FreeBSD México

Comunidad Mexicana de FreeBSD

OpenBSD 6.1 Release!

La siguiente es una traducción del siguiente sitio: http://www.openbsd.org/61.html


 

Liberado el 11 de Abril de 2017
Copyright 1997-2017, Theo de Raadt.

6.1 Canción de la liberación: “Winter of 95”. (Invierno del 95)

  • Vea la información en la página FTP para una lista de servidores espejo.
  • Vaya al directorio pub/OpenBSD/6.1/ en uno de los sitios espejo.
  • De un vistazo en la página de errata del 6.1 por una lista de bugs y soluciones alternativas.
  • Vea la bitacora detallada de cambios entre las liberaciones 6.0 y la 6.1.
  • signify(1) generó las llaves publicas para esta liberación:
    base: RWQEQa33SgQSEsMwwVV1+GjzdcQfRNV2Bgo48Ztd2KiZ9bAodz9c+Maa
    fw:   RWS91POk0QZXfsqi4aI7MotYz8CPzoHjYg4a1IDi56cftacjsq+ZL/KY
    pkg:  RWQbTjGFHEvnOckqY7u9iABhXAkEpF/6TQ3Mr6bMrWbT1wOM/HnbV9ov
    

    Todos los derechos de copia (copyrights) aplicables y los créditos estan en los archivos src.tar.gz, sys.tar.gz, xenocara.tar.gz, ports.tar.gz, o en los archivos obtenidos vía ports.tar.gz.

 


¿Qué hay de Nuevo?

Esta es una lista parcial de las nuevas características y sistemas incluidas en OpenBSD 6.1. Para una lista completa, vea el archivo changelog que está al inicio del directorio 6.1.

