FreeBSD México

Comunidad Mexicana de FreeBSD

BSD Magazine dejará de existir en 2017 :(

 

sitio_bsdmag

5 de Enero de 2017 Por Eric De La Cruz Lugo.

En un principio cuando me enteré de la noticia no lo quería creer, de primera instancia pensé que era una broma, pero al leer mas a detalle mi correo electrónico comprendí que era verdad.

La revista BSD Magazine, probablemente la mejor revista realtiva a los sistemas operativo BSD (FreeBSD, NetBSD, OpenBSD, DragonFlyBSD, PC-BSD, FREENAS, TRUENAS, y varias versiones mas de sistemas BSD conocidas en Europa y Asia como GhostBSD y MaheshaBSD).

Después de más de 8 años de salir de forma ininterrumpida cada mes, el número de Enero de 2017 será el último, las razones que empujaron a tan dificil decisión por parte de los editores que estan localizados en Polonia, son entre otras:

  • Reducción importante de las descargas de la revista en los distintos formatos (ePub, PDF, mac, etc) sin una razón clara (actualmente el sitio BSD Now tampoco es tan popular como antes).
  • La empresa editorial está más interesada en los ingresos y los proyectos abiertos no atraen tanto ingreso (no es imposible pero requiere mucha imaginación y esfuerzo para lograr ingresos).
  • El reducido presupuesto para operar y mantener a un equipo de trabajo de diseñadores y editores.
  • El sueldo base para los empleados es ridiculamente bajo para los sueldos de la unión europea.

A pesar de que la revista recibía la continua colaboración de multiples personas para poder llenar el contenido de la misma con excelentes artículos, tutoriales y entrevistas, al final el proceso de compilar, editar y dar una imágen altamente profesional ya no pudo ser mantenida.

Si de alguna manera este mes de Enero se pudieran lograr cuando menos unos 10000 o 15000 hits en las descargas de las revistas es posible que puedan reconsiderar esta posición pero actualmente eso resulta poco probable.

Esperamos que en el futuro esta revista pudiera resurgir si a los dueños llegan a ver que la revista realmente tiene la demanda necesaria, pero mientras eso ocurre no podemos hacer otra cosa que ver desaparecer la mayor y mejor fuente de información, divulgación y publicidad de los sistemas BSD.

Si alguien quiere retomar la estafeta de BSD Magazine, es un buen momento para dar un paso adelante y hacerlo, desde luego el contenido es en Inglés, pero sería cuestión de analizar si es posible realizar una revista en Español como una manera de mantener vivo el espiritu de los BSD a los ojos del mundo.

 Uno quisiera pensar que al retirar la página de BSDmag.org nosotros podríamos verla en el respaldo de Internet de todo el mundo en http://archive.org/ pero ahi no hay copia del sitio de la revista desafortunadamente.
De tal forma que mi recomendación ahora que aún es tiempo es descargar todos los números del sitio para conservarlos como material de consulta y piezas de colección.
Así que mientras aún es tiempo entren a http://bsdmag.org y suscribanse si aun no lo han hecho y descarguen todo lo que puedan!

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

DRS de Almacenamiento de VMware al Rescate para integrar Almacenamiento de Datos TrueNAS

Integrar un nuevo sistema de almacenamiento dentro de un ambiente VMware existente puede ser un reto incluso para el administrador más experimentado. ¿Cómo integras el nuevo almacenamiento dentro de VMware mientras minimizas el impacto operacional? Cuales Máquinas Virtuales se debería de mover al nuevo almacenamiento? ¿Cómo te aseguras de que no sobrecargarás un sistema de almacenamiento sobre otro sistema de almacenamiento? ¿Cómo retiro un sistema de almacenamiento antiguo sin impactar el ambiente de mi sistema VMware? Cuanto tiempo tomará el administrar estas decisiones? El Sistema de Almacenamiento DRS de VMware es la respuesta.

Introducido con VMware vSphere 5.0, El sistema de Almacenamiento DRS proporciona un mecanismo inteligente para colocación  y balanceo de carga de máquina virtual basado en I/O y capacidad de espacio. También ayuda a reducir el esfuerzo operacional asociado con el provisionamiento de máquinas virtuales y monitoreo del ambiente de almacenamiento1. TrueNAS de iXsystems se integra completamente con el Almacenamiento DRS de VMware vSphere.

El Almacenamiento DRS de vSphere ofrece cinco características clave: agregación de recursos, colocación inicial, balanceo de carga, reglas de afinidad, y modo de mantenimiento del almacén de datos. En este artículo, Me enfocaré solamente en la agregación de recursos y el modo de mantenimiento del almacén de datos y cómo TrueNAS de iXsystems se integra en el SDR de VMware por medio de la agregación de almacenamiento.

 

 

Agregación de Recursos es el componente principal que todas las demás características del Almacenamiento DRS utilizan. Agregación de Recursos es justamente eso, una colección de recursos, en este caso almacenes de datos, agrupados en una sola unidad de almacenamiento usado por el vCenter Server para colocar almacenamiento para las VMs(Máquinas Virtuales). Un grupo o conglomerado de almacenes de datos, permiten una colocación rápida e inteligente de los archivos del disco virtual de una máquina virtual y el balanceo de carga de las cargas de trabajo existentes. La figura de arriba muestra cuatro diferentes almacenes de datos de 3 TB agrupados en un solo conglomerado de almacén de datos de 12TB.

Con el Almacenamiento DRS 5.1 de vSphere, un Servidor vCenter puede soportar hasta 32 almacenes de datos en un solo conglomerado (cluster) de almacén de datos y puede tener tantos como un total de 256 clusters de almacén de datos por cada instancia de vCenter Server. vCenter Server requiere de una licencia de vSphere Enterprise para activar Almacenamiento DRS.

Los productos TrueNAS de iXsystems certificados como “VMware Ready” proporcionan un almacenamiento de datos flexible para VMware vía los protocolos de almacenamiento NFS, iSCSI, o FC todos soportando el VAAI de VMware. Ya sea que use uno solo o múltiples protocolos simultaneamente para proporcionar almacenes de datos que se integren en cualquier cluster de Almacenamiento DRS. Tipicamente la mejor práctica es proporcionar almacenes de datos de tamaños y características de rendimientos similares en un solo cluster de Almacenamiento DRS. De cualquier manera, es posible mezclar y compaginar  distintos almacenamientos para que estén todos juntos, particularmente para migrar de un sistema de almacenamiento a otro. La única limitación es, que no se pueden mezclar bloques y protocolos de archivo en el mismo cluster de almacén de datos.

Almacenamiento DRS proporciona un Modo de Mantenimiento de Almacén de Datos. En el modo de mantenimiento de almacén de datos. todas las máquinas virtuales (VMs) registradas en ese almacén de datos pueden migrar a otros almacenes de datos en el cluster de almacenes de datos. El Almacenamiento vMotion administra la migración de máquina virtual (VM) bajo cubierto. Esta característica extremadamente valiosa permite integrar un nuevo sistema de almacenamiento dentro de su ambiente VMware y puede migrar sin esfuerzo todas sus VMs desde un antiguo almacenamiento a su nuevo almacenamiento. Esta característica proporciona una simple, segura y elegante manera de integrar TrueNAS en su ambiente VMware y retirar su antiguo sistema de almacenamiento obsoleto. En modo automático las recomendaciones de migración generadas por el modo de mantenimiento del almacén de datos son aceptadas automáticamente por el vCenter y en el modo manual son presentadas al administrador para validarlas.

 

Los Almacenamientos DRS de VMware proporcionan una amplia variedad de herramientas valiosas para apoyar en la administración general y en marcha de su ambiente vSphere. El Almacenamiento DRS permite a los usuarios integrar almacenes de datos TrueNAS en un vCenter Server y mover sus VMs desde un antiguo y obsoleto sistema de almacenamiento a TrueNAS. Este es solo un ejemplo de cómo el Almacenamiento DRS puede simplificar su vida como administrador VMware.

Para conocer más sobre cómo TrueNAS de iXsystems soporta vSphere, contactenos al 1-855-GREP-4-IX (855-473-7449) o envíe un correo electrónico a “Sales@iXsystems.com”.

Brad Meyer, Ingeniero Técnico de Marketing, iXsystems


1 “Entendiendo el Almacenamiento DRS en VMware vSphere 5.1”, VMware Corp, Marzo 2013

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

NetBSD 7.0.2 Liberado (21 de Octubre de 2016)

Esta es una traducción del siguiente sitio: http://www.netbsd.org/releases/formal-7/NetBSD-7.0.2.html

 

Introducción

El proyecto NetBSD se complace en anunciar a NetBSD 7.0.2, la segunda actualización de seguridad/correcciones de bugs de la rama 7.0 de NetBSD. Ésta representa un subconjunto seleccionado de correcciones de código considerados importantes por razones de estabilidad y seguridad.

El código fuente completo y binarios para NetBSD 7.0.2 estan disponibles para descargar en muchos sitios alrededor del mundo. Una lista de sitios de descarga proporcionando FTP, AnonCVS, SUP, y otros servicios puede ser encontrada en http://www.NetBSD.org/mirrors/. Animamos a los usuarios que deseen instalar por medio de imágenes ISO o USB a descargarlas vía BitTorrent por medio de usar los  archivos torrent proporcionados en el área de imágenes. Una lista de sumas de verificación (hashes) para la distribución del NetBSD 7.0.2 han sido firmados con la llave bien conectada PGP por el Oficial de Seguridad de NetBSD: http://ftp.NetBSD.org/pub/NetBSD/security/hashes/NetBSD-7.0.2_hashes.asc

NetBSD es libre. Todo el código está bajo licencias no restrictivas, y puede ser utilizado sin pagar regalías a nadie. Servicio de soporte gratuito esta disponible por medio de nuestra lista de correo electrónico y sitio web. Soporte comercial esta disponible de una variedad de fuentes. Información más extensa sobre NetBSD se encuentra disponible desde nuestro sitio web:

Cambios entre 7.0.1 y 7.0.2

La lista completa de cambios puede ser encontrada en el archivo CHANGES-7.0.2 al principio del directorio de nivel superior del árbol de la liberación de NetBSD 7.0.2. A continuación una versión abreviada de los cambios se puede leer abajo:

Correcciones de Seguridad

Los siguientes avisos de seguridad fueron corregidos:

Nota: Avisos previos a NetBSD-SA2016-006 no afectan a NetBSD 7.0.1.

  • Se actualizó OpenSSL a 1.0.1u.
  • Se actualizó ntp a 4.2.8p8.
  • Se actualizó BIND a 9.10.4-P3.
  • Se corrigieron varios problemas de manejo de protocolo en las bibliotecas cliente del Sistema X Window.
  • libsa getpass: se verificaron límites en la entrada.

Otros Cambios

  • Se corrigió colisión en NFS.
  • Se realizaron varias mejoras de pmap de MIPS.
  • Se corrigió una colisión en fss(4) cuando se monta una instantanea en modo lectura/escritura. PR kern/51377.
  • Se corrigió un problema con el sistema de archivos UFS1 que fue creado fuera de NetBSD.
  • vioif(4): Se corrigió un problema que estaba causando que la cola se congelara en algunos ambientes.
  • Se actualizó root.cache a 20160825.
  • evbppc: Proporciona actualmente imágenes de kernel EV64260, OPENBLOCKS200, OPENBLOCKS266, y WALNUT.
  • sparc64:
    • Se corrigió las reubicaciones de módulo de kernel. PR kern/51436.
    • Se corrigió RAS para kernels de 32-bits.

Sitios espejo de NetBSD

Por favor use un sitio espejo cerca de usted.

Familias de Sistemas Soportadas por NetBSD 7.0.2

La liberación de NetBSD 7.0.2 proporciona distribuciones binarias soportadas para los siguientes sistemas:

NetBSD/acorn26 Acorn Archimedes, Sistemas Series-A y sistemas Series-R
NetBSD/acorn32 Acorn RiscPC/A7000, VLSI RC7500
NetBSD/algor Tarjetas de evaluación Algorithmics, Ltd. MIPS
NetBSD/alpha Digital/Compaq Alpha (64-bit)
NetBSD/amd64 Familia de procesadores AMD tales como los Opteron, Athlon64, e Intel CPUs con extensión EM64T
NetBSD/amiga Commodore Amiga y MacroSystem DraCo
NetBSD/amigappc Tarjetas Amiga basadas en PowerPC.
NetBSD/arc Máquina basadas en MIPS siguiendo la especificación avanzada de Computación RISC
NetBSD/atari Atari TT030, Falcon, Hades
NetBSD/bebox Be Inc’s BeBox
NetBSD/cats Tecnología CATS de Chalice y tarjetas de evaluación de Intel EBSA-285
NetBSD/cesfic Tarjeta de procesador CES FIC8234 VME
NetBSD/cobalt Microservers de Cobalt Networks basados en MIPS
NetBSD/dreamcast Consola de Juegos Sega Dreamcast
NetBSD/emips La arquitectura MIPS Extensible de Microsoft Research
NetBSD/epoc32 Psion EPOC PDAs
NetBSD/evbarm Varias tarjeta de evaluación y dispositivos embebidos basados en ARM
NetBSD/evbmips Varias tarjeta de evaluación y dispositivos embebidos basados en MIPS
NetBSD/evbppc Varias tarjeta de evaluación y dispositivos embebidos basados en PowerPC
NetBSD/evbsh3 Varias tarjeta de evaluación y dispositivos embebidos basados en Hitachi Super-H SH3 y SH4
NetBSD/ews4800mips Estaciones de trabajo NEC EWS4800 basados en MIPS
NetBSD/hp300 Sistemas Hewlett-Packard 9000/ series 300 y 400
NetBSD/hppa Estaciones de trabajo Hewlett-Packard 9000 Series 700
NetBSD/hpcarm Máquina Windows CE PDA basados en StrongARM.
NetBSD/hpcmips MIPS-based Windows CE PDA machines
NetBSD/hpcsh Máquinas Windows CE PDA basados en Hitachi Super-H
NetBSD/i386 IBM PCs y clones PC con procesadores de la familia i486 y superiores
NetBSD/ibmnws Estación de Red IBM 1000
NetBSD/iyonix PCs basados en Iyonix ARM de Castle Technology
NetBSD/landisk Dispositivos embebidos NAS basados en el procesador SH4
NetBSD/luna68k OMRON series LUNA de Tateisi Electric
NetBSD/mac68k Apple Macintosh con procesador Motorola 68k
NetBSD/macppc Apple Macintosh y clones basado en PowerPC
NetBSD/mipsco Familia de estaciones de trabajo y servidores de MIPS Computer Systems Inc.
NetBSD/mmeye Servidor Multimedia de Brains mmEye
NetBSD/mvme68k Computadoras de una sola placa Motorola MVME 68k
NetBSD/mvmeppc Computadoras de una sola placa Motorola PowerPC VME
NetBSD/netwinder Máquinas NetWinder basados en StrongARM
NetBSD/news68k Series “NET WORK STATION” (ESTACION DE TRABAJO DE RED) de Sony basado en 68k
NetBSD/newsmips Series “NET WORK STATION” (ESTACION DE TRABAJO DE RED) de Sony basado en MIPS
NetBSD/next68k NeXT 68k black hardware
NetBSD/ofppc Máquinas PowerPC OpenFirmware
NetBSD/pmax Digital DECstations y DECsystems basados en MIPS
NetBSD/prep Máquinas PReP (PowerPC Plataforma de Referencia) y CHRP
NetBSD/rs6000 Máquinas PowerPC basados en MCA IBM RS/6000.
NetBSD/sandpoint Motorola Sandpoint plataforma de referencia, incluyendo muchas cajas NAS basadas en PPC
NetBSD/sbmips Tarjetas de evaluación Broadcom SiByte
NetBSD/sgimips Estaciones de trabajo Silicon Graphics basado en MIPS
NetBSD/shark Digital DNARD (shark) -Tiburón-
NetBSD/sparc Sun SPARC (32-bit) y UltraSPARC (en modo de 32-bit)
NetBSD/sparc64 Sun UltraSPARC (en modo nativo de 64-bit)
NetBSD/sun2 Máquinas Sun 2 de Sun Microsystems con CPU Motorola 68010
NetBSD/sun3 Máquinas Motorola 68020 y 030 basadas en Sun 3 y 3x
NetBSD/vax Digital VAX
NetBSD/x68k Sharp series X680x0
NetBSD/xen Monitor de máquina Virtual Xen
NetBSD/zaurus PDAs con ARM de Sharp

Los Ports están disponibles en forma de código fuente únicamente para esta liberación incluyendo la siguiente:

NetBSD/ia64 Familia de Procesadores Itanium

Reconocimientos

La fundación NetBSD quiere agradecer a todos aquellos que han contribuido código, hardware, documentación, Fondos, colocación de nuestros  servidores, páginas web y otra documentación, ingeniería de la liberación y otros recursos a traves de los años. Mas información sobre la gente que hacen posible a NetBSD está disponible en:

También queremos agradecer especialmente a la Universidad de California en Berkeley y al proyecto GNU particularmente por los grandes subconjuntos de código que nosotros usamos. También queremos agradecer a las empresas Internet Systems Consortium Inc. y al Laboratorio de Seguridad de Red en el Departamento de Ciencias de la Computación de la Universidad Columbia para la colocación actual de los servicios.

