja de pretender que usamos la la norma del Agente de Información de Relevo Opción 82 RFC 3046.
    • Se dejan de registrar opciones ignoradas DHO_ROUTERS y DHO_STATIC_ROUTES en la renta efectiva.
    • Se usa solamente renta desde ningún SSID o del SSID actual cuando este reiniciando.
    • Reduce valores por defecto para varias expiraciones de tiempo a algo más apropiado para redes modernas.
    • Corrige problemas con servidores dhcpd reduntantes e interfases CARP’d.
    • Cambia a funciones de registro de bitácora estándar.
    • Corrige vis/unvis de cadena de caractéres en archivos de renta dhclient(8).
  • Mejoras diversas:
    • Nueva herramienta syspatch(8) para seguridad y confiabilidad de actualizaciones binarias al sistema base.
    • acme-client(1), un cliente de Ambiente Administrado de Certificado Automático (Automatic Certificate Management Environment (ACME)) separado de privilegio escrito por Kristaps Dzonsons ha sido importado.
    • Nuevo administrador de despliegue X11 simplificado xenodm(1) derivado de xdm(1).
    • Propiedades de caractéres Unicode version 8 en la biblioteca C.
    • Soporte parcial de edición de línea UTF-8 para ksh(1)  en modo de entrada de teclado en Vi.
    • Soporte UTF-8 en column(1).
    • El rendimiento y la concurrencia en la familia malloc(3) en procesadores multihilos ha sido mejorado.
    • Soporte para teclado Estonio.
    • read(2) en directorios ahora falla en lugar de retornar 0.
    • Soporte para las banderas RES_USE_EDNS0 y RES_USE_DNSSEC ha sido agregada a la implementación resolver(3).
    • syslogd(8) limita el buffer del socket para conexiones TCP y TLS a 64K para evitar el desperdicio de la memoria del kernel.
    • syslogd(8) soporta la opción -Z para imprimir la marca de tiempo en formato ISO de la norma RFC 5424. Ésto registra todo en UTC incluyendo el año, la zona de tiempo y fracciones de segundo. La versión por defecto aún tiene el formato de tiempo de syslog estilo RFC 3164 BSD.
    • Cuando los archivos de bitácora son rotados, newsyslog(8) graba el tiempo de creación en formato ISO UTC en la primera línea.
    • Las opciones -a, -T, y -U de syslogd(8) pueden ser dadas más de una vez para especificar múltiples fuentes de entrada.
    • Se mejoró la salida de syslogd(8) y los diagnósticos en caso de desbordamiento de buffer klog.
    • Se hizo el manejo de SIGHUP más confiable en syslogd(8).
    • Se permite a syslogd(8) tolerar la mayoría de los errores en el arranque. Se mantiene ejecutando y recibiendo mensajes de todos los subsistemas funcionando, pero no se muere.
    • La prioridad de syslog(3) de mensajes fatales y de advertencia de varios daemons ha sido ajustada.
    • Un NMI envía al kernel amd64 a un ddb(4) de forma más confiable.
    • ld.so(1) soporta ahora los parámetros DT_PREINITARRAY, DT_INITARRAY, DT_FINIARRAY, DT_FLAGS, y las etiquetas dinámicas DT_RUNPATH.
    • kdump(1) ahora arroja correctamente los fds retornados por pipe(2) y socketpair(2).
    • Se agregó soporte a doas(1) para autenticación persistente de sesión bloqueada.
    • Se usó un registro de hardware para el hilo del apuntador en arm para rendimiento mejorado en procesos multi-hilo.
    • El arranque de bloques SGI ahora consulta al disklabel(5) de OpenBSD para localizar el sistema de archivos root. esto reduce las restricciones en el particionamiento de disco.
    • iec(4) ya no se cuelga cuando su anillo de transmisión se llena.
    • sq(4) ha sido arreglado para aceptar marcos de emisión en modo promiscuo cuando no se configura una dirección IP. Esto permite a la interfase trabajar con DHCP.
    • Manejadores de interrupción PCI seguro para Multiprocesador son ejecutados sin el bloqueo del kernel en  OpenBSD/sgi.
    • fdisk(8) ahora configura el tamaño de la partición protegida EFI GPT del MBR a UINT32_MAX.
    • fdisk(8) ahora respeta el formato actual MBR o GPT cuando se inicializa un disco.
    • softraid(4) ahora utiliza suficientes e/s en paralelo para reconstruir eficientemente volúmenes RAID5.
    • asr ahora acepta paquetes UDP hasta un tamaño de 4096 bytes para justificar a servidores DNS dañados.
    • umass(4) ya no asume que los dispositivos ATAPI o UFI solo tienen 1 LUN.
    • scsi(4) ahora detecta correctamente el final de la cinta en dispositivos LTO5.
    • httpd(8) soporta SNI vía libtls para permitir múltiples sitios https en una sola dirección IP.
    • ocspcheck(8) ha sido agregado, y puede ser usado para verificar el estatus OCSP de certificados. Las correspondientes respuestas pueden ser guardadas para uso posterior en engrapado OCSP.
    • httpd(8) soporta el engrapado OCSP vía libtls para permitir respuestas OCSP para que sean engrapadas en el saludo tls
    • nc(1) ahora soporta también el engrapado OCSP del lado del servidor, y mostrará la información del engrapado del lado del cliente.
    • Tanto relayd(8) y httpd(8) soportan ahora resumen de sesión TLS usando tickets de sesión TLS. Vea la página correspondiente del manual de configuración para más información.
    • Con la opción -f  sensorsd(8) puede usar un archivo de configuración alternativo.
  • OpenSMTPD 6.0.0
    • Se agregó soporte para proporcionar un delimitador alternativo de subdireccionamiento
    • Se hizo menos verboso el daemon en las bitácoras cuando finaliza
    • Se mejoró la capa de e/s (IO) para simplificar el código atraves del daemon
    • Se agregó soporte para sesiones autenticadas que coincidan con el juego de reglas
    • Limpiezas diversas en código y documentación
  • OpenSSH 7.4
    • Seguridad:
      • ssh-agent(1): Ahora se reusa a cargar módulos PKCS#11 desde rutas externas a la lista blanca de confianza (configurable en tiempo de ejecución). Solicitudes para cargar módulos pueden ser enviadas vía el redireccionamiento del agente y un atacante podría intentar cargar un módulo PKCS#11 hostil a traves del canal del agente de redireccionamiento: Los módulos PKCS#11 son bibliotecas compartidas, así que ésto resultaría en ejecución de código en el sistema que ejecuta el agente ssh, si el atacante tiene control del socket del agente de redireccionado  (en el host que ejecuta el servidor ssh) y la habilidad de escribir al sistema de archivos en el host que ejecute el agente ssh (usualmente el host corriendo el cliente ssh).
      • sshd(8): Cuando la separación de privilegio esta desactivada, los sockets de dominio Unix reenviados podrían ser creados por sshd(8) con los privilegios de ‘root’ en lugar de los del usuario autenticado. Esta liberación rechaza el reenvío de sockets de dominio Unix cuando la separación de privielgio esta desactivada (La separación de privilegio ha estado activada por defecto desde hace 14 años).