  • Plataformas Nuevas/extendidas:
    • Nueva plataforma arm64 , usando clang(1) como el compilador base del sistema.
    • La plataforma armv7 ha visto algunas mejoras mayores, incluyendo un cambio a EABI y soporte para mucho más hardware.
    • La plataforma loongson ahora soporta sistemas con el juego de chips Loongson 3A CPU y RS780E.
    • Las siguientes plataformas fueron retirados: armish, sparc, zaurus.
  • Soporte mejorado de hardware, que incluye:
    • Nuevo controlador acpials(4) para dispositivos de sensor de luz ambiental ACPI.
    • Nuevo controlador acpihve(4) para alimentar entropía al Hyper-V en el contenedor del kernel.
    • Nuevo controlador acpisbs(4) para los dispositivos de Batería Inteligente ACPI.
    • Nuevo controlador dwge(4) para los dispositivos Ethernet Designware GMAC 10/100/Gigabit Ethernet.
    • Nuevo controlador htb(4) para los puentes anfitrión PCI Loongson 3A.
    • Nuevo controlador hvn(4) para interfases de red de Hyper-V.
    • Nuevo controlador hyperv(4) para el dispositivo invitado nexus de Hyper-V.
    • Nuevo controlador iatp(4) para las pantallas táctiles y touchpad maXTouch de Atmel.
    • Nuevo controlador imxtemp(4) para sensores de temperatura i.MX6 de Freescale.
    • Nuevo controlador leioc(4) para el controlador IO de bajo nivel 3A de Loongson.
    • Nuevo controlador octmmc(4) para el controlador de host OCTEON MMC.
    • Nuevo controlador ompinmux(4) para multiplexado de pin OMAP.
    • Nuevo controlador omwugen(4) para generadores de encendido de OMAP.
    • Nuevo controlador psci(4) para Cordinación de Interfase del Estado de Encendido de ARM.
    • Nuevo controlador simplefb(4) para la memoria de intercambio en sistemas usando un árbol de dispositivos.
    • Nuevo controlador sximmc(4) para todos los controladores Allwinner A1X/A20 MMC/SD/SDIO.
    • Nuevo controlador tpm(4) para dispositivos de Trusted Platform Module (Módulo Plataforma Confiable).
    • Nuevo controlador uwacom(4) para tabletas USB Wacom.
    • Nuevo controlador vmmci(4) para interfase de control VMM.
    • Nuevo controlador xbf(4) para discos virtuales Xen Blkfront.
    • Nuevo controlador xp(4) para el procesador de I/O LUNA-88K HD647180X.
    • Soporte para  MACs Ethernet Kaby Lake y Lewisburg PCH con I219 PHYs ha sido agregado en el controlador em(4).
    • Soporte para dispositivos Gigabit Ethernet basados en el RTL8153 USB 3.0 ha sido agregado al controlador ure(4).
    • Soporte mejorado ACPI para hardware mordeno Apple, incluyendo la suspensión y resumen S3.
    • Soporte para la familia X550 de dispositivos Gigabit Ethernet de 10 Gigabit Ethernet ha sido agregada al controlador ix(4).
  • Nuevo vmm(4)/ vmd(8):
    • El soporte fue integrado parcialmente en 6.0, pero deshabilitado.
    • Soporte para anfitriones i386 y amd64.
    • Carga de BIOS proporcionado vía firmaware vmm, entregado vía fw_update(1).
    • Soporte para Máquinas Virtuales (VMs) invitadas Linux.
    • Mejor manejo de interrupciones y emulación de dispositivos heredados.
    • vmm(4) ya no requiere VMX con capacidades de invitado sin restricciones (Los CPUs Nehalem y anteriores son suficientes).
    • Eliminar memorias intermedias de rebote usadas previamente por  vmd(8) para dispositivos vio(4) y vioblk(4) .
    • Suporte de Máquinas Virtuales (VMs) con más de 2GB RAM.
    • vmd(8) usa pledge(2) y el modelo fork+exec.
    • vm.conf(5) se expandió para incluir reglas de propiedad de Máquina Virtual (VM)  (uid/gid).
    • vmd(8)/ vm.conf(5) soporta configuración automática de bridge(4) y switch(4) para las interfases de red de máquina virtual (VM).
    • vmctl(8) soporta apagado seguro y limpio a Máquinas Virtuales vía vmmci(4).
  • IEEE 802.11 mejoras a la pila inalámbrica:
    • El controlador ral(4) soporta ahora dispositivos Ralink RT3900E (RT5390, RT3292).
    • Los controladores iwm(4) y iwn(4) soportan ahora el intervalo de guardia corta (short guard interval (SGI)) en modo 11n.
    • Se agregó una nueva implementación de MiRa, un algoritmo de adaptación de frecuencia diseñado para 802.11n.
    • El controlador iwm(4) soporta ahora el estándar 802.11n MIMO (MCS 0-15).
    • El controlador athn(4) soporta ahora el estándar 802.11n, de MIMO (MCS 0-15) y el modo hostap (Punto de Acceso Anfitrión).
    • El controlador iwn(4) ahora recibe marcos MIMO en modo monitor.
    • Los controladores rtwn(4) y urtwn(4) usan ahora la adaptación AMRR de frecuencia (dispositivos 8188EU y 8188CE solamente).
    • TKIP/WPA1 fue desactivado por defecto porque debilidades inherentes en este protocolo.
  • Mejoras en la pila genérica de red:
    • Nuevo pseudo dispositivio switch(4) junto con nuevos programas switchd(8) y switchctl(8).
    • Nuevo modo de operación mobileip(4) para el pseudo dispositivo gre(4).
    • Modo Multipunto-a-multipunto en vxlan(4).
    • route(8) y netstat -r despliega todas la banderas de enrutamiento correctamente y estan completamente documentadas en la página del manual netstat(1).
    • Cuando envía flujos TCP éstos son almacenados localmente en grandes conglomerados (clusters) de mbuf para mejorar el manejo de memoria. El máximo tamaño de buffer de envío y recepción TCP ha sido incrementado desde 256KB hasta 2MB. Note que ésto resulta en una huella digital diferente de pf(4) para el SO OpenBSD. El valor límite por defecto para los clusters mbuf ha sido incrementado. Ahora se puede checar los valores con  netstat(1) -m y ajustarlos con el parámetro kern.maxclusters en sysctl(8)
    • Se hizo que la bandera TCP_NOPUSH trabaje para los sockets listen(2). Es heredado por el socket devuelto por  accept(2).
    • Mucho código ha sido eliminado o simplificado para hacer la transición a múltiples procesadores más fácil. Rediseño de interrupción y bloqueos de multiprocesadores en la pila de red.
    • Cuando se esten transmitiendo paquetes de la pila de red a la capa de interfase, asegurese de que no tengan apuntadores a  pf(4) lo cual podría resultar en una operación libre de memoria en el nivel de protección equivocado.
    • Se corrigió el cálculo de las sumas de verificación en pf(4) de y a conversiones de paquetes ICMP. Se simplifica el precesameinto interno de de y a (af-to)  y se corrigió la ruta de descubrimiento de MTU en algunos casos puntuales.
    • Se mejoró el procesamiento de fragmentos IPv6. Anteriormente se descartaban fragmentos atómicos vacíos. Se hace más paranóico cuando encabezados salto-a-salto en IPv6 aparezcan después de fragmentos de encabezados. Se sigue la norma RFC 5722 “Manejo de Fragmentos IPv6 Traslapados” más estrictamente en pf(4). La norma RFC 8021 “Fragmentos Atómicos IPv6 Considerados Dañinos” vuelve obsoleta la generación de fragmentos atómicos, así que ya no los envían más.
    • Dependiendo de la dirección, ipsecctl(8) puede agrupar paquetes SA juntos automáticamente. Para dejar claro que está pasando, el kernel proporciona esta información y el ipsecctl -s sa imprime los paquetes SA de IPsec.
    • Un nuevo tipo de socjet de ruteo, RTM_PROPOSAL, fue agregado para facilitar mejoras futuras en el proceso de configuración de la red.
  • Mejoras del Instalador:
    • El instalador usa ahora separación de privilegios para obtener y verificar los juegos de software de instalación.
    • Los juegos de instalación ahora son obtenidos por medio de una conexión HTTPS por defecto cuando se usa un servidor espejo que lo soporte.
    • El instalador considera ahora toda la información DHCP en el nombre de archivo (filename), nombre-de-archivo-de-arranque (bootfile-name), nombre del servidor (server-name), nombre del servidor tftp (tftp-server-name), y el siguiente servidor (next-server) cuando intenta instalaciones y actualizaciones automáticas.
    • El instalador ya no agrega mas una ruta a un alias de IP por medio de la IP 127.0.0.1, debido a mejoras en los componentes de ruteo del kernel.