Acerca de NetBSD

NetBSD es un sistema operativo de código abierto, líbre, rápido, seguro y altamente portable tipo Unix. Está disponible para un amplio rango de plataformas, desde servidores de gran escala y poderosas estaciones de trabajo hasta dispositivos de mano y dispositivos embebidos. Su diseño limpio y características avanzadas lo hacen excelente para usarse tanto en ambientes de producción como en ambientes de desarrollo, y el código fuente esta disponible libremente bajo una licencia amigable con los negocios. NetBSD es desarrollado y soportado por una comunidad grande, vibrante e internacional. Muchas de las aplicaciones estan disponibles de forma inmediata por medio de pkgsrc, La Colección de Paquetes de NetBSD.

Acerca de la Fundación NetBSD

La Fundación NetBSD fué creada en 1995, Con la tarea de vigilar y supervisar proyectos de servicios núcleo de NetBSD, promoviendo el proyecto dentro de la industria y la comunidad del código abierto, y reteniendo la propiedad intelectual en la mayor parte del código base de NetBSD. Las operaciones del día a día son manejadas por voluntarios.

Como una organización no lucrativa sin respaldo comercial, la Fundación NetBSD depende de las donaciones de sus usuarios, y queremos pedirte que considere hacer una donación a la fundación NetBSD en apoyo para la producción contínua de nuestro buen sistema operativo. Tus generosas donaciones serán particularmente bien recibidas para ayudar a las actualizaciones que estan llevandose acabo y a los mantenimientos, así como con los gastos operativos de la Fundación NetBSD.

Las donaciones se pueden realizar vía PayPal a , o vía Google Checkout y son completamente deducibles de impuestos en los Estados Unidos de America. Vea http://www.NetBSD.org/donations/ para más información, o contacte directamente a .

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

OpenBSD 6.0 Release.

Esta es una traducción del siguiente sitio: http://www.openbsd.org/60.html

 

Liberado el 1 de Septiembre de 2016
Copyright 1997-2016, Theo de Raadt.
ISBN 978-0-9881561-8-0
Canciones de 6.0: “(Otro Aplastamiento de la Pila) Another Smash of the Stack”, “(Sombrero Negro)Black Hat”, “(Dinero)Money”
“(Confortablemente Tonto)Comfortably Dumb (-la canción miscelanea-the misc song)”, “(Madre)Mother”, “(Adios)Goodbye”.

  • Ordene un CDROM desde nuestro sistema de ordenes.
  • Vea la información en la página de FTP para una lista de máquinas espejo.
  • Vaya al directorio  pub/OpenBSD/6.0/ en alguno de los sitios espejo.
  • Dele un vistazo a la página de errata del 6.0 por una lista de bugs y soluciones alternativas.
  • Vea la bitácora detallada de los cambios entre las liberaciones  5.9 y la 6.0.
  • signify(1) firmó las Llaves públicas para esta liberación:
    base: RWSho3oKSqgLQy+NpIhFXZJDtkE65tzlmtC24mStf8DoJd2OPMgna4u8
    fw:   RWRWf7GJKFvJTWEMIaw9wld0DujiqL1mlrC6HisE6i78C+2SRArV1Iyo
    pkg:  RWQHIajRlT2mX7tmRgb6oN6mfJu3AgQ/TU38acrWABO8lz90dR3rNmey
    

    Todos los copyrights aplicables y los créditos estan en los archivos src.tar.gz, sys.tar.gz, xenocara.tar.gz, ports.tar.gz,  o en los archivos recuperados vía ports.tar.gz.


 

¿Qué hay de Nuevo?

Esta es una lista parcial de las nuevas características y sistemas incluidos en OpenBSD 6.0. Para una lista completa y comprensiva, vea los cambios en la bitácora o changelog que encabeza a la versión 6.0.