      • sshd(8): Evita la fuga teórica de material de la llave privada a procesos hijos con privilegio separado vía realloc() cuando se leen las llaves.No se observó ninguna fuga en la práctica para llaves de tamaño normal, tampoco tiene fuga el proceso hijo que directamente exponga material de la llave a un usuario sin privilegios.
      • sshd(8): El administrador de memoria compartida usado para soporte de compresión de pre-autenticación tiene un verificador de límites que puede ser omitido por algunos compiladores de optimización. Adicionalmente, este administrador de memoria era accesible de forma incorrecta cuando la compresión de la pre-autenticación estaba desactivada. Esto podría potencialmente permitir ataques contra el proceso monitor privilegiado desde el proceso de separación de privilegio en la caja de arena (un compromiso de lo último se podría requerir primero). Esta  liberación elimina el soporte para compresión de pre-autenticación del sshd(8).
      • sshd(8): Se corrigó condición de denegación de servicio donde un atacante que enviara multiples mensajes KEXINIT pudieran consumir hasta 128 MB por conexión.
      • sshd(8): Se validó el rango de direcciones para las directivas AllowUser y DenyUsers al momento de cargar la configuración y rechaza el aceptar aquellas direcciones inválidas. Anteriormente era posible especificar rangos de direcciones inválidas CIDR (p.ej. usuario@127.1.2.3/55) y esa podría coincidir siempre, resultando probablemente en dar acceso donde no se supone que debiera de haber acceso.
      • ssh(1), sshd(8): Se corrigió debilidad en  las contramedidas de oracle para el camino CBC que permiten que proceda una variante del ataque corregido OpenSSH 7.3.
    • Características Nuevas/cambiadas:
      • Soporte de servidor para el protocolo SSH v.1 ha sido eliminado.
      • ssh(1): Se eliminó 3DES-CBC de la propuesta por defecto del cliente. Los bloques de cifrado de 64-bit no son seguros en 2016 y no queremos esperar a que ataques como SWEET32 se extiendan a SSH. Cómo 3des-cbc era el único cifrado mandatorio en la norma RFC de SSH, esto puede causar problemas al conectar dispositivos antiguos usando la configuración por defecto, por esto es sumamente probable que tales dispositivos ya necesiten configuración explícita por el intercambio de llaves y los algoritmos de llave de host de todas formas.
      • sshd(8): Eliminó el soporte para compresión de pre-autenticación. el hacer compresión temprana en el protocolo parecía razonable en la decada de los 90s, pero hoy día es claramente una mala idea en términos de criptografía (ej. multiples ataques de compresión oracle en TLS) como en superficie de ataque. El soporte de compresión de pre-autenticación ha sido desactivada por defecto por más de 10 años. El soporte permanece en el cliente.
      • El agente ssh rechazará la carga de módulos PKCS#11 fuera de una lista blanca de rutas confiables por defecto. La lista blanca de rutas puede ser especificada en tiempo de ejecución.
      • sshd(8): Cuando un comando forced (forzado) aparece tanto en un certificado y en una llave autorizada/comando principal = restricción (authorized keys/principals command= restriction), sshd ahora rechazará el aceptar el certificado a menos que ellos sean identicos. El comportamiento (documentado) previamente era tener el comando forzado del certificado que obligaba a pasar por encima del otro lo cual podía ser  un poco confuso y tendía a errores.
      • sshd(8): Se eliminó la directiva de configuración UseLogin y el soporte para que  /bin/login administre los inicios de sesión.
      • ssh(1): Se agregó un mpdp multiplexado de proxy a ssh(1) inspirado en la versión en PuTTY por Simon Tatham. Esto permite a un cliente multiplexado el comunicarse con el proceso maestro usando un subconjunto del protocolo de canales y del paquete SSH a traves de un socket de dominio Unix, con el proceso principal actuando como un proxy que traduzca IDs de canal, etc. Esto permite que el modo multiplexado corra en sistemas que carezcan del paso de descriptor de archivo (usado por el código multiplexado actual) y potencialmente, en conjunto con el reenvío de socket de dominio Unix, Con los procesos cliente y maestro de multiplexado en máquinas diferentes. El modo de proxy multiplexado puede ser invocado usando la siguiente sintaxis:    “ssh -O proxy …”
      • sshd(8): Se agregó la opción sshd_config DisableForwarding que desactiva el reenvío de  X11, agente, TCP, tunel y Socket de dominio Unix, así como cualquier cosa adicional que pueda implementarse en el futuro. Así como la bandera de authorized_keys (llaves autorizadas, esta pensada en ser una manera simple y a prueba de mejoras futuras para restringir una cuenta de usuario.
      • sshd(8), ssh(1): Soporte para el método de intercambio de llaves “curve25519-sha256”. Ésta es identica a la del método soportado actualmente llamado “curve25519-sha256@libssh.org”.
      • sshd(8): Manejo mejorado de SIGHUP por medio de checar si sshd ya se encuentra en modo daemon al inicio del sistema y se evita la llamada a daemon(3) si lo está. Esto asegura que un reinicio de SIGHUP de sshd(8) retendrá el mismo ID de proceso que en su ejecución inicial. sshd(8) también desligará el archivo de Identificador de proceso (PidFile) previo a que SIGHUP reinicie y recree el archivo después de un reinicio exitoso, en lugar de dejar un archivo caducado en el caso de un error de configuración.
      • sshd(8): Permite las directivas Allow ClientAliveInterval y ClientAliveCountMax que aparezcan en bloques coincidentes en sshd_config.
      • sshd(8): Se agregó escapes %  para AuthorizedPrincipalsCommand para hacer que coincida con aquellos soportados por AuthorizedKeysCommand (llave (key), tipo de llave (key type), huella digital (fingerprint), etc.) y algunos más para proporcionar acceso a los contenidos del certificado que esta siendo ofrecido.
      • Se agregaron pruebas de regresión para coincidencias de cadenas de caracteres, coincidencia de direcciones y funciones de limpieza de cadenas de texto.
      • Se mejoró el intercambio de llaves del arnés fuzzer.
      • Se ha hecho obsoleta la opción sshd_config UsePrivilegeSeparation, por lo que la separación de privilegios se hace mandatoria. La separación de privilegio ha sido la opción por defecto por más de 15 años y la caja de arena ha estado activa por defecto los últimos cinco años.
      • ssh(1), sshd(8): Soporta la sintaxis “=-” para eliminar fácilmente métodos de listas de algoritmos, p.ej.  Ciphers=-*cbc.
    • Los siguientes bugs significativos han sido corregidos en esta liberación:
      • ssh(1): Permite que una Archivo de Identidad (IdentityFile) cargue exitosamente y use certificados que no tengan una correspondiente llave pública. certificado id_rsa-cert.pub (y también los no id_rsa.pub).
      • ssh(1): Se corrigió la autenticación de llave pública cuando la autenticación múltiple está en uso y  publickey no es el primer método intentado.