  • Los daemons de ruteo y otras mejoras en la red para el entorno de usuario:
    • ping(8) y ping6(8) ahora son el mismo binario y comparten el motor.
    • ripd(8) soporta ahora ligas p2p con direcciones en diferentes subredes.
    • Bocinas UDP pueden especificar una dirección de origen IPv4 usando IP_SENDSRCADDR. iked(8) y snmpd(8) usan ahora la dirección de origen apropiada cuando envían respuestas.
    • iked(8) soporta ahora ECDSA y las firmas de la norma RFC 7427 para autenticación.
    • iked(8) soporta ahora replica a cookies de respuesta IKEv2.
    • Muchas correcciones y mejoras para iked(8) e ikectl(8), incluyendo varias correcciones para remanipulación.
    • ospfd(8) y ospf6d(8) ahora pueden salir adelante con cambios de MTU en la interfase en tiempo de ejecución.
    • bgpd(8) ahora soporta Comunidades Grandes BGP (RFC 8092).
    • bgpd(8) soporta ahora Comunicación para Apagado Administrativo BGP (draft-ietf-idr-shutdown).
  • Mejoras de la Seguridad:
    • Reforzamiento del entorno de usuario W^X en OCTEON Plus y posteriores.
    • Todas las bibliotecas compartidas, todos los ejecutables dinámicos y estáticos-PIE, y el ld.so(1) mismo usa el diseño RELRO (“sólo-lectura después de la reubicación (read-only after relocation)”) de tal forma que la mayor parte de los datos iniciales están en modo de sólo lectura.
    • El tamaño del espacio virtual de direcciones de usuario ha sido incrementado desde 2GB hasta 1TB en mips64.
    • PIE y -static -pie en arm.
    • route6d(8) ahora corre con privilegios reducidos.
    • Para conexiones entrantes TLS syslogd(8) puede validar certificados cliente con una archivo dado CA.
    • El proceso padre privilegiado de syslogd(8) invoca a exec(2) para remodelar configuración de su memoria aleatoria.
    • Nueva función recallocarray(3) para reducir el riesgo de un borrado incorrecto de memoria antes y después de  reallocarray(3).
    • SHA512_256 familia de funciones agregadas para libc.
    • se agregó arm a la lista de arquitecturas donde la familia de funciones setjmp(3) aplica cookies XOR para apilar los valores de la dirección de retorno en el jmpbuf.
    • printf(3) familia de funciones de formateo ahora reporta a syslog cuando el formato %s es utilizado con un apuntador NULL.
    • La detección de muchos desbordamientos de memoria buffer se ve mejorada cuando la opción C malloc(3) es utilizada. La opción exitente S ahora incluye C.
    • Soporte para permitir a usuarios no root montar sistemas de archivos con mount(8) ha sido eliminada.
    • bioctl(8) usa ahora bcrypt PBKDF para derivar llaves para cripto-volúmenes softraid(4).
  • dhclient(8)/ dhcpd(8)/ dhcrelay(8) mejoras varias:
    • Se agregó DHO_BOOTFILE_NAME y DHO_TFTP_SERVER a las opciones solicitadas por defecto.
    • Se agregó soporte para la norma RFC 6842 (Opción de Identificador Cliente en respuestas del servidor DHCP).
    • Se detiene opción de fuga de datos recibida en el socket udp.
    • Se deja de pretender que usamos la la norma del Agente de Información de Relevo Opción 82 RFC 3046.
    • Se dejan de registrar opciones ignoradas DHO_ROUTERS y DHO_STATIC_ROUTES en la renta efectiva.
    • Se usa solamente renta desde ningún SSID o del SSID actual cuando este reiniciando.
    • Reduce valores por defecto para varias expiraciones de tiempo a algo más apropiado para redes modernas.
    • Corrige problemas con servidores dhcpd reduntantes e interfases CARP’d.
    • Cambia a funciones de registro de bitácora estándar.
    • Corrige vis/unvis de cadena de caractéres en archivos de renta dhclient(8).
  • Mejoras diversas:
    • Nueva herramienta syspatch(8) para seguridad y confiabilidad de actualizaciones binarias al sistema base.
    • acme-client(1), un cliente de Ambiente Administrado de Certificado Automático (Automatic Certificate Management Environment (ACME)) separado de privilegio escrito por Kristaps Dzonsons ha sido importado.
    • Nuevo administrador de despliegue X11 simplificado xenodm(1) derivado de xdm(1).
    • Propiedades de caractéres Unicode version 8 en la biblioteca C.
    • Soporte parcial de edición de línea UTF-8 para ksh(1)  en modo de entrada de teclado en Vi.
    • Soporte UTF-8 en column(1).
    • El rendimiento y la concurrencia en la familia malloc(3) en procesadores multihilos ha sido mejorado.
    • Soporte para teclado Estonio.
    • read(2) en directorios ahora falla en lugar de retornar 0.
    • Soporte para las banderas RES_USE_EDNS0 y RES_USE_DNSSEC ha sido agregada a la implementación resolver(3).
    • syslogd(8) limita el buffer del socket para conexiones TCP y TLS a 64K para evitar el desperdicio de la memoria del kernel.
    • syslogd(8) soporta la opción -Z para imprimir la marca de tiempo en formato ISO de la norma RFC 5424. Ésto registra todo en UTC incluyendo el año, la zona de tiempo y fracciones de segundo. La versión por defecto aún tiene el formato de tiempo de syslog estilo RFC 3164 BSD.
    • Cuando los archivos de bitácora son rotados, newsyslog(8) graba el tiempo de creación en formato ISO UTC en la primera línea.
    • Las opciones -a, -T, y -U de syslogd(8) pueden ser dadas más de una vez para especificar múltiples fuentes de entrada.
    • Se mejoró la salida de syslogd(8) y los diagnósticos en caso de desbordamiento de buffer klog.
    • Se hizo el manejo de SIGHUP más confiable en syslogd(8).
    • Se permite a syslogd(8) tolerar la mayoría de los errores en el arranque. Se mantiene ejecutando y recibiendo mensajes de todos los subsistemas funcionando, pero no se muere.
    • La prioridad de syslog(3) de mensajes fatales y de advertencia de varios daemons ha sido ajustada.
    • Un NMI envía al kernel amd64 a un ddb(4) de forma más confiable.
    • ld.so(1) soporta ahora los parámetros DT_PREINITARRAY, DT_INITARRAY, DT_FINIARRAY, DT_FLAGS, y las etiquetas dinámicas DT_RUNPATH.
    • kdump(1) ahora arroja correctamente los fds retornados por pipe(2) y socketpair(2).
    • Se agregó soporte a doas(1) para autenticación persistente de sesión bloqueada.
    • Se usó un registro de hardware para el hilo del apuntador en arm para rendimiento mejorado en procesos multi-hilo.
    • El arranque de bloques SGI ahora consulta al disklabel(5) de OpenBSD para localizar el sistema de archivos root. esto reduce las restricciones en el particionamiento de disco.
    • iec(4) ya no se cuelga cuando su anillo de transmisión se llena.
    • sq(4) ha sido arreglado para aceptar marcos de emisión en modo promiscuo cuando no se configura una dirección IP. Esto permite a la interfase trabajar con DHCP.
    • Manejadores de interrupción PCI seguro para Multiprocesador son ejecutados sin el bloqueo del kernel en  OpenBSD/sgi.
    • fdisk(8) ahora configura el tamaño de la partición protegida EFI GPT del MBR a UINT32_MAX.
    • fdisk(8) ahora respeta el formato actual MBR o GPT cuando se inicializa un disco.
    • softraid(4) ahora utiliza suficientes e/s en paralelo para reconstruir eficientemente volúmenes RAID5.
    • asr ahora acepta paquetes UDP hasta un tamaño de 4096 bytes para justificar a servidores DNS dañados.
    • umass(4) ya no asume que los dispositivos ATAPI o UFI solo tienen 1 LUN.
    • scsi(4) ahora detecta correctamente el final de la cinta en dispositivos LTO5.
    • httpd(8) soporta SNI vía libtls para permitir múltiples sitios https en una sola dirección IP.
    • ocspcheck(8) ha sido agregado, y puede ser usado para verificar el estatus OCSP de certificados. Las correspondientes respuestas pueden ser guardadas para uso posterior en engrapado OCSP.
    • httpd(8) soporta el engrapado OCSP vía libtls para permitir respuestas OCSP para que sean engrapadas en el saludo tls
    • nc(1) ahora soporta también el engrapado OCSP del lado del servidor, y mostrará la información del engrapado del lado del cliente.