  • Plataformas Nuevas/extendidas:
    • armv7:
      • Se agregó el cargador de arranque EFI, los kernels ahora son cargados desde FFS en lugar de los sistemas de archivos FAT o EXT, sin las cabeceras U-Boot.
      • Un solo kernel y un disco de ram son usados por todos los SoCs.
      • El Hardware es numerado dinámicamentepor medio del Dispositivo de árbol aplanando (FDT) en lugar de tablas estáticas basadas en números de id de placa.
      • Las imagenes de instalación Miniroot incluyen U-Boot 2016.07 con soporte para cargas EFI.
    • vax:
      • Eliminado.
  • Soporte de hardware mejorado, incluyendo:
    • Nuevo controlador bytgpio(4) para la tarjeta controladora Intel Bay Trail GPIO.
    • Nuevo controlador chvgpio(4) para la tarjeta controladora Intel Cherry View GPIO.
    • Nuevo controlador maxrtc(4) para el reloj de tiempo real Maxim DS1307.
    • Nuevo controlador nvme(4) para la interfase controladora de anfitrión de Memoria no Volatil Express (NVMe) .
    • Nuevo controlador pcfrtc(4) para el reloj de tiempo real NXP PCF8523.
    • Nuevo controlador umb(4) para la interfase Modelo Móvil de Banda Ancha (MBIM).
    • Nuevo controlador ure(4) para dispositivos USB Ethernet basados en RealTek RTL8152.
    • Nuevo controlador utvfu(4) para dispositivos de captura de audio/video basados en el Fushicai USBTV007.
    • El controlador iwm(4) ahora soporta dispositivos Intel Wireless 3165 y 8260, y funciona más confiablemente con kernels en Disco de RAM.
    • Soporte para dispositivos I2C HID con interruptores señalizados GPIO ha sido agregado al controlador dwiic(4).
    • Soporte para mayores anchos de bus, modos de alta velocidad, y transferencias DMA  han sido agregados a los controladores sdmmc(4), rtsx(4), sdhc(4), e imxesdhc(4).
    • Soporte para controladores USB compatibles con EHCI y OHCI en SoCs Octeon II.
    • Muchos controladores de dispositivo USB han sido activados en OpenBSD/octeon.
    • Soporte mejorado para implementaciones ACPI de hardware reducido.
    • Soporte mejorado para implementaciones ACPI 5.0.
    • Criptografia AES-NI se realiza ahora sin retener el bloqueo del kernel.
    • Soporte mejorado para AGP en máquinas PowerPC G5
    • Soporte agregado para el slot de tarjetas SD en los SoCs Intel Bay.
    • El controlador ichiic(4) ahora ignora el interruptor SMBALERT# para evitar una tormenta de interrupciones con implementaciones de BIOS con bugs.
    • Problemas con conexión de dispositivo en el controlador axen(4) han sido corregidos.
    • El controlador ral(4) es más estable bajo carga con dispositivos RT2860.
    • Problemas con teclados muertos después de regresar de modo de suspensión han sido arreglados en el controlador pckbd(4) .
    • El controlador rtsx(4) ahora soporta dispositivos RTS522A.
    • Soporte inicial para MSI-X ha sido agregado.
    • Soporte para MSI-X en el controlador virtio(4).
    • Se agregó solución alterna para evitar ejecuciones que invadan sectores de memoria en hardware DMA al controlador dc(4).
    • El controlador acpitz(4) ahora reduce la velocidad del ventilador después de enfriar si el ACPI usa histerésis para enfriamiento activo.
    • El controlador xhci(4) ahora realiza una acción de manos libres correctamente con un BIOS capas de xHCI.
    • Suporte de entrada multi-touch ha sido agregado al controlador wsmouse(4).
    • El controlador uslcom(4) ahora soporta la consola serial de los controladores inalámbricos  Aruba 7xxx .
    • El controlador re(4) ahora trabaja alrededor de configuraciones LED rotas en EEPROMs APU1.
    • El controlador ehci(4) ahora trabaja alrededor de problemas con el controlador ATI USB (p.ej. SB700).
    • El controlador xen(4) ahora soporta configuración domU bajo el sistema operativo Qubes OS.
  • Mejoras en la pila inalámbrica del IEEE 802.11:
    • El buffer lógico de confirmación del bloque HT sigue mas de cerca el algoritmo dado en la especificación 802.11-2012.
    • El controlador iwn(4) ahora lleva un control de rastreo de protección de cambios HT mientras esté asociado a un Access Point 11n AP.
    • La pila inalámbrica y varios controladores hacen un uso más agresivo de RTS/CTS para evitar interferencia de dispositivos heredados y nodos ocultos.
    • El comando netstat(1) -W ahora muestra información sobre eventos 802.11n.
    • En modo hostap, no reutiliza IDs de asociación de nodos que aún estan en memoria caché. Corrige un problema donde un punto de acceso (access point) usando el controlador ral(4) se quedaba atorado a 1 Mbps debido a que el promedio de conteo Tx ocurrió en el nodo objeto equivocado.
  • Mejoras Generales en la pila de red:
    • La tabla de ruteo ahora estabasada en ART ofreciendo una busqueda más rápida.
    • El número de busquedas por paquete de ruteo ha sido reducido a 1 en la ruta de reenvío.
    • El campo prio en cabeceras VLAN ahora está correctamente configurado en cada segmento de un paquete IPv4 que sale en una interfase vlan(4).
    • Se activo el clonado de dispositivo para bpf(4). Esto permite al sistema a tener solo un dispositivo bpf en  /dev que sirve a todos los clientes bpf (hasta 1024).
    • La cola Tx del controlador cnmac(4) puede ser procesada ahora en paralelo al resto del kernel.
    • Ruta de entrada de red ahora corre en un contesto de hilos.
  • Mejoras en el Instalador:
    • lista actualizada de códigos de usuario restringidos
    • install.sh y upgrade.sh se fusionaron en install.sub
    • Actualizar (update) corre automáticamente al comando sysmerge(8) en modo de procesamiento por lotes (batch) antes de fw_update(1)
    • Las preguntas y respuestas son registradas en un formato que puede ser usado como archivo de respuestas para usarse por autoinstall(8)
    • /usr/local esta configurado para wxallowed durante la instalación
  • Los Daemons de Ruteo y otras mejoras de red en el entorno de usuario:
    • Se agregó soporte para la tabla de ruteo para rc.d(8) y rcctl(8).
    • Permite a nc(1) soportar nombres de dispositivo adicionalmente de los números de puerto.
    • Se agregó banderas TTL -M y -m al comando nc(1).
    • Se agregó soporte AF_UNIX al comando tcpbench(1).
    • Se corrigió una regresión en rarpd(8). El daemon podía colgarse si estaba en espera por un periodo de tiempo largo.
    • Se agregó la opción llprio en el comando ifconfig(8).
    • Multiples programas que usan bpf(4) han sido modificados para tomar ventaja del colando de dispositivos de bpf(4)  por medio de abrir /dev/bpf0 en lugar de entrar en un bucle a traves de dispositivos /dev/bpf* . Estos programas incluyen arp(8), dhclient(8), dhcpd(8), dhcrelay(8), hostapd(8), mopd(8), npppd(8), rarpd(8), rbootd(8), y tcpdump(8). La biblioteca libpcap también ha sido modificada de acuerdo a esto.
  • Mejoras de seguridad:
    • W^X ahora esta forzada estrictamente por defecto; un programa solo puede violarla si el ejecutable esta marcado con PT_OPENBSD_WXNEEDED y está localizado en un sistema de archivos montado con la opción wxallowed del comando mount(8). Debido a que aun hay muchos ports que violan al W^X, El instalador monta el sistema de archivos  /usr/local con wxallowed. Esto permite al sistema base ser más seguro siempre y cuando /usr/local sea un sistema de archivos separado. si no se usan programas que violen W^X, considere revocar la opción manualmente.
    • La familia de funciones setjmp(3) ahora aplica cookies XOR a la pila y retorna valores de direcciones en el jmpbuf en las arquitecturas amd64, hppa, i386, mips64, y powerpc.
    • Mitigación SROP: sigreturn(2) ahora solo puede ser usada por el trampolin de señales proporcionado por el kernel, con una cookie para detectar intentos de reutilizarla.
    • Para desalentar exploits por reutilización de código, rc(8) re-enlaza a libc.so al arrancar, colocando los objetos en un orden aleatorio.
    • En la familia de funciones getpwnam(3) , se detuvo la apertura de la base de datos shadow por defecto.
    • Se permite a tcpdump(8) -r el poder iniciarlo sin privilegios de root.
    • Se eliminó systrace.
    • Se eliminó el soporte de emulación Linux.
    • Se eliminó el soporte de la opción usermount.
    • El caché de TCP SYN reinicia la semilla de su función hash aleatoria de vez en cuando. Esto evita que un atacante pueda calcular la distribución de la función hash con un ataque sincronizado.
    • Para trabajar contra ataques por inundación SYN el administrador puede cambiar ahora el tamaño del arreglo hash. netstat(1) -s -p tcp muestra la información relevante para ajustar el caché SYN con sysctl(8) net.inet.tcp.
    • El administrador puede requerir privilegios de root para enlazar algunos puertos TCP y UDP con sysctl(8) net.inet.tcp.rootonly y sysctl(8) net.inet.udp.rootonly.
    • Se eliminó un puntero de función de la estructura de datos mbuf(9) y se usó un índice en un arreglo de funciones aceptables en su lugar.
  • Mejoras miscelaneas:
    • La biblioteca de hilos puede ser cargada ahora en un proceso de un solo hilo.
    • Manejo mejorado de simbolos y cumplimiento con los estándares en libc. Por ejemplo, al definir una función open() ya no se interferirá con la operación de fopen(3).
    • Secciones PT_TLS son soportadas ahora en objetos cargados al inicio.
    • Manejo mejorado de (no hay rutas) “no paths” y (ruta vacía) “empty path” en fts(3).
    • En pcap(3), se proporcionaron las funciones pcap_free_datalinks() y pcap_offline_filter().
    • Muchas correciones de bugs y limpieza estructural en la biblioteca editline(3).
    • Se eliminaron antiguas funciones dbm(3) ; solo permanecen las funciones ndbm(3).
    • Se agregó la palabra clave setenv para un manejo más poderoso del ambiente en doas.conf(5).
    • Se agregaron las opciones -g y -p al archivo aucat.1 para posicionamiento en el tiempo.
    • Se reescribió el comando audioctl(1) con una interfase de usuario más simple.
    • Se agregó la opción  -F para los comandos install(1) hasta fsync(2) en el archivo antes de cerrarlo.
    • kdump(1) ahora hace volcado de estructuras pollfd.
    • Mejoras en varios detalles del ksh(1) para cumplir con POSIX.
    • mknod(8) fue reescrito en un estilo amigable pledge(2) y para soportar la creación de múltiples dispositivos de una vez.
    • Se implementó rcctl(8) get all y getdef all.
    • Se implementó la bandera rcs(1) -I (interactivo).
    • Se implementó la palabra clave de sustitución Mdocdate en rcs(1).
    • En top(1), se permite filtrar argumentos de procesos si ellos estan siendo desplegados.
    • Se agregó soporte UTF-8  a fold(1) y a rev(1).
    • Se activó la codificación UTF-8 por defecto en xterm(1) y en pod2man(1).
    • Se filtraron caracteres no ASCII en wall(1).
    • Manejo consistente de las variable de ambiente COLUMNS a traves de varios programas.
    • Las opciones -c y -k permite proporcionar certificados de cliente TLS para syslogd(8) del lado que envía. Con eso el lado que recibe puede verificar mensajes de bitácora para saber si son auténticos. Note que syslogd no tiene esta característica de verificación aún.
    • Cuando el buffer klog se desborda, syslogd escribirá un mensaje en la bitácora que muestra que algunas entradas se perdieron.
    • En OpenBSD/octeon, La escritura en el buffer del cache del CPU esta activado para mejorar el rendimiento.
    • pkg_add(1) y pkg_info(1) ahora entienden la noción de rama para facilitar la selección de algunos paquetes populares tales como python o php, p.ej., escriba pkg_add python%3.4 para seleccionar la rama 3.4, y utilice pkg_info -zm para obtener un listado difuso con selección de rama apropiado para  pkg_add -l.
    • fdisk(8) y pdisk(8) terminan inmediatamente a menos que se pase algún dispositivo con caracter especial.
    • st(4) rastrea correctamente el conteo de bloques actual para bloques de tamaño variable.
    • fsck_ext2fs(8) funciona nuevamente.
    • softraid(4) Se pueden construir volúmenes con discos que tienen un tamaño de sector distinto a 512 bytes
    • dhclient(8) DECLINA y descarta OFERTAS de direcciones no usadas.
    • dhclient(8) termina inmediatamente si su interfase (p.ej. una interfase bridge(4)) regresa un EAFNOSUPPORT cuando un paquete es enviado.
    • httpd(8) regresa el error “400 Bad Request” para solicitudes HTTP v0.9.
    • ffs2 la inicialización de nodo perdido evita tratar datos aleatorios de disco como un inode
    • fcntl(2) invocaciones en programas base usan el idioma fcntl(n,F_GETFL) en lugar de  fcntl(n,F_GETFL,0)
    • socket(2) y accept4(2) invocados en programas base usan el SOCK_NONBLOCK para eliminar la necesidad de un fcntl(2) separado.
    • tmpfs no esta activado por defecto.
    • La semanticas internas del kernel de pledge(2) fueron mejoradas de varias maneras. Algunos puntos sobresalientes incluyen: una nueva promesa de chown indica que permite a programas comprometidos, el configurar atributos setugid, un reforzamiento más estricto de la promesa de recvfd y chroot(2) ya no esta permitido para programas comprometidos.
    • Un número de bugs relacionados con pledge(2) (promesas perdidas, cambios no intencionales de comportamiento, colisiones (crashes)) fueron arreglados, notablemente en gzip(1), nc(1), sed(1), skeyinit(1), stty(1), y varias utilerías relacionadas con el disco, tales como disklabel(8) y fdisk(8).
    • Errores de cálculo en el tamaño de bloques en el controlador audio(4) han sido arreglados.
    • El controlador usb(4) ahora mente en el caché los IDs de vendedor y producto. Corrige un problema donde usbdevs(8) llamado en un bucle puede causar que un dispositivo USB de almacenamiento deje de operar.
    • Los controladores rsu(4) y ural(4) funcionan otra vez después de que fueron rotos accidentalmente en 5.9.
  • OpenSMTPD 6.0.0
    • Seguridad:
      • Se implementó el patrón “fork+exec” en smtpd(8).
      • Se corrigió un problema de lógica en el estado de la máquina SMTP que puede llevar a un estado inválido y resultar en una caída del sistema (crash).
      • Se conectó una fuga de puntero de archivo que puede llevar a agotamiento de recursos y resultar en una caída del sistema (crash).
      • Se usan parámetros DH automáticos en vez de los fijos.
      • Se desactiva DHE por defecto ya que es computacionalmente caro y un potencial vector DoS.
    • Las siguientes mejoras fueron traidas en esta liberación:
      • Se agregó la opción -r al administrador de colas smtpd(8) para que tenga compatibilidad con mailx.
      • Se agregó fecha o id de mensaje faltante cuando se escucha en el puerto de envío.
      • Se corrigió el reporte de estado de sobre “invalido” al ejecutar “smtpctl show queue”.
      • Se volvió a trabajar el formato de la cabecera “Received” de tal forma que la parte TLS no viole el RFC.
      • Se incrementó el número de conexiones que puede establecer una dirección local, y se redujo el retraso entre transacciones en la misma sesión.
      • Se corrigió la enrega LMTP a servidores que regresan líneas de continuación.
      • Más mejoras a la API del filtro todavía experimental y correcciones de algunos problemas relacionados.
      • Se empezó a mejorar y unificar el formato de los mensajes de registro de eventos.
      • Se corrigieron varias discrepancias en la documentación y errores de dedo en las páginas de manual.
  • OpenSSH 7.3
    • Seguridad:
      • sshd(8): Se mitigó un potencial ataque de denegación de servicio contra la función de sistema crypt(3) vía sshd(8). Un atacante podía enviar passwords muy largos que pudieran causar un uso excesivo de CPU en  crypt(3). sshd(8) ahora se niega a aceptar solicitudes de autenticación de password para longitudes mayores a 1024 caracteres.
      • sshd(8): Se mitigó diferencias de sincronización en autenticación de password que puedan ser usados para discernir nombres de cuenta válidos de los inválidos cuando passwords largos eran enviados y ciertos algoritmos de hasheo de passwords estaban en uso en el servidor. CVE-2016-6210.
      • ssh(1), sshd(8): Se corrigió una debilidad de sincronización observable en las Contramedidas de relleno de oracle CBC . Note que los cifradores CBC están desactivados por defecto y solo se incluyen para compatibilidad heredada.
      • ssh(1), sshd(8): Se mejoró el ordenamiento de la verificación MAC para el modo de transporte (Encripta-entonces-MAC) Encrypt-then-MAC (EtM) que transporta algoritmos MAC para verificar la MAC antes de desencriptar cualquier texto cifrado. Esto elimina la posibilidad de diferencias de sincronización que dejen salir datos sobre el texto plano, a pesar de que no se sabe si hay tal fuga de datos.
    • Características Nuevas/Cambiadas:
      • ssh(1): Se agregó una opción ProxyJump y la bandera de línea  de comando correspondiente  -J para permitir un direccionamiento interno simplificado a traves de uno o más bastiones SSH o “anfitriones trampolin”.
      • ssh(1): Se agregó una opción IdentityAgent que permita especificar sockets de agente específicos en lugar de aceptar uno proporcionado por el entorno.
      • ssh(1): Permite que ExitOnForwardFailure and ClearAllForwardings sea opcionalmente sobrepasado cuando se usa ssh -W. (bz#2577)
      • ssh(1), sshd(8): Se implementó soporte para el modo terminal IUTF8 como para draft-sgtatham-secsh-iutf8-00.
      • ssh(1), sshd(8): Se agregó soporte para grupos Diffie-Hellman fijo de 2K, 4K y 8K desde el draft-ietf-curdle-ssh-kex-sha2-03.
      • ssh-keygen(1), ssh(1), sshd(8): se agregó soporte para firmas RSA SHA256 y SHA512 en certificados.
      • ssh(1): Se agregó una directiva Include para los archivos ssh_config(5).
      • ssh(1): Se permite caracteres UTF-8 en mensajes (banners) de pre-autenticación enviados desde el servidor. (bz#2058)
    • Los siguientes bugs significativos han sido arreglados en esta liberación:
      • En scp(1) y sftp(1), se previno el arruinar la configuración de la terminal por bytes que se escapen que no formen caracteres ASCII o UTF-8.
      • ssh(1), sshd(8): Se redujo el nivel de syslog por eventos de protocolo relativamente comunes de LOG_CRIT. (bz#2585)
      • sshd(8): Se rechazó AuthenticationMethods="" en configuraciones y se aceptó AuthenticationMethods=any por el comportamiento por defecto de no requerir múltiples autenticaciones. (bz#2398)
      • sshd(8): Se eliminó mensaje obsoleto o desorientador (Posible intento de intrusión!)"POSSIBLE BREAK-IN ATTEMPT!" cuando el DNS de reenvío y el inverso no coinciden. (bz#2585)
      • ssh(1): Se cerró ControlPersist y se envío el proceso stderr al segundo plano excepto en modo de depuración o cuando se registre el evento en syslog. (bz#1988)
      • miscelaneo: Se realizó descripción de PROTOCOL para el canal direct-streamlocal@openssh.com para apertura de mensajes que cumplan con el código instalado. (bz#2529)
      • ssh(1): Se desduplicaron las entradas en LocalForward and RemoteForward para coregir fallas cuando en ambos ExitOnForwardFailure y hostname se encuentre activada la canonización. (bz#2562)
      • sshd(8): Se eliminó el retroceso desde moduli hasta el archivo obsoleto “primes” que fué declarado obsoleto en 2001. (bz#2559)
      • sshd_config(5): Se corrigió la descripción de UseDNS: ya que afecta el procesamiento de nombres de host en ssh para authorized_keys, y para no known_hosts. (bz#2554)
      • ssh(1): Se corrigió la autenticación usando claves de certificado solitario en un agente sin las correspondientes llaves privada en el sistema de archivos. (bz#2550)
      • sshd(8): Se envían pings de ClientAliveInterval cuando un RekeyLimit basado en tiempo esta configurado; anteriromente los paquetes (mantener vivio) keepalive no eran enviados. (bz#2252)
  • OpenNTPD 6.0
    • Cuando se especifica una sola “restricción”, intenta todas las direcciones retornadas hasta que una sea exitosa, en lugar de probar con la primera dirección retornada.
    • Se relajó el margen de error de restricción para que sea proporcional al número de pares NTP, evitando las reconexiones constantes cuando hay un par NTP malo.
    • Se eliminó el soporte del sensor desactivado en hotplug(4).
    • Se agregó soporte para detectar caídas, en restricciones de subprocesos.
    • Se movió la ejecución de restricciones desde el proceso ntp al padre del proceso, permitiendo una mejor separación de privilegios dado que el proceso ntp puede tener más restricciones aún.
    • Se corrigió el alto uso de CPU cuando la red esta caída.
    • Se corrigieron varias fugas de memoria.
    • Se cambio a RMS para calculos de vibraciones.
    • Funciones de registro de eventos unificados con otros programas base de OpenBSD.
    • Se configuró MOD_MAXERROR para evitar estados de tiempo desincronizado cuando se esté usando ntp_adjtime.
    • Se corrigió el parseo de cabecera de marca de tiempo de HTTP para que utilice strptime(3) en una forma más portable.
    • Se endureció el TLS para restricciones ntpd(8), activando la verificación del nombre del servidor.
  • LibreSSL 2.4.2
    • Características visibles al usuario:
      • Se corrigieron algunos enlaces de página de manual rotos en el objetivo de instalación.
      • cert.pem ha sido reorganizado y sincronizado con la tienda de certificados de Mozilla.
      • Corrección de confiabilidad, corrigiendo un erro cuando se parsea ciertos elementos ASN.1 de más de 16k en tamaño.
      • Se implementó las suites de cifrado IETF ChaCha20-Poly1305.
      • Se corrigió los prompts de password desde openssl(1) para que puedan manejar apropiadamente la combinación de teclas ^C.
    • Mejoras de código:
      • Se corrigió un problema de compatibilidad de nginx  por medio de agregar un objetivo de compilación ‘install_sw‘.
      • Se cambió la implemantación por defecto EVP_aead_chacha20_poly1305(3) por la versión IETF, la cual es ahora la versión por defecto.
      • Se trabajó de nuevo en el manejo de error en libtls de tal forma que los errores de configuración son más visibles.
      • Se agregó llamadas a explicit_bzero(3) para objetos ASN.1 liberados.
      • Se corrigieron funciones X509_*set_object para retornar 0 en caso de falla de colocación de memoria.
      • Uso interno de EVP_[Cipher|Encrypt|Decrypt]_Final esta obsoleto ahora.
      • Se corrigió un problema que evita que el algoritmo de firmado del DSA corra en tiempo constante inclusive cuando la bandera BN_FLG_CONSTTIME esta configurada.
      • Se corrigieron varios problemas en el código OCSP que puede resultar en una generación y parseo incorrecto de solicitudes OCSP. Esto remedia la falta de chequeo de error en el parseo de estas funciones, y asegura que solo los formatos GENERALIZEDTIME son aceptados por OCSP, como lo indica el  RFC 6960.
    • Los siguientes CVEs han sido corregidos:
      • CVE-2016-2105—Desbordamiento de pila EVP_EncodeUpdate.
      • CVE-2016-2106—Desbordamiento de pila EVP_EncryptUpdate.
      • CVE-2016-2107—Verificación de relleno de oracle en AES-NI CBC MAC.
      • CVE-2016-2108—corrupción de memoria en el codificador ASN.1.
      • CVE-2016-2109—Colocación excesiva en memoria de ASN.1 BIO.
  • Puertos y paquetes:
    Nueva herramienta proot(1) en el árbol de ports para la compilación de paquetes en un chroot.
    Muchos paquetes precompilados para cada arquitectura:
    • alpha: 7422
    • amd64: 9433
    • hppa: 6346
    • i386: 9394
    • mips64: 7921
    • mips64el: 7767
    • powerpc: 8318
    • sparc64: 8570
    Some highlights:
    • Afl 2.19b
    • Chromium 51.0.2704.106
    • Emacs 21.4 and 24.5
    • GCC 4.9.3
    • GHC 7.10.3
    • Gimp 2.8.16
    • GNOME 3.20.2
    • Go 1.6.3
    • Groff 1.22.3
    • JDK 7u80 y 8u72
    • KDE 3.5.10 y 4.14.3 (adicionalmente actualizaciones fundamentales de KDE4)
    • LLVM/Clang 3.8.0
    • LibreOffice 5.1.4.2
    • Lua 5.1.5, 5.2.4, y 5.3.3
    • MariaDB 10.0.25
    • Mono 4.4.0.182
    • Mozilla Firefox 45.2.0esr y 47.0.1
    • Mozilla Thunderbird 45.2.0
    • Mutt 1.6.2
    • Node.js 4.4.5
    • Ocaml 4.3.0
    • OpenLDAP 2.3.43 y 2.4.44
    • PHP 5.5.37, 5.6.23, y 7.0.8
    • Postfix 3.1.1 y 3.2-20160515
    • PostgreSQL 9.5.3
    • Python 2.7.12, 3.4.5, y 3.5.2
    • R 3.3.1
    • Ruby 1.8.7.374, 2.0.0.648, 2.1.9, 2.2.5, y 2.3.1
    • Rust 1.9.0-20160608
    • Sendmail 8.15.2
    • Sudo 1.8.17.1
    • Tcl/Tk 8.5.18 y 8.6.4
    • TeX Live 2015
    • Vim 7.4.1467
    • Xfce 4.12
  • Como de costumbre, mejoras contínuas en páginas de manual y otra documentación.
  • El sistema incluye los siguientes componentes mayores de proveedores externos:
    • Xenocara (basado en X.Org 7.7 con xserver 1.18.3 + parches, freetype 2.6.3, fontconfig 2.11.1, Mesa 11.2.2, xterm 322, xkeyboard-config 2.18 y más)
    • GCC 4.2.1 (+ parches) y 3.3.6 (+ parches)
    • Perl 5.20.3 (+ parches)
    • SQLite 3.9.2 (+ parches)
    • NSD 4.1.10
    • Unbound 1.5.9
    • Ncurses 5.7
    • Binutils 2.17 (+ parches)
    • Gdb 6.3 (+ parches)
    • Awk versión de Ago 10, 2011
    • Expat 2.1.1