      • ssh-agent(1), ssh(1): se mejoró el reporte cuando se intenta cargar llaves desde tokens PKCS#11 con pocos e inútiles mensajes de bitácora y más detalles en los mensajes de depuración.
      • ssh(1): Cuando se tiran conexiones ControlMaster, no se contamina la salida de error estándar (stderr) cuando la opción LogLevel=quiet.
      • sftp(1): En ^Z se espera a que el ssh(1) subyacente se suspenda antes de suspender sftp(1) para asegurarse que ssh(1) restaure el módo terminal correctamente si se suspende durante un prompt de password.
      • ssh(1): Se evita el estado ocupado-en espera (busy-wait) cuando ssh(1) es suspendido durante un prompt de password.
      • ssh(1), sshd(8): Reporta correctamente errores durante el envío de mensajes de información ext- .
      • sshd(8): se corrigió caida  NULL-deref si sshd(8) recibió un secuencia de mensajesNEWKEYS fuera de secuencia (out-of- sequence).
      • sshd(8): Lista correcta de algoritmos de firma soportados enviados con la extensión server-sig-algs.
      • sshd(8): Se corrigió el envío de mensaje ext_info si privsep está desactivado.
      • sshd(8): Forza más estrictamente el orden esperado de las llamadas del monitor de separación de privilegio usado para autenticación y lo permite sólo cuando sus respectivos métodos de autenticación estan activados en la configuración.
      • sshd(8): Se corrigió la variable no inicializada optlen en la llamada getsockopt(); inofensiva en Unix/BSD pero potencialmente destructiva en Cygwin.
      • Se corrigió un reporte de falso positivo causado por explicit_bzero(3) no siendo reconocido como un inicializador de memoria cuando se compila con la opción -fsanitize-memory.
      • sshd_config(5): Usa la 2001:db8::/32, como la subnet oficial IPv6 para ejemplos de configuración.
      • sshd(1): Se corrigió caida de desreferencia NULL cuando el intercambio de llave empieza a enviar mensajes que son enviados fuera de secuencia.
      • ssh(1), sshd(8): Permite que aparezcan caractéres de alimentación de página en configuración de archivos.
      • sshd(8): Se corrigió una regresión en OpenSSH 7.4 al soporte de la extensión server-sig-algs, dónde los métodos de firma SHA2 RSA no fueron publicitados correctamente.
      • ssh(1), ssh-keygen(1): Corrigió un número de bugs sensibles a mayúsculas en el procesamiento de anfitriones conocidos (known_hosts).
      • ssh(1): Se permite a ssh el uso de certificados acompañados por un archivo de llave privada pero sin la correspondiente llave pública plana *.pub
      • ssh(1): Cuando se actualizan llaves de anfitrión (hostkeys) usando la opción UpdateHostKeys, acepta llaves RSA si el parámetro HostkeyAlgorithms contiene cualquier tipo de llave RSA. Previamente, ssh podía ignorar llaves RSA cuando solo los métodos ssh-rsa-sha2-* fueron activados en HostkeyAlgorithms y no el antíguo método ssh-rsa.
      • ssh(1): Detecta y reporta líneas de archivo de configuración excesivamente largas.
      • Combina un número de correcciones encontrados por Coverity y reportados vía Redhat y FreeBSD. Incluye correcciones para algunas fugas de descriptores de memoria y archivos en errores de rutas.
      • ssh-keyscan(1): Hashea correctamente anfitriones con un número de puerto.
      • ssh(1), sshd(8): Cuando se registran mensajes largos a la salida de error estándar stderr, no trunca “\r\n” si la longitud del mensaje excede a la memoria de intercambio (buffer).
      • ssh(1): Tiene entrecomillado completo de [host]:port en líneas generadas por la línea de comando ProxyJump/-J ; evita confusión sobre direcciones IPv6 y cubre especialmente esos caractéres de braquets.
      • ssh-keygen(1): Corríge la corrupción de Anfitriones conocidos (known_hosts) cuando ejecuta “ssh-keygen -H” en un known_hosts que contenga entradas que ya estan hasheadas.
      • Corríge varias caídas y bordes asperos causados por eliminar el soporte del protocolo 1 del SSH del servidor, incluyendo la línea de texto de bienvenida (banner) del servidor que estaba siendo terminada incorrectamente con sólo \n (en lugar de \r\n), confundiendo mensajes de error desde ssh-keyscan de que se presentaba una falla de proceso del daemon sshd si el protocolo v.1 estaba activado por el cliente y el archivo sshd_config contenía referencias a llaves heredadas.
      • ssh(1), sshd(8): Libera fd_set cuando la conexión expira por tiempo.
      • sshd(8): Corríge reenvío de socket de dominio Unix por root (regresión en OpenSSH 7.4).
      • sftp(1): Se corríge caída por división entre cero en la salída “df” cuando el servidor devuelve cero bloques/nodos-i (blocks/inodes) totales del sistema de archivos.
      • ssh(1), ssh-add(1), ssh-keygen(1), sshd(8): Traduce los errores OpenSSL encontrados durante la carga de llaves a códigos de error más significativos.
      • ssh-keygen(1): Limpia secuencias de escape en comentarios de llave envíados a printf pero preserva código UTF-8 válido cuando “locale” lo soporta.
      • ssh(1), sshd(8): Devuelve el motívo  de las fallas de reenvío de puerto donde es posible en lugar de decir siempre (prohibido administrativamente) “administratively prohibited”.
      • sshd(8): Corríge punto muerto cuando los parámetros AuthorizedKeysCommand o AuthorizedPrincipalsCommand produce mucha salida y una llave coincide tempranamente.
      • ssh(1): Se corrigió una error de dedo en mensaje de error ~C debido a una mala cancelación de reenvío de puerto.
      • ssh(1): Muestra un mensaje de error útil cuando archivos de configuración incluidos no se pueden abrir.
      • sshd(8): Hace que el sshd configure GSSAPIStrictAcceptorCheck=yes como la página de manual (incorrectamente y previamente) publicada.
      • sshd_config(5): Repara menciones de token %k borradas accidentalemente en AuthorizedKeysCommand.
      • sshd(8): Remueve vestigios de LOGIN_PROGRAM previamente removidos;
      • ssh-agent(1): Relaja lista blanca PKCS#11 para incluir libexec y directorios de bibliotecas de compatibilidad común de 32-bit.
      • sftp-client(1): Se corríge desbordamiento de pila de número entero entero no explotable en el manejo de la respuesta SSH2_FXP_NAME.
      • ssh-agent(1): Corríge regresión en 7.4 de borrado de llaves de host PKCS#11. No era posible borrarlas excepto cuando se especificaba su ruta física completa.
  • LibreSSL 2.5.3
    • libtls ahora soporta ALPN y SNI
    • libtls agregó una nueva interfase de devolución de llamada para la integración de funciones personalizadas E/S (IO). Gracias a Tobias Pape.
    • libtls ahora maneja 4 grupos de cifrado:
      • Seguro “secure” (TLSv1.2+AEAD+PFS)
      • Compatible “compat” (HIGH:!aNULL)
      • Heredado “legacy” (HIGH:MEDIUM:!aNULL)
      • Inseguro “insecure” (ALL:!aNULL:!eNULL)