    • Tanto relayd(8) y httpd(8) soportan ahora resumen de sesión TLS usando tickets de sesión TLS. Vea la página correspondiente del manual de configuración para más información.
    • Con la opción -f  sensorsd(8) puede usar un archivo de configuración alternativo.
  • OpenSMTPD 6.0.0
    • Se agregó soporte para proporcionar un delimitador alternativo de subdireccionamiento
    • Se hizo menos verboso el daemon en las bitácoras cuando finaliza
    • Se mejoró la capa de e/s (IO) para simplificar el código atraves del daemon
    • Se agregó soporte para sesiones autenticadas que coincidan con el juego de reglas
    • Limpiezas diversas en código y documentación
  • OpenSSH 7.4
    • Seguridad:
      • ssh-agent(1): Ahora se reusa a cargar módulos PKCS#11 desde rutas externas a la lista blanca de confianza (configurable en tiempo de ejecución). Solicitudes para cargar módulos pueden ser enviadas vía el redireccionamiento del agente y un atacante podría intentar cargar un módulo PKCS#11 hostil a traves del canal del agente de redireccionamiento: Los módulos PKCS#11 son bibliotecas compartidas, así que ésto resultaría en ejecución de código en el sistema que ejecuta el agente ssh, si el atacante tiene control del socket del agente de redireccionado  (en el host que ejecuta el servidor ssh) y la habilidad de escribir al sistema de archivos en el host que ejecute el agente ssh (usualmente el host corriendo el cliente ssh).
      • sshd(8): Cuando la separación de privilegio esta desactivada, los sockets de dominio Unix reenviados podrían ser creados por sshd(8) con los privilegios de ‘root’ en lugar de los del usuario autenticado. Esta liberación rechaza el reenvío de sockets de dominio Unix cuando la separación de privielgio esta desactivada (La separación de privilegio ha estado activada por defecto desde hace 14 años).
      • sshd(8): Evita la fuga teórica de material de la llave privada a procesos hijos con privilegio separado vía realloc() cuando se leen las llaves.No se observó ninguna fuga en la práctica para llaves de tamaño normal, tampoco tiene fuga el proceso hijo que directamente exponga material de la llave a un usuario sin privilegios.
      • sshd(8): El administrador de memoria compartida usado para soporte de compresión de pre-autenticación tiene un verificador de límites que puede ser omitido por algunos compiladores de optimización. Adicionalmente, este administrador de memoria era accesible de forma incorrecta cuando la compresión de la pre-autenticación estaba desactivada. Esto podría potencialmente permitir ataques contra el proceso monitor privilegiado desde el proceso de separación de privilegio en la caja de arena (un compromiso de lo último se podría requerir primero). Esta  liberación elimina el soporte para compresión de pre-autenticación del sshd(8).
      • sshd(8): Se corrigó condición de denegación de servicio donde un atacante que enviara multiples mensajes KEXINIT pudieran consumir hasta 128 MB por conexión.
      • sshd(8): Se validó el rango de direcciones para las directivas AllowUser y DenyUsers al momento de cargar la configuración y rechaza el aceptar aquellas direcciones inválidas. Anteriormente era posible especificar rangos de direcciones inválidas CIDR (p.ej. usuario@127.1.2.3/55) y esa podría coincidir siempre, resultando probablemente en dar acceso donde no se supone que debiera de haber acceso.
      • ssh(1), sshd(8): Se corrigió debilidad en  las contramedidas de oracle para el camino CBC que permiten que proceda una variante del ataque corregido OpenSSH 7.3.
    • Características Nuevas/cambiadas:
      • Soporte de servidor para el protocolo SSH v.1 ha sido eliminado.
      • ssh(1): Se eliminó 3DES-CBC de la propuesta por defecto del cliente. Los bloques de cifrado de 64-bit no son seguros en 2016 y no queremos esperar a que ataques como SWEET32 se extiendan a SSH. Cómo 3des-cbc era el único cifrado mandatorio en la norma RFC de SSH, esto puede causar problemas al conectar dispositivos antiguos usando la configuración por defecto, por esto es sumamente probable que tales dispositivos ya necesiten configuración explícita por el intercambio de llaves y los algoritmos de llave de host de todas formas.
      • sshd(8): Eliminó el soporte para compresión de pre-autenticación. el hacer compresión temprana en el protocolo parecía razonable en la decada de los 90s, pero hoy día es claramente una mala idea en términos de criptografía (ej. multiples ataques de compresión oracle en TLS) como en superficie de ataque. El soporte de compresión de pre-autenticación ha sido desactivada por defecto por más de 10 años. El soporte permanece en el cliente.
      • El agente ssh rechazará la carga de módulos PKCS#11 fuera de una lista blanca de rutas confiables por defecto. La lista blanca de rutas puede ser especificada en tiempo de ejecución.
      • sshd(8): Cuando un comando forced (forzado) aparece tanto en un certificado y en una llave autorizada/comando principal = restricción (authorized keys/principals command= restriction), sshd ahora rechazará el aceptar el certificado a menos que ellos sean identicos. El comportamiento (documentado) previamente era tener el comando forzado del certificado que obligaba a pasar por encima del otro lo cual podía ser  un poco confuso y tendía a errores.
      • sshd(8): Se eliminó la directiva de configuración UseLogin y el soporte para que  /bin/login administre los inicios de sesión.
      • ssh(1): Se agregó un mpdp multiplexado de proxy a ssh(1) inspirado en la versión en PuTTY por Simon Tatham. Esto permite a un cliente multiplexado el comunicarse con el proceso maestro usando un subconjunto del protocolo de canales y del paquete SSH a traves de un socket de dominio Unix, con el proceso principal actuando como un proxy que traduzca IDs de canal, etc. Esto permite que el modo multiplexado corra en sistemas que carezcan del paso de descriptor de archivo (usado por el código multiplexado actual) y potencialmente, en conjunto con el reenvío de socket de dominio Unix, Con los procesos cliente y maestro de multiplexado en máquinas diferentes. El modo de proxy multiplexado puede ser invocado usando la siguiente sintaxis:    “ssh -O proxy …”
      • sshd(8): Se agregó la opción sshd_config DisableForwarding que desactiva el reenvío de  X11, agente, TCP, tunel y Socket de dominio Unix, así como cualquier cosa adicional que pueda implementarse en el futuro. Así como la bandera de authorized_keys (llaves autorizadas, esta pensada en ser una manera simple y a prueba de mejoras futuras para restringir una cuenta de usuario.
      • sshd(8), ssh(1): Soporte para el método de intercambio de llaves “curve25519-sha256”. Ésta es identica a la del método soportado actualmente llamado “curve25519-sha256@libssh.org”.
      • sshd(8): Manejo mejorado de SIGHUP por medio de checar si sshd ya se encuentra en modo daemon al inicio del sistema y se evita la llamada a daemon(3) si lo está. Esto asegura que un reinicio de SIGHUP de sshd(8) retendrá el mismo ID de proceso que en su ejecución inicial. sshd(8) también desligará el archivo de Identificador de proceso (PidFile) previo a que SIGHUP reinicie y recree el archivo después de un reinicio exitoso, en lugar de dejar un archivo caducado en el caso de un error de configuración.
      • sshd(8): Permite las directivas Allow ClientAliveInterval y ClientAliveCountMax que aparezcan en bloques coincidentes en sshd_config.
      • sshd(8): Se agregó escapes %  para AuthorizedPrincipalsCommand para hacer que coincida con aquellos soportados por AuthorizedKeysCommand (llave (key), tipo de llave (key type), huella digital (fingerprint), etc.) y algunos más para proporcionar acceso a los contenidos del certificado que esta siendo ofrecido.