Cómo instalar

A continuación estan las instrucciones las cuales deberá tener en una pieza de papel si es que se ha adquiriro el juego de CDROMs en lugar de usar alguna forma alterna de instalación. Las instrucciones para hacer una instalación vía HTTP (o de otro estílo) son muy similares; las instrucciones de CDROM son dejadas intactas de tal forma que se pueda apreciar cuanto más fácil podría haber sido si se hubiera adquirirdo el juego de CDROM en su lugar.


Por favor refierase a los siguientes archivos en los tres CDROMs o en el sitio espejo para ver detalles más extensos en cuanto como instalar OpenBSD 6.0 en su máquina:


Información más rápida de instalación para gente familiarizada con OpenBSD, y el uso del comando  “disklabel -E”. Si usted esta completamente confundido cuando instala OpenBSD, lea el archivo relevante INSTALL.* como esta listado arriba!

OpenBSD/i386:

  • La liberación de OpenBSD/i386 esta en el CD1. Arranque desde el CD para iniciar la instalación – es posible que requiera ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde un USB, usted puede grabar el archivo install60.fs or miniroot60.fs en una memoria USB y arrancar desde ahí.
  • Si no puede arrancar desde un CD, disco floppy, o USB, usted puede instalar desde la red usando PXE como se describe en el documento INSTALL.i386 incluido en el CD.
  • Si esta planeando hacer un arranque dual de OpenBSD con otro sistema operativo, necesitará leer el archivo INSTALL.i386.

OpenBSD/amd64:

  • La liberación de OpenBSD/amd64 esta en el CD2. Arranque desde el CD para iniciar la instalación – es posible que requiera ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde un USB, usted puede grabar el archivo install60.fs or miniroot60.fs en una memoria USB y arrancar desde ahí.
  • Si no puede arrancar desde un CD, disco floppy, o USB, usted puede instalar desde la red usando PXE como se describe en el documento INSTALL.amd64 incluido en el CD.
  • Si esta planeando hacer un arranque dual de OpenBSD con otro sistema operativo, necesitará leer el archivo INSTALL.amd64.

OpenBSD/macppc:

  • Queme la imágen desde un sitio espejo en un CDROM, y encienda su máquina mientras presiona la tecla C hasta que la pantalla se encienda y muestre OpenBSD/macppc boot.
  • Alternativamente, en el prompt de Open Firmware, teclee boot cd:,ofwboot /6.0/macppc/bsd.rd

OpenBSD/sparc64:

  • Ponga el CD3 en su unidad de CDROM y teclee boot cdrom.
  • Si esto no funciona, o si no tiene una unidad de CDROM, usted puede grabar CD3:6.0/sparc64/floppy60.fs o CD3:6.0/sparc64/floppyB60.fs (dependendo de su máquina) en un disco floppy y arrancar con el comando boot floppy. Refierase al archivo INSTALL.sparc64 para más detalles.
  • Asegurese de usar un disco floppy formateado apropiadamente sin BLOQUES MALOS (BAD BLOCKS) o la instalación con casi completa seguridad fallará.
  • También puede grabar el archivo CD3:6.0/sparc64/miniroot60.fs a la partición swap en el disco y arrancar con el comando boot disk:b.
  • Si nada funciona, puede arrancar desde la red como se describe en INSTALL.sparc64.

OpenBSD/alpha:

  • Grabe el archivoe FTP:6.0/alpha/floppy60.fs o FTP:6.0/alpha/floppyB60.fs (dependiendo de su máquina) en un disquete y teclee boot dva0. Refierase al archivo INSTALL.alpha para más detalles.
  • Aseguresede usar un disco floppy formateado apropiadamente sin BLOQUES MALOS (BAD BLOCKS) o la instalación con casi completa seguridad fallará.

OpenBSD/armv7:

  • Grabe el miniroot específico de sistema en una tarjeta SD y arranque a partir de ella después de conectar a una consola serial. Refierase al archivo INSTALL.armv7 para más detalles.

OpenBSD/hppa:

OpenBSD/landisk:

  • Grabe el archivo miniroot60.fs al principio del CF o del disco, y arranque normalmente.

OpenBSD/loongson:

  • Grabe el archivo miniroot60.fs en una memoria USB y arranque bsd.rd desde ahí o arranque bsd.rd vía tftp. Refierase a las instrucciones en el archivo INSTALL.loongson para más detalles.

OpenBSD/luna88k:

  • Copie `boot’ y `bsd.rd’ a una partición  Mach o UniOS, e inicie el cargador de arranque desde el PROM, y entonces bsd.rd desde el cargador de arranque. Refierase a las instrucciones en INSTALL.luna88k para más detalles.

OpenBSD/octeon:

  • Después de conectar un puerto serial, arranque bsd.rd a traves de la red vía DHCP/tftp. Refierase a las instrucciones en el archivo INSTALL.octeon para más detalles.

OpenBSD/sgi:

  • Para instalar, grabe el archivo cd60.iso en un CD-R, coloquelo en la unidad de CD de su máquina y seleccione Instale Software de Sistema (Install System Software) desde el menú de Mantenimiento de Sistema (System Maintenance menu). Los sistemas Indigo/Indy/Indigo2 (R4000) no arrancarán automáticamente desde el CD-ROM, y necesitan la invocación apropiada desde el promt del PROM. Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.
  • Si su máquina no tiene una unidad de CD, usted puede configurar un servidor de red con DHCP/tftp y arrancar usando  “bootp()/bsd.rd.IP##” usando el kernel que coincida con su tipo de sistema. Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.

OpenBSD/socppc:

  • Después de conectar el puerto serial, arranque a traves de la red vía DHCP/tftp. Refierase a las instrucciones en el archivo INSTALL.socppc para más detalles.

OpenBSD/zaurus:

  • Usando el instalador gráfico ipkg interconstruido de Linux, instale el paquete openbsd60_arm.ipk. Reinicie, y entonces corralo. Lea el archivo INSTALL.zaurus para algunos detalles importantes.

¿Cómo actualizar de una versión anterior?

Si ya tiene un sistema OpenBSD 5.9, y no quiere reinstalar, instrucciones de actualización y consejos adicionales pueden ser encontrado en la Guía para Actualizar.


Notas sobre el código fuente

El archivo src.tar.gz contiene un archivo de código iniciando en /usr/src. Este archivo contiene todo lo que necesita excepto los fuentes del kernel, los cuales estan en un archivo separado. Para extraer ejecute el siguiente comando:

# mkdir -p /usr/src
# cd /usr/src
# tar xvfz /tmp/src.tar.gz

El archivo sys.tar.gz contiene el archivo de código fuente iniciando en /usr/src/sys. Este archivo contiene todos los códigos fuentes del kernel que necesita para recompilar kernels. Para extraer ejecute el siguiente comando:

# mkdir -p /usr/src/sys
# cd /usr/src
# tar xvfz /tmp/sys.tar.gz

Ambos árboles son verificaciones regulares del CVS. Usando estos árboles es posible obtener un inicio fresco en el uso de los servidores de anoncvs como se describe aquí. Usando estos archivos resulta en una actualización inicial del CVS más rápida de la que se podría esperar de una verificación fresca de todo el árbol completo de OpenBSD.


Árbol de Ports

Un archivo del árbol de ports esta proporcionado también en los CDs. Para extraerlo teclee:

# cd /usr
# tar xvfz /tmp/ports.tar.gz

Lea la página de los ports si no sabes nada sobre los ports hasta este punto. Este texto no es un manual de como usar los ports. En lugar de ello, es un conjunto de notas dirigidas a impulsar al usuario al sistema de ports de OpenBSD.

El directorio ports/ representa un verificación del CVS de nuestros ports. Al igual que nuestro árbol completo de código fuente, nuestro árbol de ports esta disponible vía AnonCVS. Así que con la finalidad de mantenerlo actualizado con la rama  -stable, usted debe hacer disponible el árbol de ports/ en un medio de almacenamiento de lectura-escritura y actualizar el árbol con un comando como:

# cd /usr/ports
# cvs -d anoncvs@server.openbsd.org:/cvs update -Pd -rOPENBSD_6_0

[Desde luego, usted debe reemplazar el nombre del servidor aquí con un servidor anoncvs cercano.]

Note que la mayoría de los ports estan disponibles como un paquete en nuestros espejos. Ports actualizados para la liberación  6.0 release estarán disponibles si surge algún problema.

Si usted esta interesado en ver algun port agregado, usted puede ayudar, o solo familiarizarse más, mediante suscribirse a la lista de correo ports@openbsd.org ahí es un buen lugar para empezar a conocer.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

iXsystems Anuncia el lanzamiento de TrueOS

La características incluyen una distribución de liberación contínua, ambientes de arranque en ZFS, y suite de administración SysAdm para una experiencia confiable de escritorio

SAN JOSE, CA–(Marketwired – Noviembre 10 de 2016) – iXsystems anunció el día de hoy el lanzamiento de TrueOS®, la siguiente evolución de PC-BSD. TrueOS es una distribución moderna y avanzada de FreeBSD, combinando la conveniencia de las características de una distribución de liberación contínua con la tecnología a prueba de fallos del ambiente de arranque de ZFS.

TrueOS sigue a la rama “Current” (actual) de FreeBSD y fusiona características de ramas de desarrollo seleccionadas para mejorar el soporte de tecnologías y hardware nuevo. Actualizaciones semanales y automáticas mantienen el sistema del usuario al día, y todas las actualizaciones se realizan con seguridad dentro del sistema de instantaneas conocido como ambientes de arranque.

La versión de escritorio de TrueOS usa el ambiente de escritorio Lumina junto la nueva suite de administración SysAdm para proporcionar una experiencia confiable en el escritorio. SysAdm proporciona administración local y remota para los sistemas TrueOS y FreeBSD usando un cliente gráfico multi-plataforma que es compatible con Windows, Mac, y muchas distribuciones de Linux.

Las características de la última liberación de TrueOS incluyen:

* Cliente y servidor completo SysAdm tipo WebSocket/REST para administración remota a traves de una conexión encriptada
* Soporte para directorios “home” encriptados y encripción completa de disco
* El cargador de arranque GRUB es opcional ahora con BSD como la opción por defecto; ambos cargadores de arranque soportan ambientes de arranque alternos al momento del arranque
* Soporte grandemente mejorado para pantallas HiDPI (4k y más allá)
* El AppCafe fue reconstruido y puede poner en cola tareas de instalación y desinstalación de software
* LibreSSL en el sistema base reemplaza a OpenSSL tanto para el sistema operativo como para las aplicaciones
* Soporte para tarjetas gráficas nuevas de Intel/AMD igualando al kernel Linux 4.7

Jason Sperberg, un Doctor en Medicina Interna en Colorado, dice, “Me encanta el nuevo TrueOS – me encantan las aplicaciones de TrueOS — y me gusta muchisimo los componentes de Lumina. El administrador de archivos “iluminación”(Insight) es grandioso, y me gusta la manera en que la charola de montaje puede montar sistemas de archivos ZFS externos. Creo que mi parte favorita de TrueOS actualmente es el Administrador de Disco. Es la manera más sencilla de visualizar al ZFS y me ha ayudado a conocer y apreciar al ZFS.

TrueOS es un gran paso adelante a partir del viejo PC-BSD y es mucho más sencillo que tratar de armar mi propio sistema de escritorio BSD.”

Kris Moore, Fundador del Proyecto TrueOS, dice, “TrueOS, el sucesor espiritual del PC-BSD, marca un momento excitante en la computación BSD. El soporte de hardware grandemente mejorado y el modelo de liberación contínua asegura que los usuarios de TrueOS siempre estarán al frente del filo de la navaja de FreeBSD en cuanto a soporte y características.”

Para descargar la última versión de TrueOS, vaya a https://www.trueos.org/downloads/.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

 

BSD Magazine Edición de Octubre de 2016

Esta es una traducción de la siguiente liga: https://bsdmag.org/download/serverless-approach-security-automation-new-bsd-mag/

 

Contenido:

NÚMERO DE ESQUEMAS DE CONFIGURACIÓN DEL ESCRITORIO LUMINA

1.- APROXIMACIÓN A LA AUTOMATIZACIÓN DE SEGURIDAD SIN SERVIDORES.

2.- CARGANDO UNA CLAVE DE ANFITRION OPENSSH DESDE UN TOKEN DE HARDWARE EN FREEBSD.

3.- OPENBSD 6.0 ¿POR QUÉ Y CÓMO?

4.- INSTALANDO WINDOWS 10 USANDO VNC EN FREEBSD 11 Y SUPERIORES

5.- CÓMO CONECTAR PYCHARM PARA DEPURAR UN CONTENEDOR DOCKER  REMOTO, USANDO EL INTERPRETE REMOTO DE CONTENEDORES EN BSD.

6.- ENTREVISTA CON EMIL HEITOR, CTO Y CO-PROPIETARIO DE SISTEMA NBS (NBS SYSTEM), CABEZA DEL DEPARTAMENTO DE INVESTIGACIÓN Y EXPERTISE DE TECNOLOGÍA OCEANET (OCEANET TECHNOLOGY)

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

 

Anuncio de la liberación de FreeBSD 11.0-RELEASE

El equipo de la ingeniería de la liberación de FreeBSD se complace en anunciar la disponibilidad de FreeBSD 11.0-RELEASE. Esta es la primera liberación de la rama estable/11.