      Esto permite mayor flexibilidad y control granular más fino, en lugar de tener dos extremos (un problema informado por Marko Kreen hace algun tiempo).

    • Manejo de errores más apretado para  tls_config_set_ciphers().
    • libtls ahora siempre carga archivos CA, de llave y de certificado al momento en que la función de la configuración es invocada. Esto simplifica el código y resulta en una sóla ruta de código basado en memoria que es usada para proporcionar datos a libssl.
    • Se agregó soporte para certificados intermedios OCSP.
    • Se agregaron las funciones Added X509_check_host(), X509_check_email(), X509_check_ip(), y X509_check_ip_asc(), vía BoringSSL.
    • Se agregó soporte inicial para iOS, gracias a Jacob Berkman.
    • Comportamiento mejorado de arc4random en Windows cuando se usa software de análisis de fugas de memoria.
    • Maneja correctamente un (Final de Archivo) EOF que ocurre antes de que se complete el saludo TLS. Reportado por Vasily Kolobkov, basado en un diferencia de código de Marko Kreen.
    • Se limita el soporte del saludo “compatible hacia atrás” de SSLv2 para que sólo se utilice si TLS 1.0 está activado.
    • Se corrigió resultados incorrectos en ciertos casos en sistemas de 64-bit cuando BN_mod_word() puede devolver resultadors incorrectos. BN_mod_word() ahora puede devolver una condición de error. Gracias a Brian Smith.
    • Se agregó actualizaciones de tiempo constante para resolver la CVE-2016-0702.
    • Se corrigió comportamiento no definido en BN_GF2m_mod_arr().
    • Se eliminó mensaje de soporte criptográfico sin utilizar (Cryptographic Message Support (CMS)).
    • Más conversiones de idiomas long long en la función time_t.
    • Compatibilidad mejorada por medio de evitar la impresión de cadenas NULL con printf.
    • Se revirtió cambio que limpiaba el contexto del cifrador EVP en la función EVP_EncryptFinal() y EVP_DecryptFinal(). Algún software todavía depende del comportamiento previo.
    • Se evitó el crecimiento de memoria fuera de los límites en libssl, el cual puede ser activado por un cliente TLS que repetidamente esté renegociando y enviando Solicitudes de Estatus OCSP de extensiones TLS.
    • Se evitó regresar a una versión débil para (EC)DH cuando se usa SNI con libssl.
    • X509_cmp_time() ahora pasa un campo mal formado GeneralzedTime como un error. Reportado por Theofilos Petsios.
    • Se verificó por un fallo de manejo de HMAC_{Update,Final} o EVP_DecryptUpdate().
    • Actualización masiva de normalizacion de páginas de manual, conversión a formato mandoc. Muchas páginas fueron reescritas por claridad y precisión. Ligas a doc portable estan actualizadas con una nueva herramienta de conversión.
    • Curve25519 y TLS X25519 tienen soporte de Intercambio de Llave.
    • Soporte para cadenas alternadas para verificación de certificado.
    • Limpiezas de código, conversiones CBB, mayor unificación del código de saludo DTLS/SSL, mayor expansión y eliminación de macro ASN1.
    • Simbolos privados ahora estan ocultos en libssl y libcrypto.
    • Mensajes amistosos de verificación de error de certificado en libtls, la verificación por pares ahora está activada siempre.
    • Se agregó soporte de engrapado OCSP para libtls y para nc.
    • Se agregó la herramienta ocspcheck para validar un certificado contra su respondedor y guardar la respuesta para engrapar
    • Pruebas de regresión mejoradas y manejo de errores para libtls.
    • Se agregó funciones BN de constante explícita y de tiempo no constante, haciendo por defecto a tiempo constante donde sea posible.
    • Se movieron muchos detalles de implementación que se filtraron en estucturas públicas atras de apuntadores opacos.
    • Se agregó soporte de tickets a libtls.
    • Se agregó soporte para configurar las funciones soportadas EC curves vía SSL{_CTX}_set1_groups{_list}() – también se proporcionó definiciones para los nombre previos SSL{_CTX}_set1_curves{_list}. Esto también cambia la lista por defecto de las curvas para que sean X25519, P-256 y P-384. Todas las otras curvas deben estar activadas manualmente.
    • Se agregó la opción -groups al s_client de openssl(1) para especificar las curvas a usar en una lista separada por comas.
    • Se combinó las rutas de código de negociación de versión del cliente/servidor en una sola, reduciendo mucho código duplicado.
    • Se eliminaron códigos de error de función de libssl y libcrypto.
    • Se corrigió un problema donde un paquete truncado podía causar un choque vía una lectura OOB.
    • Se agregó la opción SSL_OP_NO_CLIENT_RENEGOTIATION que desactiva la renegociación iniciada por el cliente. Este es la acción por defecto para servidores libtls.
    • Se evita un ataque de sincronización de cache del lado del canal que puede filtrar las llaves privadas ECDSA cuando se firman llaves privadas. Ésto se debe a que la función BN_mod_inverse() esta siendo usada sin bandera constante de tiempo. Reportado por Cesar Pereida Garcia y Billy Brumley (Universidad de Tecnología de Tampere). La corrección fue desarrollada por Cesar Pereida Garcia.
    • Actualizaciones de compatibilidad de iOS y MacOS por Simone Basso y Jacob Berkman.
    • Se agregó la función de ubicación de memoria recallocarray(3), y convirtió varios lugares en la biblioteca para que la use, tales como CBB y BUF_MEM_grow. recallocarray(3) es similar a reallocarray. Nueva memoria ubicada es borrada de forma similar a calloc(3). Memoria que se vuelve no ubicada mientras se encoge o se mueve ubicaciones existentes es descartada explicitamente por medio de des-mapear o limpiando a 0.
    • Se agregó nuevo root de CAs desde SECOM Sistemas Confiables / Comunicación de seguridad de Japón (Trust Systems / Security Communication of Japan).
    • Se agregó la interfase EVP para hashes MD5+SHA1.
    • Se mejoró el uso de CPU por el saludo TLS en nc(1) y reporte de error del lado del servidor.
    • Se agregó una versión de tiempo constante de BN_gcd y se usó como por defecto de BN_gcd para evitar la posibilidad de ataques sincronizados del lado del canal contra la generación de llave privada RSA – Gracias a Alejandro Cabrera <aldaya@gmail.com>
  • mandoc 1.14.1
  • Puertos y paquetes:
    Muchos paquetes precompilados para cada arquitectura:
    • alpha: 7413
    • amd64: 9714
    • arm: 7501
    • hppa: 6422
    • i386: 9697
    • mips64: 8072
    • mips64el: 6880
    • powerpc: 7703
    • sparc64: 8606
    Algunos paquetes sobresalientes:
    • AFL 2.39b
    • Chromium 57.0.2987.133
    • Emacs 21.4 y 25.1
    • GCC 4.9.4
    • GHC 7.10.3
    • Gimp 2.8.18
    • GNOME 3.22.2
    • Go 1.8
    • Groff 1.22.3
    • JDK 7u80 y 8u121
    • KDE 3.5.10 y 4.14.3 (más actualizaciones del núcleo KDE4)
    • LLVM/Clang 4.0.0
    • LibreOffice 5.2.4.2
    • Lua 5.1.5, 5.2.4, y 5.3.4
    • MariaDB 10.0.30
    • Mono 4.6.2.6
    • Mozilla Firefox 52.0.2esr y 52.0.2
    • Mozilla Thunderbird 45.8.0
    • Mutt 1.8.0
    • Node.js 6.10.1
    • Ocaml 4.03.0
    • OpenLDAP 2.3.43 y 2.4.44
    • PHP 5.5.38, 5.6.30, y 7.0.16
    • Postfix 3.2.0 and 3.3-20170218
    • PostgreSQL 9.6.2
    • Python 2.7.13, 3.4.5, 3.5.2 y 3.6.0
    • R 3.3.3
    • Ruby 1.8.7.374, 2.1.9, 2.2.6, 2.3.3 y 2.4.1
    • Rust 1.16.0
    • Sendmail 8.15.2
    • SQLite3 3.17.0
    • Sudo 1.8.19.2
    • Tcl/Tk 8.5.18 y 8.6.4
    • TeX Live 2015
    • Vim 8.0.0388
    • Xfce 4.12
  • Como de costumbre, mejoras graduales en páginas de manual y otra documentación.
  • El sistema incluye los siguientes componentes mayores de proveedores externos:
    • Xenocara (basado en X.Org 7.7 con xserver 1.18.3 + parches, freetype 2.7.1, fontconfig 2.12.1, Mesa 13.0.6, xterm 327, xkeyboard-config 2.20 y más)
    • LLVM/Clang 4.0.0 (+ parches)
    • GCC 4.2.1 (+ parches) y 3.3.6 (+ parches)
    • Perl 5.24.1 (+ parches)
    • NSD 4.1.15
    • Unbound 1.6.1
    • Ncurses 5.7
    • Binutils 2.17 (+ parches)
    • Gdb 6.3 (+ parches)
    • Awk versión de Agosto 10, 2011.
    • Expat 2.1.1