      • Se agregaron pruebas de regresión para coincidencias de cadenas de caracteres, coincidencia de direcciones y funciones de limpieza de cadenas de texto.
      • Se mejoró el intercambio de llaves del arnés fuzzer.
      • Se ha hecho obsoleta la opción sshd_config UsePrivilegeSeparation, por lo que la separación de privilegios se hace mandatoria. La separación de privilegio ha sido la opción por defecto por más de 15 años y la caja de arena ha estado activa por defecto los últimos cinco años.
      • ssh(1), sshd(8): Soporta la sintaxis “=-” para eliminar fácilmente métodos de listas de algoritmos, p.ej.  Ciphers=-*cbc.
    • Los siguientes bugs significativos han sido corregidos en esta liberación:
      • ssh(1): Permite que una Archivo de Identidad (IdentityFile) cargue exitosamente y use certificados que no tengan una correspondiente llave pública. certificado id_rsa-cert.pub (y también los no id_rsa.pub).
      • ssh(1): Se corrigió la autenticación de llave pública cuando la autenticación múltiple está en uso y  publickey no es el primer método intentado.
      • ssh-agent(1), ssh(1): se mejoró el reporte cuando se intenta cargar llaves desde tokens PKCS#11 con pocos e inútiles mensajes de bitácora y más detalles en los mensajes de depuración.
      • ssh(1): Cuando se tiran conexiones ControlMaster, no se contamina la salida de error estándar (stderr) cuando la opción LogLevel=quiet.
      • sftp(1): En ^Z se espera a que el ssh(1) subyacente se suspenda antes de suspender sftp(1) para asegurarse que ssh(1) restaure el módo terminal correctamente si se suspende durante un prompt de password.
      • ssh(1): Se evita el estado ocupado-en espera (busy-wait) cuando ssh(1) es suspendido durante un prompt de password.
      • ssh(1), sshd(8): Reporta correctamente errores durante el envío de mensajes de información ext- .
      • sshd(8): se corrigió caida  NULL-deref si sshd(8) recibió un secuencia de mensajesNEWKEYS fuera de secuencia (out-of- sequence).
      • sshd(8): Lista correcta de algoritmos de firma soportados enviados con la extensión server-sig-algs.
      • sshd(8): Se corrigió el envío de mensaje ext_info si privsep está desactivado.
      • sshd(8): Forza más estrictamente el orden esperado de las llamadas del monitor de separación de privilegio usado para autenticación y lo permite sólo cuando sus respectivos métodos de autenticación estan activados en la configuración.
      • sshd(8): Se corrigió la variable no inicializada optlen en la llamada getsockopt(); inofensiva en Unix/BSD pero potencialmente destructiva en Cygwin.
      • Se corrigió un reporte de falso positivo causado por explicit_bzero(3) no siendo reconocido como un inicializador de memoria cuando se compila con la opción -fsanitize-memory.
      • sshd_config(5): Usa la 2001:db8::/32, como la subnet oficial IPv6 para ejemplos de configuración.
      • sshd(1): Se corrigió caida de desreferencia NULL cuando el intercambio de llave empieza a enviar mensajes que son enviados fuera de secuencia.
      • ssh(1), sshd(8): Permite que aparezcan caractéres de alimentación de página en configuración de archivos.
      • sshd(8): Se corrigió una regresión en OpenSSH 7.4 al soporte de la extensión server-sig-algs, dónde los métodos de firma SHA2 RSA no fueron publicitados correctamente.
      • ssh(1), ssh-keygen(1): Corrigió un número de bugs sensibles a mayúsculas en el procesamiento de anfitriones conocidos (known_hosts).
      • ssh(1): Se permite a ssh el uso de certificados acompañados por un archivo de llave privada pero sin la correspondiente llave pública plana *.pub
      • ssh(1): Cuando se actualizan llaves de anfitrión (hostkeys) usando la opción UpdateHostKeys, acepta llaves RSA si el parámetro HostkeyAlgorithms contiene cualquier tipo de llave RSA. Previamente, ssh podía ignorar llaves RSA cuando solo los métodos ssh-rsa-sha2-* fueron activados en HostkeyAlgorithms y no el antíguo método ssh-rsa.
      • ssh(1): Detecta y reporta líneas de archivo de configuración excesivamente largas.
      • Combina un número de correcciones encontrados por Coverity y reportados vía Redhat y FreeBSD. Incluye correcciones para algunas fugas de descriptores de memoria y archivos en errores de rutas.
      • ssh-keyscan(1): Hashea correctamente anfitriones con un número de puerto.
      • ssh(1), sshd(8): Cuando se registran mensajes largos a la salida de error estándar stderr, no trunca “\r\n” si la longitud del mensaje excede a la memoria de intercambio (buffer).
      • ssh(1): Tiene entrecomillado completo de [host]:port en líneas generadas por la línea de comando ProxyJump/-J ; evita confusión sobre direcciones IPv6 y cubre especialmente esos caractéres de braquets.
      • ssh-keygen(1): Corríge la corrupción de Anfitriones conocidos (known_hosts) cuando ejecuta “ssh-keygen -H” en un known_hosts que contenga entradas que ya estan hasheadas.
      • Corríge varias caídas y bordes asperos causados por eliminar el soporte del protocolo 1 del SSH del servidor, incluyendo la línea de texto de bienvenida (banner) del servidor que estaba siendo terminada incorrectamente con sólo \n (en lugar de \r\n), confundiendo mensajes de error desde ssh-keyscan de que se presentaba una falla de proceso del daemon sshd si el protocolo v.1 estaba activado por el cliente y el archivo sshd_config contenía referencias a llaves heredadas.
      • ssh(1), sshd(8): Libera fd_set cuando la conexión expira por tiempo.
      • sshd(8): Corríge reenvío de socket de dominio Unix por root (regresión en OpenSSH 7.4).
      • sftp(1): Se corríge caída por división entre cero en la salída “df” cuando el servidor devuelve cero bloques/nodos-i (blocks/inodes) totales del sistema de archivos.
      • ssh(1), ssh-add(1), ssh-keygen(1), sshd(8): Traduce los errores OpenSSL encontrados durante la carga de llaves a códigos de error más significativos.
      • ssh-keygen(1): Limpia secuencias de escape en comentarios de llave envíados a printf pero preserva código UTF-8 válido cuando “locale” lo soporta.
      • ssh(1), sshd(8): Devuelve el motívo  de las fallas de reenvío de puerto donde es posible en lugar de decir siempre (prohibido administrativamente) “administratively prohibited”.
      • sshd(8): Corríge punto muerto cuando los parámetros AuthorizedKeysCommand o AuthorizedPrincipalsCommand produce mucha salida y una llave coincide tempranamente.
      • ssh(1): Se corrigió una error de dedo en mensaje de error ~C debido a una mala cancelación de reenvío de puerto.
      • ssh(1): Muestra un mensaje de error útil cuando archivos de configuración incluidos no se pueden abrir.
      • sshd(8): Hace que el sshd configure GSSAPIStrictAcceptorCheck=yes como la página de manual (incorrectamente y previamente) publicada.
      • sshd_config(5): Repara menciones de token %k borradas accidentalemente en AuthorizedKeysCommand.
      • sshd(8): Remueve vestigios de LOGIN_PROGRAM previamente removidos;
      • ssh-agent(1): Relaja lista blanca PKCS#11 para incluir libexec y directorios de bibliotecas de compatibilidad común de 32-bit.
      • sftp-client(1): Se corríge desbordamiento de pila de número entero entero no explotable en el manejo de la respuesta SSH2_FXP_NAME.
      • ssh-agent(1): Corríge regresión en 7.4 de borrado de llaves de host PKCS#11. No era posible borrarlas excepto cuando se especificaba su ruta física completa.
  • LibreSSL 2.5.3
    • libtls ahora soporta ALPN y SNI
    • libtls agregó una nueva interfase de devolución de llamada para la integración de funciones personalizadas E/S (IO). Gracias a Tobias Pape.
    • libtls ahora maneja 4 grupos de cifrado:
      • Seguro “secure” (TLSv1.2+AEAD+PFS)
      • Compatible “compat” (HIGH:!aNULL)
      • Heredado “legacy” (HIGH:MEDIUM:!aNULL)
      • Inseguro “insecure” (ALL:!aNULL:!eNULL)