Algunos puntos sobresalientes:

  • OpenSSH, La generación de la llave DSA has sido desactivada por defecto. Es importante actualizar las llaves OpenSSH antes de actualizar el sistema operativo. Adicionalmente, el soporte para el Protocolo 1 ha sido eliminado.
  • OpenSSH ha sido actualzado a la versión 7.2p2.
  • Soporte inalámbrico para 802.11n ha sido agregado.
  • Por defecto la utilería ifconfig(8) configura el dominio regulatorio por defecto al de FCC en las interfaces inalámbricas. Como resultado, las interfaces inalámbricas creadas recientemente con los valores por defecto, tendrán menos oportunidad de violar regulaciones específicas de otros paises.
  • La utilería svnlite(1) ha sido actualizada a la versión 1.9.4.
  • La biblioteca libblacklist(3) y sus aplicaciones han sido portados desde el proyecto NetBSD.
  • Soporte para la arquitectura AArch64 (arm64) ha sido agregada.
  • Soporte nativo para gráficos ha sido agregado al hipervisor bhyve(8).
  • Soporte para un controlador de red inalámbrica más amplio ha sido agregado.

Para una lista completa de nuevas características y problemas conocidos, por favor vea las notas en línea de la liberación y la lista de errata, disponible en:

Para más información sobre las actividades de la ingeniería de la liberación de FreeBSD, vea por favor en:

Notas Importantes

Por favor observe, que, como el resultado de la sincronización entre el retiro de las imágenes existentes de FreeBSD 11.0-RELEASE disponibles antes del anuncio oficial y varios problemas descubiertos de último minuto, uname(1) desplegará FreeBSD 11.0-RELEASE-p1, debido a que las imagenes fueron generadas desde una revisión a nivel de parche de la rama releng/11.0.

Los usuarios que instalaron FreeBSD 11.0-RELEASE de las imagenes originales disponibles en los espejos o desde freebsd-update(8) previamente a la recompilación de la liberacion final se les anima urgentemente a actualizar sus sistemas a la versión FreeBSD 11.0-RELEASE-p1 inmediatamente.

Usuarios que actualizan desde el código fuente del sistema deberán usar releng/11.0 revisión r306420.

Usuarios actualizando desde freebsd-update(8) deben seguir las siguientes instrucciones para actualizar sus sistemas a  FreeBSD 11.0-RELEASE-p1:

Actualizando desde FreeBSD 11.0-RELEASE

      # : > /usr/bin/bspatch
      # freebsd-update fetch
      # freebsd-update install

 

Actualizando desde FreeBSD 10.3-RELEASE y anteriores

      # : > /usr/bin/bspatch
      # freebsd-update upgrade -r 11.0-RELEASE
      # freebsd-update install
      <reboot the system>
      # freebsd-update install
      <rebuild third-party software>
      # freebsd-update install

 

Usuarios de EC2™ se le informa que es urgente que lean las Notas de Errata para FreeBSD 11.0-RELEASE relativo a un problema descubierto relativamente tarde en el ciclo de la liberación que puede causar que el sistema se cuelgue en el proceso del arranque cuando se actualiza desde versiones anteriores de FreeBSD. Las nuevas instalaciones de EC2™ no son afectadas, pero instalaciones existentes corriendo liberaciones anteriores, se les aconseja esperar hasta que el problema se resuelva en un aviso de Errata antes de actualizar.

Dedicatoria

El proyecto FreeBSD dedica el FreeBSD 11.0-RELEASE a la memoria de varios miembros de la comunidad:

  • Stefan Farfeleder
  • Juergen Lock
  • Ben Perrault
  • Paul Schenkeveld
  • Volker Werth

Descansen en paz.

Disponibilidad

FreeBSD 11.0-RELEASE esta disponible ahora para las arquitecturas amd64, i386, powerpc, powerpc64, sparc64, armv6, y aarch64.

FreeBSD 11.0-RELEASE puede ser instalado desde imagenes booteables ISO o a traves de la red. Algunas arquitecturas también soportan instalación desde memorias USB. Los archivos requeridos pueden ser descargados vía FTP como se describe en la sección siguiente. Mientras que algunos espejos pequeños de FTP pueden no contener todas las arquitecturas, ellos generalmente contendrán las mas comunes tales como la amd64 y la i386.

Hashes SHA512 y SHA256 para las imagenes del ISO de la liberación, memoria USB, y tarjeta SD estan incluidas al final de este mensaje.

Las sumas de verificación firmadas con PGP para las imagenes de la liberación estan disponibles en:

Una versión firmada con PGP de este anuncio esta disponible en:

El proposito de las imagenes proporcionadas como parte de la liberación son como sigue:

dvd1

Esta contiene todo lo necesario para instalar la base del sistema operativo FreeBSD, la documentación, y un pequeño conjunto de paquetes precompilados dirigidos para tener funcionando una estación de trabajo gráfica. También soporta el arranque desde un modo de rescate basado en “livefs”. Esto debe ser todo lo que necesites si puedes quemar y usar un medio del tamaño de un DVD.

 

disc1

Esta contiene la base del sistema operativo FreeBSD. También soporta el arranque de un modo de rescate basado en “livefs”. No hay paquetes precompilados.bootonlyEsta soporta el arranque de una máquina usando la unidad de CDROM pero no contiene los juegos de la distribución para instalación para instalar FreeBSD desde el propio CD. Necesitaría realizar una instalación basada en red (p.ej., desde un servidor FTP) después de arrancar desde el CD.

memstick

Esta se puede grabar en una memoria USB (flash drive) y puede usarse  para realizar una instalación en máquinas capáces de arrancar desde unidades USB. También soporta arrancar en modo de rescate basado en “livefs”. No hay paquetes precompilados. Como un ejemplo de como se puede usar la imagen de memoria USB, asumiendo que la memoria USB aparece como /dev/da0 en su máquina entonces algo como lo siguiente debería funcionar:

	  # dd if=FreeBSD-11.0-RELEASE-amd64-memstick.img \
	    of=/dev/da0 bs=1m conv=sync

Tengan cuidado de asegurarse que el objetivo (of=) sea el correcto.

mini-memstick

Esta se puede grabar en una memoria USB (flash drive) y puede usarse  para realizar una instalación en máquinas capáces de arrancar desde unidades USB. También soporta arrancar en modo de rescate basado en “livefs”. No hay paquetes precompilados. Como un ejemplo de cómo se puede usar la imagen de memoria mini-USB, asumiendo que la memoria mini-USB aparece como /dev/da0 en su máquina entonces algo como lo siguiente debería funcionar:

	  # dd if=FreeBSD-11.0-RELEASE-amd64-mini-memstick.img \
	    of=/dev/da0 bs=1m conv=sync

Tengan cuidado de asegurarse que el objetivo (of=) sea el correcto.
Imagenes de tarjeta SD para FreeBSD/armEsta puede ser grabada en una tarjeta SD card y usarse para arrancar el sistema arm soportado. La imagen de la tarjeta SD contiene la instalación completa de FreeBSD, y puede ser instalada en tarjetas SD tan pequeñas como de 512MB. Para la conveniencia de aquellos que no tengan acceso a la consola del sistema, un usuario freebsd con el password freebsd esta disponible por defecto para acceso ssh(1). Adicionalmente, la contraseña del usuario root esta configurada como root, y se recomienda enérgicamente cambiar el password para ambos usuarios después de obtener acceso al sistema. Para grabar la imagen FreeBSD/arm en una tarjeta SD, use la utilería  dd(1), reemplazando KERNEL con el nombre apropiado de la configuración del kernel para el sistema.

	  # dd if=FreeBSD-11.0-RELEASE-arm-armv6-KERNEL.img \
	    of=/dev/da0 bs=1m conv=sync

Tengan cuidado de asegurarse que el objetivo (of=) sea el correcto.

 

FreeBSD 11.0-RELEASE puede ser adquirido en CD-ROM o DVD de varios proveedores. Uno de los proveedores que estará ofreciendo productos basados en FreeBSD 11.0 es:

Imagenes de máquinas virtuales pre-instaladas estan disponibles para las arquitecturas amd64 (x86_64), i386 (x86_32), y AArch64 (arm64) en formatos de imagen de disco QCOW2, VHD, y VMDK, así como en imágenes crudas (sin formato).

FreeBSD 11.0-RELEASE amd64 esta disponible también en estas plataformas de nube:

  • Amazon® EC2™:
    AMIs estan disponibles en las siguientes regiones:

    	us-east-1 region: ami-6ceaab7b
    	us-west-1 region: ami-a3f9b7c3
    	us-west-2 region: ami-6926f809
    	sa-east-1 region: ami-a1ff6dcd
    	eu-west-1 region: ami-36581e45
    	eu-central-1 region: ami-2352ae4c
    	ap-northeast-1 region: ami-a236e9c3
    	ap-northeast-2 region: ami-a49044ca
    	ap-southeast-1 region: ami-c39337a0
    	ap-southeast-2 region: ami-5920133a
    	ap-south-1 region: ami-7c3a4e13

    También estan disponibles AMIs en el Mercado de Amazon® en:
    https://aws.amazon.com/marketplace/pp/B01LWSWRED/

  • Motor de Cómputo de Google® (Compute Engine™)
    Instancias pueden ser desplegadas usando la herramienta gcloud:

    	  % gcloud compute instances create INSTANCE \
    	    --image freebsd-11-0-release-p1-amd64 \
    	    --image-project=freebsd-org-cloud-dev
    	  % gcloud compute ssh INSTANCE

    Reemplace INSTANCE con el nombre de la instancia del Motor de Cómputo de Google.

  • Hashicorp/Atlas® Vagrant™:
    Instancias pueden ser desplegadas usando la herramienta vagrant:

    	  % vagrant init freebsd/FreeBSD-11.0-RELEASE-p1
    	  % vagrant up

FTP

FreeBSD 11.0-RELEASE puede ser descargado vía ftp desde el siguiente sitio:

De cualquier forma antes de intentar este sitio, por favor verifique su espejo regional primero por medio de ir a:

Cualquier sitio espejo adicional estará etiquetado ftp2, ftp3 y así sucesivamente .

Más información sobre sitios espejo de FreeBSD puede ser encontrado en:

Imagenes de máquina virtual de FreeBSD 11.0-RELEASE pueden descargarse vía ftp desde :

Para instrucciones en la instalación de FreeBSD o actualización de una máquina existente a la versión 11.0-RELEASE por favor vea:

Soporte

Basado en el nuevo modelo de soporte de FreeBSD, La serie de liberación de FreeBSD 11 estará soportada cuando menos hasta el 30 de Septiembre de 2021. El primer punto de liberación, FreeBSD 11.0-RELEASE, será soportado hasta tres meses después de que sea liberado FreeBSD 11.1-RELEASE. Informacion adicional de soporte puede ser encontrada en:

Reconocimientos

Muchas compañías donaron equipo, acceso a red, u horas hombre para apoyar las actividades del equipo de ingeniería de la liberación de FreeBSD 11.0 incluyendo La Fundación FreeBSD, Yahoo!, NetApp, El Internet Systems Consortium, Hospedaje ByteMark, Comunicaciones Sentex, New York Internet, Juniper Networks, NLNet Labs, iXsystems, así como Yandex.

El equipo de ingeniería de la liberación para el 11.0-RELEASE incluye a:

Glen Barber <gjb@FreeBSD.org> Líder de la Ingeniería de la Liberación del 11.0-RELEASE Ingeniero de Liberación
Konstantin Belousov <kib@FreeBSD.org> Ingeniero de la Liberación
Bryan Drewery <bdrewery@FreeBSD.org> Ingeniero de la Liberación, Compilación de Paquetes
Marc Fonvieille <blackend@FreeBSD.org> Ingeniero de la Liberación, Documentación
Rodney Grimes <rgrimes@FreeBSD.org> Ingeniero de la Liberación Emérito
Xin Li <delphij@FreeBSD.org> Ingeniero de la Liberación, Oficial de Seguridad
Remko Lodder <remko@FreeBSD.org> Enlace con el Equipo de Seguridad
Hiroki Sato <hrs@FreeBSD.org> Ingeniero de la Liberación, Documentación
Gleb Smirnoff <glebius@FreeBSD.org> Ingeniero de la Liberación, Oficial Diputado de Seguridad
Marius Strobl <marius@FreeBSD.org> Ingeniero de la Liberación Líder Diputado
Robert Watson <rwatson@FreeBSD.org> Ingeniero de la Liberación

Gracias Especiales a Colin Percival <cperciva@FreeBSD.org> por su asistencia regenerando la compilación del freebsd-update(8) para la liberacion final.

Marca registrada

FreeBSD es una marca registrada de la Fundación FreeBSD.

Sumas de Verificación de las imagenes ISO

amd64 (x86_64):

  SHA512 (FreeBSD-11.0-RELEASE-amd64-bootonly.iso) = 9ba85ec5e36d0b7d57a0a8d2bc3624c39a8c453f3009d049c207a80879d5ddc337646b09f9ed1badebe18afc5e0285d4133b659f4bccfc84d1996f8ba960c90b
  SHA512 (FreeBSD-11.0-RELEASE-amd64-bootonly.iso.xz) = c01dbc9272b81af59bcbef534b1baccd3cbc47dbfed8525384e358df214fcb885f66832c6614f5bb4d119bbdceba66a835d4393ecbcd97ae4fd008efbdcb1c69
  SHA512 (FreeBSD-11.0-RELEASE-amd64-disc1.iso) = a9ab27f18a53130ee25dea975059ceab7307deafb991839e228ab3a45346c0b8060766d183985ae28716931f211ad2b22fc13c819516a4e8ab63aa6162133c4d
  SHA512 (FreeBSD-11.0-RELEASE-amd64-disc1.iso.xz) = c572439d8431bd3def669bf4e304fa06ca9ee6dda4bfa31755220dc879e15e0508f7b8e56fa4c0a664c848864c3b52d7e0e285b2a6529a386915b03b371f86b2
  SHA512 (FreeBSD-11.0-RELEASE-amd64-dvd1.iso) = 0021c15ec1b3a15666cd0cb20f4d8855cf629136085f3454c797a0240c0818878f2e16ca0cba4c8567150ba95843360fb50fd92b0c459851fdff06e1bc43d5e8
  SHA512 (FreeBSD-11.0-RELEASE-amd64-dvd1.iso.xz) = 63dda54a43ea5b54f0574a9a3092623f1f9ffa8b66ccea5508ed3a4dd073d4a5c81423f1663df39986fa8289716cf37fb1ba2767fd91a9fd425de6c2024e6fd4
  SHA512 (FreeBSD-11.0-RELEASE-amd64-memstick.img) = 65ae116ffd12decb937634dc40a23088f5ebd51aabce02d663ad6488e0a4c8c8587c7b53aea07a51c3e458880c1882b9fc7cf9996c87f6af8cf85efe4d111ddd
  SHA512 (FreeBSD-11.0-RELEASE-amd64-memstick.img.xz) = 4cf01fc51d9f89bc581262525ebb30299443c3b86b309cc8230b6eed778afcb4776a6d602dcf85b2bbe1fde824c2cda8cbeed8ab57bb03103e369ca73880525b
  SHA512 (FreeBSD-11.0-RELEASE-amd64-mini-memstick.img) = 89759449f9ad0fd8d2e770132fba225fccc59e954417a5046ae82a264dd15127a9ce7ab7391ec5f6cc589ff051b3a5a5b1ec9389fa5b6a1b34040ecc41e74197
  SHA512 (FreeBSD-11.0-RELEASE-amd64-mini-memstick.img.xz) = 7b919047f7d4d25e2e0fe979f41f43a3fb153016044deec0b17c56402c18958db6ec80bc9638acae281ea7eb80498a8fdbee85e522bed5e30e9c5abfd2c257dc
  SHA256 (FreeBSD-11.0-RELEASE-amd64-bootonly.iso) = f373dbdb9ce80c4f1b4a50d565356a1172d42ad00cf2c4cbe3131d0b566db5b4
  SHA256 (FreeBSD-11.0-RELEASE-amd64-bootonly.iso.xz) = 49dcf35eabae9f63660f29f302f3854e05d4cdc046e4cfcef91abf23631c64d6
  SHA256 (FreeBSD-11.0-RELEASE-amd64-disc1.iso) = 08b12f2dc378f7a61b5469219824c74a2f9faef580acc85ffab45365df79872d
  SHA256 (FreeBSD-11.0-RELEASE-amd64-disc1.iso.xz) = 9177103547e77f018c1fc8a8bfc621eac7d329caaf778a2386bd197c0c02385e
  SHA256 (FreeBSD-11.0-RELEASE-amd64-dvd1.iso) = 5f03fd91c1b604579e2830b33da16f1c7e586f5274e36e0e26e4f4ff497d63e8
  SHA256 (FreeBSD-11.0-RELEASE-amd64-dvd1.iso.xz) = 20652e206f4b249e926330801f78139de7f9444921d91ded75665441a293631c
  SHA256 (FreeBSD-11.0-RELEASE-amd64-memstick.img) = 04cdc9575d674a821b4a099743545b35e5f57ce274872297c5f251d25322f299
  SHA256 (FreeBSD-11.0-RELEASE-amd64-memstick.img.xz) = ef4f820eaa8cd1911a4c9b1ededa0016184a4154e98d048aad3c71f6e45e8fbe
  SHA256 (FreeBSD-11.0-RELEASE-amd64-mini-memstick.img) = 18a3f566a94fa3167ac6af9f0a65f391c101fafe74d44a3db70f6b8ed35ab69a
  SHA256 (FreeBSD-11.0-RELEASE-amd64-mini-memstick.img.xz) = 944b2f54cb59186904664c18fea7950eb3780fad440d7fd383377b5b5c7c6f48

i386 (x86):