Cómo instalar

Por favor diríjase a los siguientes archivos en el sitio espejo por detalles exahustivos en cuanto a cómo instalar OpenBSD 6.1 en su máquina:


Información para instalación rápida para gente familiarizada con OpenBSD, y el uso del comando “disklabel -E”. Si estas confundido cuando instales OpenBSD, lee el archivo INSTALL.* relevante como se listó arriba!

OpenBSD/alpha:

  • Grabe el archivo floppy61.fs o floppyB61.fs (dependiendo de su máquina) en un diskette y teclee boot dva0. Refierase al archivo INSTALL.alpha para más detalles.
  • Asegurese de usar un disco formateado apropiadamente sin BLOQUES MALOS ( NO BAD BLOCKS) o la instalación muy probablemente fallará.

OpenBSD/amd64:

  • Si su máquina puede arrancar desde un CD, puede grabar el archivo install61.iso o cd61.iso en un CD y arrancar desde él. Es posible que necesite ajustar las opciones de su BIOS primero.
  • Si su máquina puede arrancar desde una unidad USB, puede grabar el archivo install61.fs o miniroot61.fs a una memoria USB y arrancar desde ella.
  • Si no puede arrancar desde un CD, diskette, o memoria USB, puede instalar a traves de la red usando PXE como se describe en el documento INSTALL.amd64.
  • Si planea tener arranque dual de OpenBSD con otro SO, necesitará leer el archivo INSTALL.amd64.

OpenBSD/arm64:

  • Grabe el archivo miniroot61.fs en un disco y arranque desde él despues de conectar la consola serial. Refierase al archivo INSTALL.arm64 para más detalles.

OpenBSD/armv7:

  • Grabe un miniroot específico de sistema en una tarjeta SD y arranque desde ella después de conectar a la consola serial. Refierase al archivo INSTALL.armv7 para más detalles.

OpenBSD/hppa:

OpenBSD/i386:

  • Si su máquina puede arrancar desde un CD, usted puede grabar el archivo install61.iso o cd61.iso a un CD y arrancar desde él. Es posible que necesite ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde USB, puede grabar el archivo install61.fs o miniroot61.fs una memoria USB y arrancar desde ella.
  • Si no puede arrancar desde un CD, diskette, o memoria USB,  puede instalar a traves de la red usando PCE como se describe en el archivo incluido INSTALL.i386.
  • Si esta planeando un arranque dual de OpenBSD con otro sistema operativo, necesitará leer el documento INSTALL.i386.

OpenBSD/landisk:

  • Grabe el archivo miniroot61.fs al principio del CF o disco, y arranque normalmente.

OpenBSD/loongson:

  • Grabe el archivo miniroot61.fs a una memoria USB y arranque bsd.rd desde ella vía tftp. Refierase a las instrucciones en el archivo INSTALL.loongson para más detalles.

OpenBSD/luna88k:

  • Copie los archivos `boot’ y `bsd.rd’ a una partición Mach o UniOS, y arranque el cargador desde el PROM, y entonces el bsd.rd desde el cargador de arranque (bootloader). Refierase a las instrucciones en INSTALL.luna88k para más detalles.

OpenBSD/macppc:

  • Grabe la imágen de un sitio espejo en un CDROM, y encienda su máquina mientras presiona la tecla C hasta que la pantalla se encienda y muestre OpenBSD/macppc boot.
  • Alternativamente, en el prompt de Open Firmware, teclee boot cd:,ofwboot /6.1/macppc/bsd.rd

OpenBSD/octeon:

  • Después de conectar un puerto serial, arranque bsd.rd a traves de la red vía DHCP/tftp. Refierase a las instrucciones en INSTALL.octeon para más detalles.

OpenBSD/sgi:

  • Para instalar, grabe la imágen cd61.iso en un CD-R, coloquelo en la unidad de CD de su máquina y selecciones Install System Software desde el menú de Mantenimiento del Sistema (System Maintenance). Los sistemas Indigo/Indy/Indigo2 (R4000) no arrancarán automáticamente desde el CD-ROM, y necesitan la invocación apropiada desde el prompt del PROM. Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.
  • Si su máquina no tiene una unidad de CD, puede configurar un servidor de red DHCP/tftp, usando la línea “bootp()/bsd.rd.IP##” usando el kernel que coincida con su tipo de sistema. Refierase a las instrucciones en INSTALL.sgi para más detalles.

OpenBSD/sparc64:

  • Grabe la imágen de un sitio espejo en un CDROM, arranque desde él, y teclee boot cdrom.
  • Si ésto no funciona, o si no tiene una unidad de CDROM, se puede grabar la imágen floppy61.fs o floppyB61.fs (dependiendo de su máquina) en un diskette y arranque desde ahí con el comando boot floppy. Refierase al archivo INSTALL.sparc64 para más detalles.
  • Asegurese de que usa diskettes formateados apropiadamente SIN BLOQUES MALOS (NO BAD BLOCKS) o su instalación muy probablemente fallará.
  • También puede grabar el archivo miniroot61.fs en la partición swap en el disco y arrancar con boot disk:b.
  • Si nada funciona, puede arrancar desde la red como se describe en el archivo INSTALL.sparc64.

Cómo actualizar la versión

Si ya tiene un sistema OpenBSD 6.0, y no desea reinstalar, las instrucciones para actualizar y algunos consejos adicionales pueden ser encontrados en la Guía para Actualizar.


Notas sobre el código fuente

src.tar.gz contiene un archivo de código en /usr/src.  Este archivo contiene todo lo que necesite excepto por el código fuente del kernel, el cual esta en un archivo separado. Para extraerlo teclee lo siguiente:

# mkdir -p /usr/src
# cd /usr/src
# tar xvfz /tmp/src.tar.gz

sys.tar.gz contiene un archivo de código fuente que empieza en /usr/src/sys. Este archivo contiene todo el código fuente del kernel necesario para recompilar kernels. Para extraerlo teclee lo siguiente:

# mkdir -p /usr/src/sys
# cd /usr/src
# tar xvfz /tmp/sys.tar.gz

Ambos árboles son una verificación regular CVS. Usando estos árboles es posible tener un punto de inicio en el uso de los servidores anoncvs como se describe aquí. Al usar estos archivos, resultará en una actualización inicial del CVS mucho más rápida de la que pudiera esperar desde una verificación fresca de todo el árbol de código fuente de OpenBSD.


Árbol de Ports

También se provee un árbol de ports. Para extraerlo teclee lo siguiente:

# cd /usr
# tar xvfz /tmp/ports.tar.gz

Lea la página de los ports si no sabe nada sobre los ports hasta este punto. Este texto no es un manual de cómo usar los ports. Si no que es un conjunto de notas dirigidas a ayudar a los usuarios nuevos a empezar a usar el sistema de ports de OpenBSD.

El directorio ports/ representa una verificación CVS de nuestros ports. Al igual que nuestro árbol de código fuente completo, nuestro árbol de ports esta disponible vía AnonCVS. Te tal forma que, con el propósito de mantenerlo actualizado con la rama -stable, debe hacer disponible el árbol de ports/ en un medio de lectura-escritura y actualizar el comando con los siguientes comandos:

# cd /usr/ports
# cvs -d anoncvs@server.openbsd.org:/cvs update -Pd -rOPENBSD_6_1

[Desde luego, usted debe reemplazar el nombre del servidor con el de su servidor anoncvs más cercano.]

Note que la mayoría de los ports estan disponibles como paquetes en nuestros servidores espejo. Los ports actualizados para la liberación 6.1 estarán disponibles si surgen problemas.

Si está interesado en ver un port agregado, y quiere ayudar a hacerlo, o sólo si quiere conocer más, la lista de correo electrónico  ports@openbsd.org es un buen lugar para empezar.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y está felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

iXsystems Lanza FreeNAS Corral, una Solución de Código Abierto para Construir Infraestructuras Hiper-convergentes

FreeNAS Corral, la última versión de FreeNAS, combina almacenamiento sofisticado, virtualización, contenedores, y administración GUI en una interfase totalmente nueva.

iXsystems, el lider de la industria en almacenamiento y servidores dirigidos con Código Abierto (Open Source), liberó el día de hoy FreeNAS 10 y develó la marca FreeNAS Corral. Con FreeNAS Corral (anteriormente conocido como FreeNAS 10), iXsystems introduce la siguiente generación del almacenamiento definido por software de Código Abierto más popular del mundo. FreeNAS Corral extiende las capacidades de grado empresarial de FreeNAS por medio de agregar administración de contenedores y de máquina virtual. FreeNAS Corral permite la integración de almacenamiento definido por software en Máquinas Virtuales (VMs) y proporciona almacenamiento persistente para contenedores Docker. Esta mejora es proporcionada por medio de una interfase gráfica de usuario rediseñada (GUI) y una poderosa interfase de línea de comando (CLI), haciendo a FreeNAS más fácil de usar y más capáz que nunca. El nuevo nombe Corral representa lo que esta liberación hace mejor: almacenamiento y gestionar datos, máquinas virtuales, contenedores y servicios de de red bajo una interfase de administración.