      Esto permite mayor flexibilidad y control granular más fino, en lugar de tener dos extremos (un problema informado por Marko Kreen hace algun tiempo).

    • Manejo de errores más apretado para  tls_config_set_ciphers().
    • libtls ahora siempre carga archivos CA, de llave y de certificado al momento en que la función de la configuración es invocada. Esto simplifica el código y resulta en una sóla ruta de código basado en memoria que es usada para proporcionar datos a libssl.
    • Se agregó soporte para certificados intermedios OCSP.
    • Se agregaron las funciones Added X509_check_host(), X509_check_email(), X509_check_ip(), y X509_check_ip_asc(), vía BoringSSL.
    • Se agregó soporte inicial para iOS, gracias a Jacob Berkman.
    • Comportamiento mejorado de arc4random en Windows cuando se usa software de análisis de fugas de memoria.
    • Maneja correctamente un (Final de Archivo) EOF que ocurre antes de que se complete el saludo TLS. Reportado por Vasily Kolobkov, basado en un diferencia de código de Marko Kreen.
    • Se limita el soporte del saludo “compatible hacia atrás” de SSLv2 para que sólo se utilice si TLS 1.0 está activado.
    • Se corrigió resultados incorrectos en ciertos casos en sistemas de 64-bit cuando BN_mod_word() puede devolver resultadors incorrectos. BN_mod_word() ahora puede devolver una condición de error. Gracias a Brian Smith.
    • Se agregó actualizaciones de tiempo constante para resolver la CVE-2016-0702.
    • Se corrigió comportamiento no definido en BN_GF2m_mod_arr().
    • Se eliminó mensaje de soporte criptográfico sin utilizar (Cryptographic Message Support (CMS)).
    • Más conversiones de idiomas long long en la función time_t.
    • Compatibilidad mejorada por medio de evitar la impresión de cadenas NULL con printf.
    • Se revirtió cambio que limpiaba el contexto del cifrador EVP en la función EVP_EncryptFinal() y EVP_DecryptFinal(). Algún software todavía depende del comportamiento previo.
    • Se evitó el crecimiento de memoria fuera de los límites en libssl, el cual puede ser activado por un cliente TLS que repetidamente esté renegociando y enviando Solicitudes de Estatus OCSP de extensiones TLS.
    • Se evitó regresar a una versión débil para (EC)DH cuando se usa SNI con libssl.
    • X509_cmp_time() ahora pasa un campo mal formado GeneralzedTime como un error. Reportado por Theofilos Petsios.
    • Se verificó por un fallo de manejo de HMAC_{Update,Final} o EVP_DecryptUpdate().
    • Actualización masiva de normalizacion de páginas de manual, conversión a formato mandoc. Muchas páginas fueron reescritas por claridad y precisión. Ligas a doc portable estan actualizadas con una nueva herramienta de conversión.
    • Curve25519 y TLS X25519 tienen soporte de Intercambio de Llave.
    • Soporte para cadenas alternadas para verificación de certificado.
    • Limpiezas de código, conversiones CBB, mayor unificación del código de saludo DTLS/SSL, mayor expansión y eliminación de macro ASN1.
    • Simbolos privados ahora estan ocultos en libssl y libcrypto.
    • Mensajes amistosos de verificación de error de certificado en libtls, la verificación por pares ahora está activada siempre.
    • Se agregó soporte de engrapado OCSP para libtls y para nc.
    • Se agregó la herramienta ocspcheck para validar un certificado contra su respondedor y guardar la respuesta para engrapar
    • Pruebas de regresión mejoradas y manejo de errores para libtls.
    • Se agregó funciones BN de constante explícita y de tiempo no constante, haciendo por defecto a tiempo constante donde sea posible.
    • Se movieron muchos detalles de implementación que se filtraron en estucturas públicas atras de apuntadores opacos.
    • Se agregó soporte de tickets a libtls.
    • Se agregó soporte para configurar las funciones soportadas EC curves vía SSL{_CTX}_set1_groups{_list}() – también se proporcionó definiciones para los nombre previos SSL{_CTX}_set1_curves{_list}. Esto también cambia la lista por defecto de las curvas para que sean X25519, P-256 y P-384. Todas las otras curvas deben estar activadas manualmente.
    • Se agregó la opción -groups al s_client de openssl(1) para especificar las curvas a usar en una lista separada por comas.
    • Se combinó las rutas de código de negociación de versión del cliente/servidor en una sola, reduciendo mucho código duplicado.
    • Se eliminaron códigos de error de función de libssl y libcrypto.
    • Se corrigió un problema donde un paquete truncado podía causar un choque vía una lectura OOB.
    • Se agregó la opción SSL_OP_NO_CLIENT_RENEGOTIATION que desactiva la renegociación iniciada por el cliente. Este es la acción por defecto para servidores libtls.
    • Se evita un ataque de sincronización de cache del lado del canal que puede filtrar las llaves privadas ECDSA cuando se firman llaves privadas. Ésto se debe a que la función BN_mod_inverse() esta siendo usada sin bandera constante de tiempo. Reportado por Cesar Pereida Garcia y Billy Brumley (Universidad de Tecnología de Tampere). La corrección fue desarrollada por Cesar Pereida Garcia.
    • Actualizaciones de compatibilidad de iOS y MacOS por Simone Basso y Jacob Berkman.
    • Se agregó la función de ubicación de memoria recallocarray(3), y convirtió varios lugares en la biblioteca para que la use, tales como CBB y BUF_MEM_grow. recallocarray(3) es similar a reallocarray. Nueva memoria ubicada es borrada de forma similar a calloc(3). Memoria que se vuelve no ubicada mientras se encoge o se mueve ubicaciones existentes es descartada explicitamente por medio de des-mapear o limpiando a 0.
    • Se agregó nuevo root de CAs desde SECOM Sistemas Confiables / Comunicación de seguridad de Japón (Trust Systems / Security Communication of Japan).
    • Se agregó la interfase EVP para hashes MD5+SHA1.
    • Se mejoró el uso de CPU por el saludo TLS en nc(1) y reporte de error del lado del servidor.
    • Se agregó una versión de tiempo constante de BN_gcd y se usó como por defecto de BN_gcd para evitar la posibilidad de ataques sincronizados del lado del canal contra la generación de llave privada RSA – Gracias a Alejandro Cabrera <aldaya@gmail.com>
  • mandoc 1.14.1
  • Puertos y paquetes:
    Muchos paquetes precompilados para cada arquitectura:
    • alpha: 7413
    • amd64: 9714
    • arm: 7501
    • hppa: 6422
    • i386: 9697
    • mips64: 8072
    • mips64el: 6880
    • powerpc: 7703
    • sparc64: 8606
    Algunos paquetes sobresalientes:
    • AFL 2.39b
    • Chromium 57.0.2987.133
    • Emacs 21.4 y 25.1
    • GCC 4.9.4
    • GHC 7.10.3
    • Gimp 2.8.18
    • GNOME 3.22.2
    • Go 1.8
    • Groff 1.22.3
    • JDK 7u80 y 8u121
    • KDE 3.5.10 y 4.14.3 (más actualizaciones del núcleo KDE4)
    • LLVM/Clang 4.0.0
    • LibreOffice 5.2.4.2
    • Lua 5.1.5, 5.2.4, y 5.3.4
    • MariaDB 10.0.30
    • Mono 4.6.2.6
    • Mozilla Firefox 52.0.2esr y 52.0.2
    • Mozilla Thunderbird 45.8.0
    • Mutt 1.8.0
    • Node.js 6.10.1
    • Ocaml 4.03.0
    • OpenLDAP 2.3.43 y 2.4.44
    • PHP 5.5.38, 5.6.30, y 7.0.16
    • Postfix 3.2.0 and 3.3-20170218
    • PostgreSQL 9.6.2
    • Python 2.7.13, 3.4.5, 3.5.2 y 3.6.0
    • R 3.3.3
    • Ruby 1.8.7.374, 2.1.9, 2.2.6, 2.3.3 y 2.4.1
    • Rust 1.16.0
    • Sendmail 8.15.2
    • SQLite3 3.17.0
    • Sudo 1.8.19.2
    • Tcl/Tk 8.5.18 y 8.6.4
    • TeX Live 2015
    • Vim 8.0.0388
    • Xfce 4.12
  • Como de costumbre, mejoras graduales en páginas de manual y otra documentación.
  • El sistema incluye los siguientes componentes mayores de proveedores externos:
    • Xenocara (basado en X.Org 7.7 con xserver 1.18.3 + parches, freetype 2.7.1, fontconfig 2.12.1, Mesa 13.0.6, xterm 327, xkeyboard-config 2.20 y más)
    • LLVM/Clang 4.0.0 (+ parches)
    • GCC 4.2.1 (+ parches) y 3.3.6 (+ parches)
    • Perl 5.24.1 (+ parches)
    • NSD 4.1.15
    • Unbound 1.6.1
    • Ncurses 5.7
    • Binutils 2.17 (+ parches)
    • Gdb 6.3 (+ parches)
    • Awk versión de Agosto 10, 2011.
    • Expat 2.1.1