  SHA512 (FreeBSD-11.0-RELEASE-i386-bootonly.iso) = f7131f017035617181da8ebcee35c841c51c73f0520562a55e15a8fa8db21d56b1b0aaff9c9fc08e5524abd8b09d3740994a73f54d07dfe6b0406102a83cb146
  SHA512 (FreeBSD-11.0-RELEASE-i386-bootonly.iso.xz) = c3b1f491c41b6452d2664da7c861dc05bdfd7a3493079ac23e5e818e1ea650e06ec6c372cbcbd94d06237dfe90f80845e09804ca310d5a9b18c0425863829f13
  SHA512 (FreeBSD-11.0-RELEASE-i386-disc1.iso) = f875c196bd273461b7a80c9cfed465fd1d60379a6c950498bf9099014e1e0f2ad94e6e28856a4d6a04635a28e88286799539f4f1d1bb6127ae96ec58250500ca
  SHA512 (FreeBSD-11.0-RELEASE-i386-disc1.iso.xz) = 319b325e3c93d628285c256747be6b559a4251a18fd2b8e4819d619372557dfec664fa6b123ef9226532ef34acbada8234af7eef7237ed6e89422699e67c095c
  SHA512 (FreeBSD-11.0-RELEASE-i386-dvd1.iso) = 9245d50d2d79ee24eaccc19cb93d66b71fe0efe37f80cbfb2d545c3496e365658a0e0832a0ef5911479b854b1a742e6f81862775e1e3f51ceb0a73c0adbed568
  SHA512 (FreeBSD-11.0-RELEASE-i386-dvd1.iso.xz) = 3920065fd2b97ae7875ab7ac9ad2f83729884cba81ee04636f1b4d08317de8f542a22a9804d92121d932c95965d3c02fd957f23d4ce8b02aac053a44c9f8d1ed
  SHA512 (FreeBSD-11.0-RELEASE-i386-memstick.img) = edd0008f4efce1fea93b2401fbfba116a00999ac047cd904a392c5c0fde60b224dbfb89eb6a0a8848372cf0f7936ed2d153620def7bb0811d28d84109bfbb7c7
  SHA512 (FreeBSD-11.0-RELEASE-i386-memstick.img.xz) = 6ed053e13e912c40f97dafd5dafced4bbfa724fcfdf8507462217b875a3e041f21e84d2d7b46d73fc57d928380fd8625fa88d1f5aeab2208867735b264d6e43f
  SHA512 (FreeBSD-11.0-RELEASE-i386-mini-memstick.img) = e716caedc857352efa6b7186b7d030eac52c6c2e7cd9f12bee3c53f0b6b2842f206ef800b4ec838449f5e6ecf76dc1b79a4bcb5b4bf003163c08c9e5c0abe734
  SHA512 (FreeBSD-11.0-RELEASE-i386-mini-memstick.img.xz) = 02253768ad9b328adb45b2604a526f275d110ace6c01308ab2294caa1dfd510fe44841fd882750f787b4bab66bea3b40af41e60b14646716956475b20dd37f73
  SHA256 (FreeBSD-11.0-RELEASE-i386-bootonly.iso) = 725730204e5ee80e23a8d6844f32434f3f7a95b4a6142a5e2b634f6e20d1b5a6
  SHA256 (FreeBSD-11.0-RELEASE-i386-bootonly.iso.xz) = 1fb3bba1cc2a3620c354d997d03e2a5b13e353ef162fb7edb6a08135b3f79b0b
  SHA256 (FreeBSD-11.0-RELEASE-i386-disc1.iso) = 6638ed4cce829cf0f8c120962140e4c24587f0a0ebe0567661f95cbfb2ebee78
  SHA256 (FreeBSD-11.0-RELEASE-i386-disc1.iso.xz) = 589b60d44223cee01b907a9e319aa399baf7e558fe714b580c70eda2e5ddca66
  SHA256 (FreeBSD-11.0-RELEASE-i386-dvd1.iso) = 2eef5e53fd5600b160b4810bb9e81c81a38e6742817a2b3bd455d6b327bf1ffd
  SHA256 (FreeBSD-11.0-RELEASE-i386-dvd1.iso.xz) = 610e38ec6157fded7d6af086944d9289c00a806c4bd2e18135a74251e832e1e4
  SHA256 (FreeBSD-11.0-RELEASE-i386-memstick.img) = ea58615a2a018dacc9331cc0dd202a1395b144e0dbf59422a154eaf0d4fa82a8
  SHA256 (FreeBSD-11.0-RELEASE-i386-memstick.img.xz) = e17719d4c88c39704a5a314c24155773792c7b79ce4955c51925175ebf7e85c9
  SHA256 (FreeBSD-11.0-RELEASE-i386-mini-memstick.img) = 25002217812b7eb44979b7a1dc115344de14ae641d899a47c60a2833648607f8
  SHA256 (FreeBSD-11.0-RELEASE-i386-mini-memstick.img.xz) = 1a93f1c47ed5ef783df3b520048902ca16f34645f85faf2b433d63b914ad2a55

powerpc:

  SHA512 (FreeBSD-11.0-RELEASE-powerpc-bootonly.iso) = 88da48dd6d6e21430a6868e4a44c30f26fe252c21199da3b2806dd7ce816a30159ca3294c56c59725c0e95c56142ee74c736a2c006d1f306a3572e0f9c235d9b
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-bootonly.iso.xz) = 1c852493429dd4377af5eec4bd3c6ba3ae0996d8de4fb50739ce601cc545f3fae47b712a50ca7e5868c1d26b5b02f4a5691e2a0ac01fd18a06336472bdfb6a16
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-disc1.iso) = f371b584e41ecfbb62c0e96c12996e99c8e238f0126f01bc059b5458c3c18ea26ae03ce8c84f412203a3e2868bc4f74b060796507ea823d905eb041fd82a3ab1
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-disc1.iso.xz) = d675c4c3b777d453f15427c131b9b26ca14a6f2b70665ce0411d13c29e23d951f5cb3c021636869db3ba7ea377083c0c7b081122b5621660fee4243f564756ce
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-memstick.img) = ca77d858f15510bd121e0f18cd8bcdba44e0eea3d0d17026529ffcd19c760f5fd52ebe7e04dbc0b159e21082df81b6610a950d217c84d0cf47f872c50501719b
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-memstick.img.xz) = 308464d636efc897a85fc6c1705700d9cc4ceb713b9a5af5b14c8fb661ea54bd1de44a8cb3ba65ccf8db62fc2f27a7443f415812343fff6163f1449eb7fa9dcc
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-mini-memstick.img) = 223acd473c6389e8529c031574a57f292f1e62b6a7d43ba87e02ba4d7d02b0f10ab4fd2e6a554271f3fe0e1aeb3f655014e74bb4f775f473f9d6b58e33ade130
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-mini-memstick.img.xz) = a4fb3b5ad43b06a2ea13eb71c06a34e3b58b2086ea526017396cf88640b648a88db5a40e11c552f5ac7d8ec649e12b0df19c096d3a9a6943fde8d67aeb3a9fea
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-bootonly.iso) = 13415ab9fe6052a54db59e053554b3931234c91c8c59a12d4e51a27299754aaf
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-bootonly.iso.xz) = 5c25cb6ac77915ee4a0ed078c78fbed840e7fc75f2e69db51f54c5ff6b122cd4
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-disc1.iso) = efaccbe7018541225989ff6befb2082ce3409f5a7669f19ac0d3d003c869436e
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-disc1.iso.xz) = b12b87fec19986047911c47143da50bb37be765ca3842711872d1cca7785db2a
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-memstick.img) = cd5a5a7492076cd484cad14ab327307769592a21592de83c1b7946dd8ed82811
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-memstick.img.xz) = c3cd1819c993a706c0657a6b8f78de8602211a5d287bfef9cca1d4c90b11e93e
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-mini-memstick.img) = 21cdefe0d0f895229df97891657fb3c4118e51e24b4b7fe9b75d5da3e61546a5
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-mini-memstick.img.xz) = e7e790e5e58d1a4f1462faf4fc1f26e742e843e3ccfc2e856d274caad4775e54

powerpc64:

  SHA512 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-bootonly.iso) = 728a08c16abc6eeabc27169132964e9f146e065a89050de77420d0ec9b6cc35c8c54dfb30b55ec47be29863e4901a461378628814a84f8aaa117d20ee412b744
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-bootonly.iso.xz) = defb1520fdae02eaa88ddcb12858100c88d09cca48a207ec75b6cbf185bbcf09991202ec9aead0618311864af528ca28e88826fb16361254936de6bbcf6f66a8
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-disc1.iso) = d24783d884a1829667268c0ca8a567cc1fa363e4edea11ead59c618fdf520acc5dd7ff5bfe9cdb482ff7dc6c49ad9ae446061894b008db6ed74e61da7232a56d
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-disc1.iso.xz) = b7caf299570ee5c76ec9098c5f6d589e905c2d24c510164be25d294454cdfc7c5412e3d7d0cc5e08b43021a2d858664e8110f7c2481701d951653602a93d314f
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-memstick.img) = 895947ead25b08ece22bbcab9ebed6d0997be53f312b92788e207fa9daa6472d51b165f0a5d2bfa8bcd0504b70f5ca86b9e6a0c821c487e237aa8ad466fa3424
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-memstick.img.xz) = 23321419ef5995932784d848a45fd9096cab3038e21ab592b5180b5bf2a248118a4fdad0760ddf40eddb7ee55874c41c0fcb6cebeb6e270948248b871016ec9c
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-mini-memstick.img) = 1f7d199f38d2cf58f3e38a4f943c3fd5779ab4c847856a3ea96d5d93d6fc2d636cd0c1dd85ffa209dc38f455c39e40679dcc7eb7b0a3c4098963408d9ba41f9c
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-mini-memstick.img.xz) = 166eaddbe1ba4dece384d3ef7a7b60b33301b7820e92ce6636195b2c4e7208b45192c9aaf5d29416fece0c9df169fbf4e342fd0c84b8fc54c0683f8ecb2a44e9
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-bootonly.iso) = 6b0f9166843fd8440a31cf0e9823cee212e8a2ac25a0929ff3963f639cba7850
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-bootonly.iso.xz) = a0448ac93b6764b5f94580f9055038a7111f60900956faa689a71c2690896829
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-disc1.iso) = 04f5735215adba151ed0d78c86bec287fbd155e539bc7ae614eee180ac9d9520
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-disc1.iso.xz) = a311c943bc84fd022c06296a77eeb537bd19a0ec2be0c43de425b7f5e5b7ee9d
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-memstick.img) = 42d03a02fb0dc45baf7de9a7902e80c3de1cb4e64ccb11b9b954a7245d38ec2b
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-memstick.img.xz) = a01e7e590f215bfbf89c8a99396c456b61189c4f0e1e174286ea2966cd1f8fcb
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-mini-memstick.img) = 3839c94be58b56b021f760a6ef31c555b034e4ac436ad9d1d17e838ce6984e62
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-mini-memstick.img.xz) = 58cdf3be35ed8e8fbcc620bda28e808077707396494a550fe63b3d7add6ae72e

sparc64:

  SHA512 (FreeBSD-11.0-RELEASE-sparc64-bootonly.iso) = 7b724a9b0831a181658465287daec4bcb3de7302bf5778eafd3a023e18d16abe10e0279af9f3e2cb6b5b1687dfe4963dd5d7886278801ebd93c56c72b6c8529a
  SHA512 (FreeBSD-11.0-RELEASE-sparc64-bootonly.iso.xz) = 6fdbe0cae1be741038d14ef751c9057082bcefa0de4dedbb1cf2c1b7507ac0348a67b6bb269330bbefc3b89a858c7c30cbd1f4f9e1010b17fae21af711530585
  SHA512 (FreeBSD-11.0-RELEASE-sparc64-disc1.iso) = 375ffa9a412b9077cacce3aa9526fb501e97e9cbb009298fefcef6ccee58c5b25fb5b3e50bc89a9838d44fbbf8ded4b0185d19712330c721ce551fad94033c87
  SHA512 (FreeBSD-11.0-RELEASE-sparc64-disc1.iso.xz) = 48731490a5463bf468f4ba2f5450ef9603dd1939d3f92bee020c36e8a9fca191b780768b8899776550529e70b4b1d3f25906ce88aba9f83f7a348c8662edd912
  SHA256 (FreeBSD-11.0-RELEASE-sparc64-bootonly.iso) = 27a5155e38dba88a3630086b69f366be3b8fab2a93f569e583a987aa4915889d
  SHA256 (FreeBSD-11.0-RELEASE-sparc64-bootonly.iso.xz) = 6503bfe2988d6451f8106061e9437da11817263d3cc821f44ad9caa3d7be84b8
  SHA256 (FreeBSD-11.0-RELEASE-sparc64-disc1.iso) = 5d34d672df0f5a1338e0c1108cbf31ff7a0dd86e81db35559d40133990d31a0d
  SHA256 (FreeBSD-11.0-RELEASE-sparc64-disc1.iso.xz) = ea075075fd7733ec3e1839251b498148a0192661e63e7a293f98a7add6f48bf7

aarch64:

  SHA512 (FreeBSD-11.0-RELEASE-arm64-aarch64-memstick.img) = 218efc6c2ec6d27dd6825b4bdf4f67acb6cde98268f2ab9e711f7b095920a9f1968d5bea7b46590e8ad60673b6d8dded21654b204d6a44d50c4830accbd418ba
  SHA512 (FreeBSD-11.0-RELEASE-arm64-aarch64-memstick.img.xz) = 4ba8ce52422ac8cc77e83eaf28aaa745d8f119134ead06f19f66d76b09c7360597c74b45b787a6bb3dc276877ee44a8fc031a28720f5f79dcccb3de26a303cae
  SHA512 (FreeBSD-11.0-RELEASE-arm64-aarch64-mini-memstick.img) = acd48a274fae57733c79899f7037454c5e308d198ac97ad76c9efdac64c78f72156dadb3ad2a996ca6d04e49f6aaba2c177326c5dadbdd0ba8e3a3ba53dc88ed
  SHA512 (FreeBSD-11.0-RELEASE-arm64-aarch64-mini-memstick.img.xz) = aec61d00e41286c3ea5016c93f44ef971c2584e8725f0563203e7d56df976c96332ce9265721e87d1a092c64477171f779d00aca5752fe8026a2d06f5b540a74
  SHA256 (FreeBSD-11.0-RELEASE-arm64-aarch64-memstick.img) = 63995c9edcb34006bd428e32506374ea07c763cffc4b0575821042f9b99dae07
  SHA256 (FreeBSD-11.0-RELEASE-arm64-aarch64-memstick.img.xz) = 823f61d65ee65bb23d1d57b5595cb20e19a5b39b59e27a459e27e776d2a69b04
  SHA256 (FreeBSD-11.0-RELEASE-arm64-aarch64-mini-memstick.img) = 1ffbaba4763276e938b95ef7b494ec5eeefb99f84a62b0f60b80fe78fcb4d4eb
  SHA256 (FreeBSD-11.0-RELEASE-arm64-aarch64-mini-memstick.img.xz) = b29508ce2a83c53972936b2a74146f195d456aa9567899baaac8374347a23f33

armv6 BANANAPI:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-BANANAPI.img.xz) = fc48ffa948608bb68429e424571d02c729166e3da5466b9db40807d1f73f66be993a68bd186c46f6539d69b2ab53aae6414b4e6ff6a900289bdef51b0cf9b151
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-BANANAPI.img.xz) = ae25860ffbe34c72ff2823708c90ce154378574d28060f7b6ad8cd935e1c41d0

armv6 BEAGLEBONE:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-BEAGLEBONE.img.xz) = 7df332447c0d9712dc31f6ccd763f8d2ae2295ccc49c074ca7aab4b317500cd16074fd8a406b5a3ece68a21221d548b13868bbf1ce2baf69b526200f0bf70a5e
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-BEAGLEBONE.img.xz) = 401edf4dd62d8274e6e9b38bdb5b9de193bf7b5e69b22398be54768175e8315e

armv6 CUBIEBOARD:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-CUBIEBOARD.img.xz) = a2ff7c46207a273eba20309999417b3863ae52513ad7fe43dae0b180eccd5df7b761eb25ddb49eaa7a7ec13444b9ef596ce088d657a4f6ffe2bb787630197d6d
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-CUBIEBOARD.img.xz) = d3aaae1e4f3e7ee81b41784fb83099d8ad3d7f668ad0a6b93ca566d742f7a308

armv6 CUBIEBOARD2:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-CUBIEBOARD2.img.xz) = fbff0b9dac00e95857ee0a5d748ad015435dfbc1f9d57a464317c177d03969d08c14856fa77ca0f2de69a98c26657731a87e58c7408a010732bb5016efecc19c
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-CUBIEBOARD2.img.xz) = bc42a99cf8c0eb18f84da48b79b4601ceea6084cf03ae259542365077fa6b4d3

armv6 CUBOX-HUMMINGBOARD:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-CUBOX-HUMMINGBOARD.img.xz) = 17d412877bc6c41360683dc91698c1044487b733de8071f6610fe47546f193e4355fc08b17a8ee9d90b0ffad282d1a7e372622214694f1e09d20b05181210854
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-CUBOX-HUMMINGBOARD.img.xz) = 36c250720969641ba98d903ff1bafb807b68d5a80cb56040d1a6c7deec2eb52d

armv6 GUMSTIX:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-GUMSTIX.img.xz) = e6fc884f64931dfa60d86295222c3d41d0da0e764b27f6ca9281c593766a4545520e3297dfe98da5b6cd63632c79f0ecf4252386bfc705c883f9f43ef6b5f700
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-GUMSTIX.img.xz) = c027923ad679f174903b05c45e6f185a7df98f17029dc866dc0cd78dc870031e

armv6 RPI-B:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-RPI-B.img.xz) = 6074d9486efbe06b81ea9f9a6573d321fbd25d1d4485c1385a14d1a91b188679dc4830b599bd29c418403a5ae948fe5cafa82fa2157c38555eeef08fa9eab2a9
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-RPI-B.img.xz) = a417f112f42c7609a07bcf4437a3480bf186ae517f66c0ca3cb2e90533c14e8d

armv6 RPI2:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-RPI2.img.xz) = f6fc7dd3077e4941190395b694b34db492da97dc074adcab99c8cbcf71b6be499e9deb739c2f5fa6639d978508ffd7a995e4516899b55cc0d577b7f8e0f99f1f
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-RPI2.img.xz) = cb7f3f143bb04428c4d7dff106a90d51c162668d44fdb85fdb18440fa679d4ed

armv6 PANDABOARD:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-PANDABOARD.img.xz) = 0d2e4c6f954055872ed9eb6e7253b0192b985728112de1a10e80528c5988fd6c6791ba6d0ce18ceaffd10bdf32347e34f41b46220aac59bd1587b65170da34d9
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-PANDABOARD.img.xz) = dd0af02516f842548b27001b85e3fe6dbd4091b8c2dac2e468abc8e3e714b8bd

armv6 WANDBOARD:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-WANDBOARD.img.xz) = b3be509f69ae5adf50e0804bd5380e8f8286ad50c933314f3ab92974d05184813f9f1e6998bc3b8f85c091dd960f73f48ce0e71546355d60db52f2d31509274f
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-WANDBOARD.img.xz) = 301e58b1b250b97f455b5f9e75930da919eebf0ad71f522cd8f1024a2e122316

Sumas de Verificación de Imagen de Disco para Máquina Virtual

amd64 (x86_64):

  SHA512 (FreeBSD-11.0-RELEASE-amd64.qcow2.xz) = 598a0d2460ed4c059f162a285e0c21892615d2916c5d1899a26859bc5fa74593a63e20cbdceb439ef72c6c65d6c3bc0d676e5da9a6cecac21c2771ba9e0b7915
  SHA512 (FreeBSD-11.0-RELEASE-amd64.raw.xz) = 1bfdef9a106e41134cf92c5ceb7f7da468293d6611d16c0bc51482a8fb3088064204bacfe6a8b1afda169d9ab63e4bbd1c9ba1de06fe3fd604864d3fb0c07326
  SHA512 (FreeBSD-11.0-RELEASE-amd64.vhd.xz) = 9f6cd27d91882e00edda7f9153814c036b4cff666f73dfac6d5b31b0491b942095d972fe5d8abf338791af66a837321a53cacbf091c43b1ee625b9f58e97157b
  SHA512 (FreeBSD-11.0-RELEASE-amd64.vmdk.xz) = 4900824f1035d5ea1c9fe4c893f701505ad29cb7d8bae4122112835e6901414f9d4b99bce8b25871271a462608b1cdebcf2422181b5b6ffe9cfa32757af3d64f
  SHA256 (FreeBSD-11.0-RELEASE-amd64.qcow2.xz) = ecfda452ef0b9387c6934a9e9d7d6a2014ae42464a47cd028f24b4b8377f3cd0
  SHA256 (FreeBSD-11.0-RELEASE-amd64.raw.xz) = f9f7fcac1acfe210979a72e0642a70fcf9c9381cc1884e966eac8381c724158c
  SHA256 (FreeBSD-11.0-RELEASE-amd64.vhd.xz) = b483d44e9f49bd4eb00d10df500fa14c6fe794c78d7f9bd3377615f28f16394a
  SHA256 (FreeBSD-11.0-RELEASE-amd64.vmdk.xz) = 478240fed81dd9dffc3f46bed30c44f16d8fb7bcb078e13c64750811448bae41

i386 (x86):

  SHA512 (FreeBSD-11.0-RELEASE-i386.qcow2.xz) = d0e4965b192f0a5e3c1212965d393979eb4b42cd17322f2b959b76efb8ffafffc45523c08c23f94d6d15cd7963f310660e03a9fed946b263f40650ffa9fd4c1f
  SHA512 (FreeBSD-11.0-RELEASE-i386.raw.xz) = a57e924500d704c3361a590d0f4b4126e099aab87064ad36dc09b5d4d9e887770f090e22e67bb3b8e9efd79ba9de732d15a318b0021b884596bfc87f46f43b80
  SHA512 (FreeBSD-11.0-RELEASE-i386.vhd.xz) = 8bc1e2c25798d7804576c4626947e2c17459ac3cec8731918d45ba42d15f10c9de79d70344ea37937e6af870c801f73a9b173cea1dea3899ae6209b1c769b17e
  SHA512 (FreeBSD-11.0-RELEASE-i386.vmdk.xz) = da6dc9310ae8b9d642954f4ad33dfb14a94b4ef8ffd8c56c87a95e8537588e3cea8ba2b74a965017400359945a7079d2c0678306202ea4f2a9eac50ae08f8d3f
  SHA256 (FreeBSD-11.0-RELEASE-i386.qcow2.xz) = 3ec41e0797966779861685c7a259dd8ea6392e800909640c90281bdbcf7ec39f
  SHA256 (FreeBSD-11.0-RELEASE-i386.raw.xz) = 39c60a0b7b9d18f556c177140d482b88a71457d998c93d3e37675f7f429df5ca
  SHA256 (FreeBSD-11.0-RELEASE-i386.vhd.xz) = 2eadf53a9c4f31dd3bf93b3a99f3239ab449e6cb7677797c33c9d680a8c1cde1
  SHA256 (FreeBSD-11.0-RELEASE-i386.vmdk.xz) = df76a4d8611a20b0cb15e8557e07206d756b6ce8d55bcfe22b0bc120400a13dc

aarch64 (arm64):

  SHA512 (FreeBSD-11.0-RELEASE-arm64-aarch64.qcow2.xz) = c9d62e5ae6076486eb338a62551d99a9b890c0baf1b11826499806bdf6230dcf7ef1c19c2925e3713cb54aa754aa7b6d75a52e99afde5633ea6da1f01e3aa82d
  SHA512 (FreeBSD-11.0-RELEASE-arm64-aarch64.raw.xz) = 34ec015afd1f879b9b92e6ed9537976b1fd1685f71cf4d06c934917e7e21ad6ade57674c2221babffcd5cb63c128a8f7bc8da762f354597f2d090c9b6bbbea42
  SHA512 (FreeBSD-11.0-RELEASE-arm64-aarch64.vhd.xz) = 93a40e63213cab8126d5d43ce3b42baa33bfbe9a3210c39cc1c8dc9b05c1e52e6d738b1bbfd054b1c77460ef25327ca078593215e44d93c7f21fb14930c32fe9
  SHA512 (FreeBSD-11.0-RELEASE-arm64-aarch64.vmdk.xz) = 9f1d7ee8362ddb86a8b600648b2e0c5435c8aacb430fe5c1c141dd197004331b4a7a2285c52e994fa6dc0387a1db4606645b874e6b5bf0fdd0bb0cab49f0fde8
  SHA256 (FreeBSD-11.0-RELEASE-arm64-aarch64.qcow2.xz) = 23d971eca444e99471282b73f1b8964429a666e34368669c059af0ec27f9a64a
  SHA256 (FreeBSD-11.0-RELEASE-arm64-aarch64.raw.xz) = 40fbc3c4c52cdf4b13d55b83bc2545206675aa8dd6e88d57683222dd10f69143
  SHA256 (FreeBSD-11.0-RELEASE-arm64-aarch64.vhd.xz) = 4bd46a52159c088595ad113a89ee273f3567946568dcbbfd31d420bf7995329b
  SHA256 (FreeBSD-11.0-RELEASE-arm64-aarch64.vmdk.xz) = 916e8ac1a4ecdc98ccf59e4b5aad8d4473ac5dceeff916581db90f5d442d622c

Amas a FreeBSD? Apoya esta y futuras liberaciones con una donación a la Fundación FreeBSD!

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

BSD Magazine Edición de Septiembre de 2016

La siguiente es una traducción del siguiente sitio: https://bsdmag.org/download/lumina_desktop_cust/

 

Contenido:

NÚMERO DE ESQUEMAS DE CONFIGURACIÓN DEL ESCRITORIO LUMINA

1.- ESQUEMAS DE CONFIGURACION DEL ESCRITORIO LUMINA

2.- OPENBSD 2016, EL AÑO DEL ESCRITORIO SEGURO

3.- RAIZ UEFI DE FREEBSD EN ZFS Y ARRANQUE DUAL CON WINDOWS.

4.- USANDO EL SSD COMO CACHE DE NIVEL DOS, PARA EL ARREGLO DE ALMACENAMIENTO DE CONTROLADOR DUAL EN FREEBSD

5.- FREENAS GUIA PARA PREPARAR LA INSTALACIÓN PARTE CUATRO: LOS PLUGINS

6.- MINIX – UN SISTEMA OPERATIVO BASADO EN CLASES PARTE II

7.- ENTREVISTA CON ALEXANDER TODOROV, FUNDADOR DE MR. SENKO Y FRANCK PORCHER, FUNDADOR DE LA COMPAÑÍA INGENIERÍA DE CÓMPUTO FRANCKY

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

eric_perfil_2

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

Consolidador de FreeBSD Allan Jude Discute las Ventajas de FreeBSD y su Rol de Mantener Millones de Servidores Corriendo

La siguiente es una traducción del sitio: http://www.hostingadvice.com/blog/freebsd-project-under-the-hood/

 

Por: Alexandra Leslie Posteado: el 14 de Junio de 2016

Brindandole Poder a plataformas como Netflix o a tu sistema de juegos favorito, FreeBSD es un sistema operativo robusto y de código abierto en el cual confían millones de sitios para servir páginas web. Incluso Mac OSX se basa en parte en FreeBSD. Con mas de 400 voluntarios de desarrollo que lo dirigen, el proyecto FreeBSD es una fuerza dinámica que pone el control en las manos de los Administradores de Sistemas. El consolidador del proyecto Allan Jude, ha sido un fan del proyecto desde 2002. El discute la estructura interna del sistema y las caracteristicas de las funcionalidades que lo atrajeron al proyecto  —contribuyendo a su documentación y posteriormente a su desarrollo — y en que esta trabajando ahora, mas de una decada después.

Asi que hice este cambio y ahora esta en todas partes…

Imagina que el codigo en el que trabajaste hoy o la solicitud de la característica que enviaste ayer en la encuesta en línea fuera consolidada y afectara la vida de millones de individuos — En sus PlayStation o en Netflix — y en los millones de sitios que confían en su sistema operativo para ayudar a servir páginas web.

“Es definitivamente una lección de humildad…. y un sentimiento algo extraño,” admitió Allan Jude.