Adicionalmente al nuevo nombre de FreeNAS 10, iXsystems introdujo el nuevo logo y la marca de logo de FreeNAS Corral.

“FreeNAS Corral catapulta al sistema operativo de almacenamiento más popoular, dentro de una nueva categoría por medio de combinar los servicios de almacenamiento de gran renombre de FreeNAS con contenedores Docker y capacidades de máquinas virtuales completas. Estamos permitiendo a los usuarios y desarrolladores puedan construir soluciones hiperconvergentes para soportar sus aplicaciones web-scale,” señaló Brett Davis, Vice Presidente Ejecutivo de iXsystems. “El nombre Corral representa la siguiente generación en servicios de grado empresarial contribuidos por iXsystems a la comunidad de Código Abierto (Open Source). Solo un nombre nuevo puede hacer justicia a tan gigantesco paso evolutivo.”

FreeNAS Corral introduce una nueva e intuitiva interfase gráfica de usuario, una línea de comando orientada a scripts, y una poderosa API de websocket que pueda automatizar y controlar cada asepcto del software de FreeNAS Corral. También incluye el hipervisor bhyve para virtualización y servicios de contenedores Docker. FreeNAS Corral incluye plantillas de VM (Máquinas Virtuales) fáciles de usar, los que proveen una configuración completa, de versiones preinstaladas de múltiples sistemas operativos tales como TrueOS, FreeBSD, SmartOS, y varias distribuciones GNU/Linux, incluyendo a: CentOS, Debian, y Ubuntu. Las VMs pueden ser creadas con una variedad de ambientes de ventanas utilizando medios de instalación proporcionados por el usuario.

En lugar de usar la nube para desarrolla, probar, y desplegar aplicaciones, FreeNAS Corral, con su almacenamiento, Máquinas Virtuales, y contenedores de servicios, puede ser usado fácilmente en su lugar.

En lo relativo al almacenamiento, usuarios experimentadors encontraron que el provisionamiento de almacenamiento con FreeNAS Corral mostraba ser más intuitivo y rápido de lograr en muy poco tiempo en comparación de versiones previas de FreeNAS. Estos usuarios experimentados también descubrieron que el soporte de FreeNAS Corral para Máquinas Virtuales (VM) y contenedores Docker les permitió hospedar fácilmente sus aplicaciones mientras usaban los servicios de almacenamiento de FreeNAS Corral. FreeNAS Corral soporta sin dificultad contenedores Docker de dockerhub, permitiendo a equipos de DevOps administrar, desplegar, y escalar aplicaciones confiables y listas para el negocio a traves de las instancias de FreeNAS Corral en cooperación con la nube.

“Miles de los primeros usuarios de pruebas de FreeNAS 10 han visto y desplegado ya, muchas de las mejoras revolucionarias que ofrece FreeNAS Corral. Esta liberación de FreeNAS Corral le da a más usuarios la oportunidad de ver todas las mejoras revolucionarias que continuan haciendo de FreeNAS el lider mundial de los sistemas de almacenamiento de Código Abierto (Open Source). Éste proporciona todas las características de FreeNAS mientras se conserva al 100% cómo Código Abierto (Open Source), dando también un apalancamiento a otras infraestructuras de código abierto como lo son GitHub y Docker Hub,” agregó Jordan Hubbard, CTO de iXsystems y lider del proyecto de FreeNAS Corral. “Estamos viendo al futuro para mantener una colaboración contínua con la comunidad de desarrollo de Código Abierto (Open Source)!”

FreeNAS Corral es una reescritura desde abajo de FreeNAS que permitirá futuras innovaciones en el producto, mientras se da soporte a todas las características de almacenamiento de FreeNAS 9.10. Los usuarios pueden descargar FreeNAS Corral en freenas.org/download o actualizar sus sistemas 9.10.x en su lugar por medio de seleccionar el tren de FreeNAS-Corral-STABLE desde la pestaña Update (Actualizar) de la interfase GUI de FreeNAS o instalando FreeNAS Corral desde la imágen ISO y seleccionando la opción para instalar dentro de un nuevo Ambiente de Arranque.

Sobre iXsystems:
Por medio de apalancar decadas de expertise y diseño de hardware, sus contribuciones a muchas comunidades de software de código abierto (Open Source), y la administración corporativa de los proyectos líderes de Código Abierto (FreeNAS y TrueOS), iXsystems se ha convertido en un lider de la industria mediante construir soluciones de almacenamiento innovadoras y servidores empresariales de nivel superior para mercados globales que se fundamentan en tecnologías abiertas.

Miles de compañías, universidades, y organizaciones gubernamentales han confiado en la manera de hacer negocios de iXsystems con sus servicios de almacenamiento, servidores y consultoría. Con su centro de operaciones en el corazón de Silicon Valley desde su fundación en 1996, la dedicación de servicio al cliente de guante blanco, soporte líder de la industria, y contribuciones tecnológicamente transparentes nunca han disminuido y continúan ayudando a crear un fundamento sólido para una nueva era de sistemas de alto poder con tecnologías abiertas.

FreeNAS es una marca registrada de iXsystems, Inc. Todos los derechos reservados.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

BSD Magazine Edición de Febrero de 2017

La siguiente es una traducción del siguiente sitio: https://bsdmag.org/download/bsd-magazine-issue-infrastructure-management/

 

Contenido:

Primer número de 2017 de la Editora Ewa Dudzic.

1.- ADMINISTRACIÓN DE INFRAESTRUCTURA.

2.- DIRECTORIO ACTIVO CON SAMBA Y BIND EN FREEBSD

3.- ADMINISTRACION DE SERVIDOR FREEBSD CON ANSIBLE

4.- OPENBSD COMO UNA PASARELA DE FIREWALL PARA REDES DE PEQUEÑA OFICINA (SOHO) Y EMPRESARIALES

5.- SECCIÓN UNIX DEL BLOG – CONOZCAN A LOS BLOGGERS DE UNIX

6.- OPNSense

7.- ECHANDO UN VISTAZO A LOS CONTENEDORES DE “SMARTOS”

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

TrueNAS® Soporta NetBackup™ 8 de Veritas para agregar Protección de Datos Unificada para Aplicaciones de Hiperescala

El contenido de información esta aumentando exponencialmente gracias en parte a la compartición de archivos, a la virtualización, a los medios y al entretenimiento, tambien a los datos grandes (big data), y al Internet de las Cosas (IoT). El lado de los negocios de una organización necesita usar este contenido para mantenerse competitivo, mientras que los de TI se preocupa sobre dónde y cómo almacenar y proteger este contenido.  iXsystems y Veritas Technologies se han asociado para construir una solución que exceda las expectativas de nuestros clientes mutuos, en relación al almacenamiento, respaldo y recuperación de datos.

Los clientes continúan expandiendo su infraestructura. La mitad de nuestros clientes usa TrueNAS como parte de la protección de aplicaciones de datos críticos de sus negocios.  Muchos clientes estan desplegando aplicaciones virtualizadas, y como TrueNAS esta certificado por Citrix XenServer, soporta hipervisores líderes de código abierto, y esta certificado e integrado con los ecosistemas Microsoft Hyper-V y VMware vSphere. La combinación de TrueNAS y NetBackup le permite a los clientes el almacenar sus VMs (Máquinas Virtuales)  y mantenerlas a salvo, mientras cumplen con sus necesidades RPO (Punto de Recuperación Objetivo).