Cómo instalar

Por favor diríjase a los siguientes archivos en el sitio espejo por detalles exahustivos en cuanto a cómo instalar OpenBSD 6.1 en su máquina:


Información para instalación rápida para gente familiarizada con OpenBSD, y el uso del comando “disklabel -E”. Si estas confundido cuando instales OpenBSD, lee el archivo INSTALL.* relevante como se listó arriba!

OpenBSD/alpha:

  • Grabe el archivo floppy61.fs o floppyB61.fs (dependiendo de su máquina) en un diskette y teclee boot dva0. Refierase al archivo INSTALL.alpha para más detalles.
  • Asegurese de usar un disco formateado apropiadamente sin BLOQUES MALOS ( NO BAD BLOCKS) o la instalación muy probablemente fallará.

OpenBSD/amd64:

  • Si su máquina puede arrancar desde un CD, puede grabar el archivo install61.iso o cd61.iso en un CD y arrancar desde él. Es posible que necesite ajustar las opciones de su BIOS primero.
  • Si su máquina puede arrancar desde una unidad USB, puede grabar el archivo install61.fs o miniroot61.fs a una memoria USB y arrancar desde ella.
  • Si no puede arrancar desde un CD, diskette, o memoria USB, puede instalar a traves de la red usando PXE como se describe en el documento INSTALL.amd64.
  • Si planea tener arranque dual de OpenBSD con otro SO, necesitará leer el archivo INSTALL.amd64.

OpenBSD/arm64:

  • Grabe el archivo miniroot61.fs en un disco y arranque desde él despues de conectar la consola serial. Refierase al archivo INSTALL.arm64 para más detalles.

OpenBSD/armv7:

  • Grabe un miniroot específico de sistema en una tarjeta SD y arranque desde ella después de conectar a la consola serial. Refierase al archivo INSTALL.armv7 para más detalles.

OpenBSD/hppa:

OpenBSD/i386:

  • Si su máquina puede arrancar desde un CD, usted puede grabar el archivo install61.iso o cd61.iso a un CD y arrancar desde él. Es posible que necesite ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde USB, puede grabar el archivo install61.fs o miniroot61.fs una memoria USB y arrancar desde ella.
  • Si no puede arrancar desde un CD, diskette, o memoria USB,  puede instalar a traves de la red usando PCE como se describe en el archivo incluido INSTALL.i386.
  • Si esta planeando un arranque dual de OpenBSD con otro sistema operativo, necesitará leer el documento INSTALL.i386.

OpenBSD/landisk:

  • Grabe el archivo miniroot61.fs al principio del CF o disco, y arranque normalmente.

OpenBSD/loongson:

  • Grabe el archivo miniroot61.fs a una memoria USB y arranque bsd.rd desde ella vía tftp. Refierase a las instrucciones en el archivo INSTALL.loongson para más detalles.

OpenBSD/luna88k:

  • Copie los archivos `boot’ y `bsd.rd’ a una partición Mach o UniOS, y arranque el cargador desde el PROM, y entonces el bsd.rd desde el cargador de arranque (bootloader). Refierase a las instrucciones en INSTALL.luna88k para más detalles.

OpenBSD/macppc:

  • Grabe la imágen de un sitio espejo en un CDROM, y encienda su máquina mientras presiona la tecla C hasta que la pantalla se encienda y muestre OpenBSD/macppc boot.
  • Alternativamente, en el prompt de Open Firmware, teclee boot cd:,ofwboot /6.1/macppc/bsd.rd

OpenBSD/octeon:

  • Después de conectar un puerto serial, arranque bsd.rd a traves de la red vía DHCP/tftp. Refierase a las instrucciones en INSTALL.octeon para más detalles.

OpenBSD/sgi:

  • Para instalar, grabe la imágen cd61.iso en un CD-R, coloquelo en la unidad de CD de su máquina y selecciones Install System Software desde el menú de Mantenimiento del Sistema (System Maintenance). Los sistemas Indigo/Indy/Indigo2 (R4000) no arrancarán automáticamente desde el CD-ROM, y necesitan la invocación apropiada desde el prompt del PROM. Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.
  • Si su máquina no tiene una unidad de CD, puede configurar un servidor de red DHCP/tftp, usando la línea “bootp()/bsd.rd.IP##” usando el kernel que coincida con su tipo de sistema. Refierase a las instrucciones en INSTALL.sgi para más detalles.

OpenBSD/sparc64:

  • Grabe la imágen de un sitio espejo en un CDROM, arranque desde él, y teclee boot cdrom.
  • Si ésto no funciona, o si no tiene una unidad de CDROM, se puede grabar la imágen floppy61.fs o floppyB61.fs (dependiendo de su máquina) en un diskette y arranque desde ahí con el comando boot floppy. Refierase al archivo INSTALL.sparc64 para más detalles.
  • Asegurese de que usa diskettes formateados apropiadamente SIN BLOQUES MALOS (NO BAD BLOCKS) o su instalación muy probablemente fallará.
  • También puede grabar el archivo miniroot61.fs en la partición swap en el disco y arrancar con boot disk:b.
  • Si nada funciona, puede arrancar desde la red como se describe en el archivo INSTALL.sparc64.