Cuando Allan inició su propia compañía de hospedaje de sitios web para transmisión de video en línea, FreeBSD era el unico sistema operativo que había usado previamente con otros hosts. Basado en su experiencia y confort con él, le confió al sistema el futuro de su incipiente negocio.

Una decada después, el antes Administrador de Sistemas fué a una conferencia enfocada en el sistema operativo de código abierto FreeBSD, donde conoció a algunos de los colaboradores de su equipo de documentación. “Ellos me inspiraron,” dijo a nuestro equipo en una charla reciente. El empezó a escribir documentación pero pronto quiso contribuir en mejoras más allá de los documentos.

Hoy día, Allan tiene un lugar como Consolidador del Proyecto FreeBSD. Es raro que tu llegues a conversar con alguien involucrado en un proyecto de código abierto de escala masiva como éste — raro y sorprendente.

Dos Enormes Beneficios de FreeBSD desde el Punto de Vista del Administrador de Sistemas

Nosotros vivimos en una escuela de la ciudad con toneladas de aspirantes a desarrolladores web y a Administradores de sistemas encauzados desde la Universidad de Florida. Muchos de ellos estan destinados a ir por la ruta de Linux simplemente porque el nombre es más familiar. Ellos lo ven por todos lados. Sin embargo la realidad, de acuerdo con Allan es que FreeBSD “puede hacer practicamente todo lo que puede hacer Linux — y en la mayoría de los casos puede hacerlo mejor.”

 

 

El consolidador de FreeBSD Allan Jude, se unió a una enorme red de desarrolladores en 2012, habiendo sido un fan del proyecto desde 2002.

El hecho de que el involucramiento de Allan en el desarrollo del proyecto empezara a partir de su experiencia personal con el sistema, levanta la pregunta: ¿Por qué ESTE SISTEMA OPERATIVO? “Por la manera en que está organizado,” responde Allan, y al parecer esa declaración incluye la estructura interna y el equipo interno.

1. Organización del Código, Meticulosmente Mantenido y Documentado

El Proyecto FreeBSD funciona como un mundo extremadamente bien organizado en si mismo. Allan explica el ambiente: “Hay una página de documentación que explica cómo esta diseñado el sistema de archivos y todo tiene un lugar y siempre va en ese mismo lugar.”

Especialmente con tantas manos trabajando en el mismo lugar en este proyecto, sería fácil que el orden se volviera una maraña. Allan explicó que en muchas otras aplicaciones, los desarrolladores estructuran el código como ellos sientan que tiene sentido, y eso varía de desarrollador a desarrollador. “Con FreeBSD, siempre hay un lugar asignado para las aplicaciones [sin importar cuál sea] y siempre va a ir ahí,” concluye Allan.

Para mantener este orden, FreeBSD tiene una Guía de Estílo que tiene que seguirse meticulosamente. Allan nos dijo que el equipo esta tan fuertemente entrelazado que sirve como una fuente de auditabilidad del uno para con el otro. “Es un grupo de gente extremadamente entrelazado. Si pones algo en el lugar equivocado, alguien dirá, ‘Hey, eso va en este lugar,’ y entonces se corrige.”

Conforme el equipo de desarrollo continúa creciendo, ellos predican el apropiado estilo FreeBSD con un sistema de tutorías. Cada nuevo desarrollador que entra abordo recibe un mentor o tutor para asegurarse de que son entrenados de acuerdo con la guía antes citada. “Cuando te unes a FreeBSD se te asigna un mentor o tutor por un tiempo, eso significa que cualquier cosa con la que colabores es revisada primero por ellos,” Explicó Allan, “y si algo esta mal con ello, es su error  — no el tuyo — lo cual realmente ayuda un montón al principio cuando estas iniciando.” No es broma, te imaginas solo involucrarte y tomar el destino del sistema de juegos de alguien en tu primera solicitud de caracteristicas en un proyecto masivo como lo es éste?

2. Paquetes de Distribución con Control de Versiones sin Dolor y 25,000 Ports para escoger

Otro factor sobresaliente es que FreeBSD hace paquetes de forma diferente — totalmente mantenido por su equipo con control de versiones sencillo para ti. FreeBSD permite tomar control de tus paquetes cuando configuras y mantienes tu sistema, y ofrecen un ciclo de “liberación sobre la marcha” con 25,000 ports diferentes de los cuales escoger.

“Tu no tienes que ir cazando por ahí agregando repositorios externos que son administrados quien sabe por quien,” Allan agregó, que uno de los beneficios favoritos de FreeBSD. “Es que todo esta en un solo repositorio de paquetes de FreeBSD,” y cuando quieres cambiar digarmos desde ,PHP 5 a PHP 7, “es solo cuestión de decirle a [FreeBSD]” que actualice y está hecho.

Con el beneficio agregado de las Cárceles o Celdas de FreeBSD — el contenedor que permite almacenar tu sitio de versiones de desarrollo y producción separados en una sola máquina — tu puedes actualmente hacer el cambio entre ellos en base a pruebas. No hay necesidad de instalar una nueva máquina o alterar el ambiente de producción.

El Proyecto más Reciente de Allan que esta bajo los Reflectores: Ambientes de Arranque

Así que, ¿Cómo es un día en la vida de un desarrollador del Proyecto FreeBSD? Allan nos dijo que la mayoría de los miembros estan trabajando en el proyecto como un hobby o como un trabajo de tiempo parcial en conjunto con sus “trabajos del día.” Él indicó que frecuentemente el esta trabajando en un proyecto en un día determinado, y resulta que no es tan sencillo como el creyó que sería, o no funciona de la manera que el quería, o se siente inspirado por el  ¿Qué pasaría si..: “Sería grandioso si tuviera esta característica extra,” el verbaliza su tren de pensamiento. “Me digo, voy a empezar a trabajar en esto, y, una vez que tenga una idea general de como lo quiero hacer, lo publico en la lista de correo y obtengo retroalimentación.” Con una comunidad responsiva a solo un buzón de distancia y una revisión completa de código después, Allan y sus compañeros desarrolladores tienen el sistema de soporte que necesitan para subir contribuciones frescas en el ciclo de liberación de FreeBSD.

“Creo que lo más reciente que he hecho y para lo que mucha gente estaba esperando, es una característica llamada Ambientes de Inicio,” Señaló Allan. “Si estas usando ZFS, puedes tomar una instantanea de tu sistema antes de que instales una actualización y entonces, si la actualización no funciona, puedes regresar a como estaba antes el sistema — pero esto solo afecta los archivos del sistema.” En otras palabras, tus directorios home y archivos de bases de datos no son afectados durante el regreso del sistema operativo hasta el punto en que estabas contento con él.

 

Allan compartió con nosotros una de sus últimas gemas del proyecto FreeBSD — acceso simple a los ambientes de inicio para SysAdmins.

“Anteriormente, tenías que usar una herramienta en el sistema operativo para cambiar entre ellos,” señaló Allan. “Después de una actualización, si el sistema no llegaba a arrancar, entonces esa herramienta no era de mucha ayuda.” Para combatir esa frustración, Allan hizo que la característica fuera mas usable para todos por medio de agregar una opción para seleccionar el Ambiente de Inicio en el menú que aparece después del primer arranque. Como un bono añadido, la característica esta accesible ante la mayoría de los usuarios quienes no necesariamente tienen que saber que existía de antemano. “Ahora ellos ven esa opción cada vez que inician, de tal forma que ellos pueden ir a la documentación sobre como utilizarla,” concluyó Allan. Darle a la gente lo que necesitan, incluso si ellos no saben que lo necesitan — Bien hecho, Allan!

El Protocolo de Pruebas, Usando ZFS es un Ejemplo Asombroso

Para aquellos que no saben, ZFS, o el Sistema de Archivos Z, es la nueva ola de los sistemas de archivos, dado que realmente es más que un simple sistema de archivos. Es un proyecto de código abierto desarrollado por Sun Microsystems™ que combina administración de volúmen y características tradicionales de sistema de archivos, mientras que reconoce la estructura general de los discos de almacenamiento involucrados. Supera muchos problemas antiguos encontrados en otros sistemas de archivos, los cuales solo podían reconocer un solo disco (inclusive cuando estaba colocado en una configuración avanzada de RAID por hardware).

Naturalmente le preguntamos a Allan como cambió ésto el juego para su propio negocio como copañía de streaming de video. “Ahora que nos estamos acercando al petabyte de almacenamiento, otros sistemas de archivos ya no son mas una opción,” explica sin rodeos. El mayor punto de venta del ZFS para el negocio de Allan son las instantaneas y la replicación. “Cuando estas hablando sobre archivos de decenas de terabytes para algunos clientes, otras opciones de respaldo ya no funcionan, así que teniendo la replicacion al nivel de bloques realmente mejora mucho las cosas para nosotros,” señaló, haciendo notar que algo que pueda mantener sistemas de archivos separados para cada cliente es realmente bueno también. Con ZFS, ellos son capaces de administrar archivos de clientes como una unidad discreta, lo que es conocido como un conjunto de datos — y si alguien no paga su factura, ellos pueden remover esa instantanea particular del cliente del almacenamiento sin afectar a los usuarios que pagan.

 

Incorporar Nuevos Sistemas de Archivos en un Sistema Operativo No es un Desafío Pequeño

 

Muy bien desarrolladores — tomen un momento para pensar a traves del proceso de integrar un nuevo sistema de archivos en un sistema operativo. Mmm, a quien no le gusta un desalentador proyecto que pede durar semanas y mas semanas? Preparense ahora: Este reto bestial fue enfrentado y vencido por un desarrollador Polaco de nombre Paweł Jakub Dawidek — y lo hizo en tan solo 21 días.

“El trabajó cerca de 18 horas al día,” menciona Allan, imaginando probablemente como se caían nuestras quijadas a traves del telefono. “El no estaba trabajando de esa manera a proposito; fue más como si el estuviera tan exitado e interesado que de plano no podía detenerse de pensar o de trabajar en ello.”

Esa actitud es representativa de lo que se siente a traves de todo el equipo de desarrollo de FreeBSD, es lo que pienso. Cada vez que formulamos preguntas sobre, “Qué tan seguido trabajas en el proyecto?” La respuesta de Allan iba de, “Bueno, algunas veces no puedo hacerlo durante la semana, y otra veces ocupo TODO EL FIN DE SEMANA.” Puesto de forma simple, Allan dice, “Esta es la divertido de las cosas.”

 

Las Pruebas son Truculentas y Rigurosas, así que FreeBSD Viene con el Universo Compilado

Para complicar más las cosas, ZFS tiene su propio repositorio principal con sus propias reglas y requerimientos de pruebas: p.ej., una solicitud de una caracteristica tiene que estar probada en sistemas operativos con ZFS corriendo en ellos como FreeBSD o Linux y usada en producción por un mínimo de 3 meses antes de que ésta llegue a ser consolidada.

“El repositorio de ZFS debe estar en calidad de producción todo el tiempo,” explicó Allan. “FreeBSD tiene un conjunto de pruebas, un conjunto de pruebas de regresión, y entonces una contínua integración con Jenkins.” El truco es adivinar en cual de las multiples plataformas se debe hacer. Si tu realizas una consolidación, el código se ve perfecto, pero entonces te das cuenta de que solo sabes como funciona en tu hardware x86. Tal vez su funcionalidad en ARM sea una historia diferente. (Como diría el perro de Caricatura Scooby Doo “Rut ro, Raggy” (Uh!, Ho!, Shaggy) Expresion que indica que algo malo va a pasar y que escapa a tu control).

 

 

El equipo FreeBSD no estaría completo sin su mascota. Conozcan al BSD Daemon: Beastie!

“Nosotros tenemos este concepto llamado Compilación del Universo donde compilas FreeBSD para cada diferente ambiente de procesador que esta soportado,” nos compartió Allan. De esa forma no importa que tan bien funcione en tu sistema, también sabras que funciona en el de todos los demas.

Como se esperaba, Allan nos dijo que la Compilacion del Universo puede tomar un tiempo en desarrollarse y perfeccionarse — “especialmente si no tienes todo el hardware, pero la Fundación FreeBSD proporciona servidores para los desarrolladores del proyecto.” Así que afortunadamente, ellos tienen acceso a servidores realmente grandes, algunos con 36 núcleos, y repletos de RAM. “Si tienes que hacer una Compilación del Universo en tu laptop, esta podría tomar un día y medio,” agregó Allan, con una carcajada.

 

Lo que se Pueda Salir por las Grietas es Atrapado Inmediatamente por Jenkins

 

Antes de unirse a los aproximadamente 400 desarrolladores y a sus contribuciones en una mision compartida para fortalecer y evolucionar el poderoso sistema operativo de código abierto FreeBSD, Allan fue un Administrador de Sistemas. El jugó con PHP, Perl, y escripts de shell, pero no fue sino hasta hace poco que tomó el lenguaje C.

“Algo importante con lo que nos quedamos es que tu no tienes que ser un desarrollador experimentado con toneladas de experiencias para hacer una diferencia en el proyecto,” indicó Allan — y la diferencia que desarrolladores como Allan estan haciendo es increible. Si tu tambien quieres enviar la consolidación de código que contribuya al proyecto en que millones de servidores web confían, hay una gran cantidad de maneras de involucrarse!

Estamos hablando especialmente a los Administradores de Sistemas aquí, como hizo notar Allan ellos son los principales usuarios de FreeBSD. “Tener mas Administradores de Sistemas en la compilación actual del sistema significa que podemos ofrecer las herramientas que ellos estan buscando — diseñadas de la manera que un Administrador de Sistemas quisieran tenerlas diseñadas, no necesariamente de la manera en que un desarrollador podría pensar que las cosas tienen mas sentido,” agregó Allan.

Si tu estas usando FreeBSD actualmente y se te atraviesa la oportunidad de hacer una característica más fácil de usar o más funcional — ¡Empieza a trabajar por hacer eso! “Podemos tomar contribuciones de cualquiera que desee ofrecerlas,” concluyó Allan.

Si quieres involucrarte, pero no te sientes al nivel o con la disponibilidad, aún, Checa Las páginas de Trabajos para Juniors de la FreeBSD wiki  ahi encontraras la lista más reciente de tareas que necesitan hacerse.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

BSD Magazine Edición de Agosto de 2016

Esta es una traducción de la siguiente página: https://bsdmag.org/download/minix-3-free-open-source-operating-system-highly-reliable-flexible-secure/

 

Contenido:

NÚMERO DE MINIX 3 SISTEMA OPERATIVO LIBRE, CÓDIGO-ABIERTO, ALTAMENTE CONFIABLE, FLEXIBLE Y SEGURO

1.- MINIX SISTEMA OPERATIVO BASADO EN CLASES

2.- INSTALE UN CONGLOMERADO (CLUSTER) DE ENJAMBRES DOCKER EN UN SOLO HOST

3.- FREENAS GUÍA PARA INICIAR, PARTE 3 CONFIGURACIÓN MANUAL.

4.- OPTIMIZANDO EL CACHE DE MEMORIA INTERNA DE LA MEJOR ARQUITECTURA

5.- HISTORIA DE USUARIO DESDE EL PUNTO DE VISTA DE LA ARQUITECTURA OO (ORIENTADO A OBJETOS)

6.- ARREGLANDO PORTS QUE FALLAN PARA HARDENEDBSD/LIBREBSD

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

eric_perfil_2

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)