Como un complemento al uso de cinta para almacenamiento a largo plazo, la tecnología de respaldo a disco de NetBackup proporciona una recuperación rápida de datos críticos del negocio. Por medio de combinar NetBackup y TrueNAS, Los clientes de iXsystems obtienen una recuperación rápida, flexible y confiable de aplicaciones y datos mientras cumplen con sus  RTO y SLA (Tiempo de Recuperación Objetivo y Acuerdos de Nivel de Servicio). Para aprender más sobre como usar Veritas con TrueNAS o para obtener una cotización de una configuración de TrueNAS, visite http://www.ixsystems.com/backup, e-mail sales@iXsystems.com, o llame al 1-855-GREP-4-IX.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

Edición de Vídeo con el FreeNAS Mini Usando el ATTO ThunderLink NT 2102T

La siguiente es una traducción del siguiente sitio: https://www.ixsystems.com/blog/video-editing-freenas-mini/?utm_source=facebook.com&utm_medium=social&utm_campaign=video+editing+mini

FreeNAS2

¿Piensas que necesitas más que un FreeNAS Mini para flujos de trabajo de post-producción de video? Piensalo de nuevo. Agrega una tarjeta de red de 10Gb y ahora tu Mini y un convertidor Thunderbolt-a-10GbE como el ATTO ThunderLink NT 2102T, tendras una solución de almacenamiento de alta velocidad, y alta capacidad , lo suficientemente rápida para todas las demandas de trabajo, excepto las más rigurosas. No es solamente rápida, si no que el FreeNAS Mini entrega el almacenamiento más seguro en su escritorio con el sistema de archivos OpenZFS, junto con instantaneas de datos y replicación integrada, protegiendo sus valiosos videos, audios y otros medios.

Los editores de vídeo siempre estan buscando el sistema de almacenamiento más rápido y de alta capacidad para sus estaciones de trabajo Mac. Ya que se busca tener el trabajo en progreso cerca y a la mano para tener la flexibilidad y velocidad de editarlo, corregir color, renderear, y administrar todas las otras actividades del flujo de trabajo para sus archivos grandes de proyectos de video. Este puede ser enseñado a editar directamente desde un SAN compartido con toda la protección de otros proyectos que compiten por recursos. Ahora se puede usar la velocidad de su conexión Thunderbolt de Mac y accesar al sistema de almacenamiento personal mas confiable jamás construido que proporciona terabytes de almacenamiento confiable y de alta velocidad.

Usando la herramienta de pruebas de almacenamiento de video, llamada, Blackmagic Disk Speed Test, v3.0, (http://apple.co/1ht2dJl), nosotros probamos la siguiente configuración:

  • iXsystems FreeNAS Mini (https://www.ixsystems.com/freenas-mini/
    • FreeNAS 9.10.2
    • 16 GB DDR3 RAM
    • Adaptador Ethernet Intel X540 Dual Port 10 Gb Base-T
    • 4 x 3 unidades de disco SATA TB WD Red (5400 RPM)
  • Apple Mac Book Pro (Retina, 13-pulgadas, Principios de 2015)
    • MacOS Sierra, v10.12.2
    • 3.1 GHz Intel Core i7
    • 16 GB DDR3 RAM
    • Disco SSD interno de 1 TB
    • Protocolo SMB
  • ATTO ThunderLink (http://bit.ly/2jCS1Ya)
    • NT 2102 (10GBASE-T)

 

Los resultados fueron los siguientes:

A una velocidad de escritura de 451 MB/s y de lectura de 600MB/s usando el protocolo de archivos SMB, el FreeNAS Mini cubre perfectamente sus necesidades de edición de video. Edite Resolución Profesional de 8K o CinemaDNG en un FreeNAS Mini con el adaptador ATTO ThunderLink. con hasta 42TB de almacenamiento utilizable (en un FreeNAS Mini XL que use discos de 6TB HDDS en una configuración de arreglo RAID Z1) no solo tienes la velocidad si no la completa capacidad también.

El FreeNAS Mini entrega una alta confiabilidad de muchas formas. Primero, tiene el sistema de archivos más confiable, OpenZFS, el cual mantiene sus datos escritos siempre disponibles para lectura. Con sumas de verificación por-block, OpenZFS garantiza que los datos que se leen son los datos que se escribieron. Sistemas estandar de HDD sufren de una condición llamada “bit-rot”(degradación de bits). Las sumas de verificación del sistema de archivos previenen el bit-rot en el FreeNAS Mini.

Usar OpenZFS proporciona varias configuraciones RAID. A pesar de que diferentes configuraciones RAID no muestran variaciones de rendimiento estadisticamente significativas en esta prueba, diferentes configuraciones RAID proporcionan diferentes niveles de confiabilidad. RAID-Z1 (cuyos resultados de rendimiento se muestran arriba) proporciona protección contra el fallo de un solo HDD (Hard Drive Disk – Unidad de Disco Duro). Si un HDD falla, tus datos aún estan en línea y disponibles. Sustituya por medio de Hot swap el disco dañado por uno nuevo y el sistema reconstruye  automáticamente los datos perdidos rápida y eficientemente. Si un disco de 6 TB solo tiene 500 GB de datos, entonces OpenZFS solo reconstruye esos 500 GB. Otros sistema competitivos no basados en OpenZFS reconstruirán ciegamente todos los 6 TB solo en caso de que existan datos en alguna parte del disco, incrementando dramáticamente los tiempos de reconstrucción de datos.

RAID-Z2 proporciona protección contra la falla simultanea de 2 discos en el sistema. El espejeo de RAID-Z también proporciona protección contra la falla de dos discos. Así que se cuenta con la opción de protección en caso de fallo de disco. Las pruebas aquí incluyeron el espejeo RAID-Z, pero no hubo un cambio significativo en el rendimiento del sistema contra RAID-Z1.

El FreeNAS Mini también protege tus datos por medio de usar la característica interconstruida de la instantanea. Las instantaneas permiten mantener múltiples, versiones en línea de tus datos que ocurren en un instante y no ocupan espacio de almacenamiento. Con las instantaneas, se pueden mantener múltiples versiones de tu trabajo en línea y accesar a esas versiones cuando se necesita regresar en el tiempo. La creación de instantaneas no ocupan espacio de almacenamiento en tu FreeNAS Mini. Las instantaneas siguen el rastro de los cambios de tu archivo, de tal forma que solo los cambios toman espacio adicional en el sistema. Manten tantas instantaneas como desees y retira las instantaneas que ya no necesites para recuperar espacio conforme se necesite. Se puede automatizar la creación de instantaneas para contar un ambiente de protección  “configuralo-y-olvidalo”.

Las instantaneas son grandiosas para las mayoría de los usos de respaldos y recuperación de datos . Sin embargo, ellos no protegen contra problemas ambientales tales como fuego, inundación, e incluso robo. El FreeNAS Mini usa replicación de datos para hacer copias físicas rápida y eficientemente de tus datos valiosos en otra parte de la red. Use otro sistema FreeNAS en otra oficina como objetivo de replicación. También puedes utilizar un sistema TrueNAS de iXsystems como el objetivo de replicación ya que TrueNAS está basado en FreeNAS pero con más características de clase empresarial.

El FreeNAS Mini proporciona una gran cantidad de flexibilidad así como también la habilidad de compartir archivos de forma transparente en la red. La mayoría de las estaciones de trabajo usan el protocolo de archivo SMB para accesar a archivos en el FreeNAS Mini permitiendo que puedas compartir fácilmente tus archivos con otros editores, productores, y personal de TI. FreeNAS también soporta AFP, NFS, e iSCSI, haciendolo uno de los sistemas de almacenamiento más versatiles en el mercado.

Así que, si estas buscando por el más rápìdo, el más confiable, y con la mayor capacidad de almacenamiento para escritorio en sistemas de estaciones de trabajo para edición de video que proporcionan lo máximo en flexibilidad, no búsques más allá del  FreeNAS Mini de iXsystems y el adaptador ATTO ThunderLink.

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

 

 

Distribuciones Linux vs. BSDs Rendimiento de Red Con netperf e iperf3

Esta es una traducción del siguiente sitio: http://www.phoronix.com/scan.php?page=article&item=netperf-bsd-linux&num=1

phoronix_logoDiferencias entre Linux y BSD

Escrito por Michael Larabel en Software el 7 de Diciember de 2016.

Teniendo ahora a netperf en la Suite de Pruebas de Phoronix así como también al iperf3 para las últimas pruebas de rendimiento de código abierto en nuestro marco de pruebas de plataforma cruzada automatizado, No pude evitar correr algunas de las pruebas de rendimiento de red en un sistema donde probé diferentes distribuciones Linux y BSDs para ver como se comparaba el rendimiento de éstos. Los sistemas operativos que corrieron con estas pruebas de rendimiento de red incluyen a  Debian 8.6, Ubuntu 16.10, Clear Linux 12020, CentOS 7, y Fedora 25. Los BSDs probados para esta comparación fueron FreeBSD 11.0 y DragonFlyBSD 4.6.1.

Usando la Suite de pruebas de Phoronix, se corrieron varias pruebas de rendimiento de iperf3 y netperf con un Intel Core i7 6800K + MSI X99A WORKSTATION + 16GB DDR4 + Disco Duro de Estado Sólida Samsung 850 EVO 128GB + NVIDIA GeForce GTX TITAN X que funcionó como sistema cliente. El mismo sistema cliente fue usado mientras se realizaba el cambio de Distribuciones Linux/BSD cada vez y se realizó una instalación limpia. Abajo se muestra la tabla de información del sistema del software/hardware. El mismo sistema fue usado con la misma configuración de BIOS/UEFI mientras que las diferencias de hardware mostradas en la tabla solo son el resultado de cómo cada sistema operativo estaba reportando los componentes/valores directamente de la PC.

 

 

El mismo servidor netperf/iperf3 fue usado durante toda la duración de la prueba teniendo como objetivo primario observar el rendimiento del cliente. Pruebas del lado del servidor probablemente llegarán pronto si hay suficiente interés. El hardware/software del servidor sus detalles son:

 

El sistema cliente con sus Sistemas Operativos Cambiantes y el servidor netperf/iperf3 estuvieron estuvo usando el puerto Ethernet Gigabit Integrado y estuvo conectado en el mismo rack por medio de un switch de Gigabit de TP-LINK sin ninguna otra actividad en la red durante la prueba.

 

 

Eso cubre todos los detalles de la comparación básica de rendimiento de red de diferentes distribuciones Linux de 2016 y de los BSDs. En muchas de estas pruebas no hubo mucha diferencia, pero en un pequeño conjunto de resultados los datos fueron más dramáticos, tales como los de arriba. Todos los resultados se muestran en las pantallas siguientes.

 

Con la prueba de UDP de iperf3, las distribuciones Linux no mostraron muchas diferencias en rendimiento. Con el objetivo de 100Mbit y cinco procesos en paralelo, el rendimiento de BSD estuvo cerca del de las distribuciones Linux. Pero con el objetivo de 1000 Mbit y la cuenta en paralelo puesta en 5, el rendimiento de FreeBSD 11.0 se redujo significativamente detras de las distribuciones Linux mientras que otras distribuciones mostraron aproximadamente el mismo rendimiento. Con el objetivo de 1000Mbit, DragonFlyBSD 4.6 no estaba ejecutando de forma confiable por lo tanto no se mostraron los resultados aquí.

 

Con las pruebas de TCP, apenas hubo una pequeña diferencia entre las plataformas probadas sin que los sistemas operativos sobresalieran entre si.

 

Clear Linux viene de fabrica con las banderas agresivas CFLAGS/CXXFLAGS por defecto y otras optimizaciones, produciendo por lo tanto un rendimiento generalmente por encima de la mayoría de las pruebas de rendimiento de los Linux que no tienen optimizaciones, pero para la mayoría de las pruebas de red, parece que no tiene actualmente alguna ventaja en estas pruebas.

Los resultados de netperf, por otra parte, son en general mucho mas interesantes.

 

En muchas de las pruebas de netperf, no hay mucha diferencia en el rendimiento, similar para algunas de las ejecuciones con iperf3.

Con la prueba de solicitud de respuesta TCP de Netperf, hubo finalmente algunas diferencias entre los sistemas operativos. Interesante!, FreeBSD 11.0 estaba a la cabeza por un amplio margen. Con la prueba mas larga de solicitud de respuesta de TCP, La distribución Clear Linux de Intel fue la segunda más rápida, seguida por, DragonFlyBSD. Fedora 25 fué la más lenta en el tiempo de respuesta a la solicitud TCP tanto para las corridas de 10 segundos como las de 60 segundos.

Con los tiempos de respuesta de solicitud UDP por netperf, FreeBSD 11.0 estaba liderando de nuevo. Hemos escuchado buenas cosas sobre el rendimiento de red de FreeBSD por parte de Netflix, pero no habíamos anticipado que FreeBSD tuviera un rendimiento tan poderoso en algunas de estas pruebas. Clear Linux permanece como la mas rápida de las distribuciones Linux en las pruebas de respuesta UDP.

En las otras pruebas de netperf, apenas hubo diferencia en los resultados.

Aquellos que desean escarbar mas prfundamente a traves de los números de iperf3/netperf pueden encontrar el conjunto de datos en OpenBenchmarking.org y/o realizar sus propias pruebas por medio de la Suite de Pruebas de Phoronix.

Acerca del Autor

Author picture

Michael Larabel es el autor principal de Phoronix.com y fundó el sitio en 2004 con un enfoque de enriquecer la experiencia de hardware de Linux. Michael ha escrito mas de 10,000 articulos cubriendo el estado del soporte de hardware de Linux, Rendimiento de Linux, controladores gráficos, y otros tópicos. Michael es también el desarrollador lider de la Suite de Pruebas Phoronix, Phoromatic, y el software de medición de rendimiento automático en OpenBenchmarking.org. El puede ser localizado vía Twitter o contactado en MichaelLarabel.com.

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

 

 

 

 

 

BSD Now un sitio con videos y audio sobre el mundo BSD!

Esta es una traducción del siguiente sitio: https://www.bsdnow.tv/

En el artículo anterior se mencionó brevemente a BSD Now, pero ¿Qué es realmente este sitio?

BSD Now es un podcast semanal creado por tres tipos que aman BSD. Se cubren las últimas noticias y tienen una extensa serie de tutoriales, así como entrevistas con varias personas de todas las áreas de la comunidad BSD. También funciona como una plataforma para soporte y preguntas.

Aman y dan a conocer  FreeBSD, OpenBSD, NetBSD, DragonFlyBSD y PC-BSD (Ahora TrueOS). El show tiene como objetivo el ser útil e informativo para usuarios nuevos que quieren aprender sobre ellos, pero también es entretenido para aquellos que ya son profesionales en BSD.

El show sale al aire los Miercoles a las 12:00PM (Tiempo del Este de los Estados Unidos) y la versión editada usualmente esta disponible al día siguiente. Usted puede encontrar una lista completa de los episodios aquí.

BSD Now esta orgullosamente patrocinado por:
iXsystems - Enterprise Servers and Storage for Open SourceDigitalOcean - Simple Cloud Hosting, Built for DevelopersTarsnap - Online Backups for the Truly Paranoid

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)