Cómo actualizar la versión

Si ya tiene un sistema OpenBSD 6.0, y no desea reinstalar, las instrucciones para actualizar y algunos consejos adicionales pueden ser encontrados en la Guía para Actualizar.


Notas sobre el código fuente

src.tar.gz contiene un archivo de código en /usr/src.  Este archivo contiene todo lo que necesite excepto por el código fuente del kernel, el cual esta en un archivo separado. Para extraerlo teclee lo siguiente:

# mkdir -p /usr/src
# cd /usr/src
# tar xvfz /tmp/src.tar.gz

sys.tar.gz contiene un archivo de código fuente que empieza en /usr/src/sys. Este archivo contiene todo el código fuente del kernel necesario para recompilar kernels. Para extraerlo teclee lo siguiente:

# mkdir -p /usr/src/sys
# cd /usr/src
# tar xvfz /tmp/sys.tar.gz

Ambos árboles son una verificación regular CVS. Usando estos árboles es posible tener un punto de inicio en el uso de los servidores anoncvs como se describe aquí. Al usar estos archivos, resultará en una actualización inicial del CVS mucho más rápida de la que pudiera esperar desde una verificación fresca de todo el árbol de código fuente de OpenBSD.


Árbol de Ports

También se provee un árbol de ports. Para extraerlo teclee lo siguiente:

# cd /usr
# tar xvfz /tmp/ports.tar.gz

Lea la página de los ports si no sabe nada sobre los ports hasta este punto. Este texto no es un manual de cómo usar los ports. Si no que es un conjunto de notas dirigidas a ayudar a los usuarios nuevos a empezar a usar el sistema de ports de OpenBSD.

El directorio ports/ representa una verificación CVS de nuestros ports. Al igual que nuestro árbol de código fuente completo, nuestro árbol de ports esta disponible vía AnonCVS. Te tal forma que, con el propósito de mantenerlo actualizado con la rama -stable, debe hacer disponible el árbol de ports/ en un medio de lectura-escritura y actualizar el comando con los siguientes comandos:

# cd /usr/ports
# cvs -d anoncvs@server.openbsd.org:/cvs update -Pd -rOPENBSD_6_1

[Desde luego, usted debe reemplazar el nombre del servidor con el de su servidor anoncvs más cercano.]

Note que la mayoría de los ports estan disponibles como paquetes en nuestros servidores espejo. Los ports actualizados para la liberación 6.1 estarán disponibles si surgen problemas.

Si está interesado en ver un port agregado, y quiere ayudar a hacerlo, o sólo si quiere conocer más, la lista de correo electrónico  ports@openbsd.org es un buen lugar para empezar.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y está felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

iXsystems Lanza FreeNAS Corral, una Solución de Código Abierto para Construir Infraestructuras Hiper-convergentes

FreeNAS Corral, la última versión de FreeNAS, combina almacenamiento sofisticado, virtualización, contenedores, y administración GUI en una interfase totalmente nueva.

iXsystems, el lider de la industria en almacenamiento y servidores dirigidos con Código Abierto (Open Source), liberó el día de hoy FreeNAS 10 y develó la marca FreeNAS Corral. Con FreeNAS Corral (anteriormente conocido como FreeNAS 10), iXsystems introduce la siguiente generación del almacenamiento definido por software de Código Abierto más popular del mundo. FreeNAS Corral extiende las capacidades de grado empresarial de FreeNAS por medio de agregar administración de contenedores y de máquina virtual. FreeNAS Corral permite la integración de almacenamiento definido por software en Máquinas Virtuales (VMs) y proporciona almacenamiento persistente para contenedores Docker. Esta mejora es proporcionada por medio de una interfase gráfica de usuario rediseñada (GUI) y una poderosa interfase de línea de comando (CLI), haciendo a FreeNAS más fácil de usar y más capáz que nunca. El nuevo nombe Corral representa lo que esta liberación hace mejor: almacenamiento y gestionar datos, máquinas virtuales, contenedores y servicios de de red bajo una interfase de administración.

Adicionalmente al nuevo nombre de FreeNAS 10, iXsystems introdujo el nuevo logo y la marca de logo de FreeNAS Corral.

“FreeNAS Corral catapulta al sistema operativo de almacenamiento más popoular, dentro de una nueva categoría por medio de combinar los servicios de almacenamiento de gran renombre de FreeNAS con contenedores Docker y capacidades de máquinas virtuales completas. Estamos permitiendo a los usuarios y desarrolladores puedan construir soluciones hiperconvergentes para soportar sus aplicaciones web-scale,” señaló Brett Davis, Vice Presidente Ejecutivo de iXsystems. “El nombre Corral representa la siguiente generación en servicios de grado empresarial contribuidos por iXsystems a la comunidad de Código Abierto (Open Source). Solo un nombre nuevo puede hacer justicia a tan gigantesco paso evolutivo.”

FreeNAS Corral introduce una nueva e intuitiva interfase gráfica de usuario, una línea de comando orientada a scripts, y una poderosa API de websocket que pueda automatizar y controlar cada asepcto del software de FreeNAS Corral. También incluye el hipervisor bhyve para virtualización y servicios de contenedores Docker. FreeNAS Corral incluye plantillas de VM (Máquinas Virtuales) fáciles de usar, los que proveen una configuración completa, de versiones preinstaladas de múltiples sistemas operativos tales como TrueOS, FreeBSD, SmartOS, y varias distribuciones GNU/Linux, incluyendo a: CentOS, Debian, y Ubuntu. Las VMs pueden ser creadas con una variedad de ambientes de ventanas utilizando medios de instalación proporcionados por el usuario.

En lugar de usar la nube para desarrolla, probar, y desplegar aplicaciones, FreeNAS Corral, con su almacenamiento, Máquinas Virtuales, y contenedores de servicios, puede ser usado fácilmente en su lugar.

En lo relativo al almacenamiento, usuarios experimentadors encontraron que el provisionamiento de almacenamiento con FreeNAS Corral mostraba ser más intuitivo y rápido de lograr en muy poco tiempo en comparación de versiones previas de FreeNAS. Estos usuarios experimentados también descubrieron que el soporte de FreeNAS Corral para Máquinas Virtuales (VM) y contenedores Docker les permitió hospedar fácilmente sus aplicaciones mientras usaban los servicios de almacenamiento de FreeNAS Corral. FreeNAS Corral soporta sin dificultad contenedores Docker de dockerhub, permitiendo a equipos de DevOps administrar, desplegar, y escalar aplicaciones confiables y listas para el negocio a traves de las instancias de FreeNAS Corral en cooperación con la nube.

“Miles de los primeros usuarios de pruebas de FreeNAS 10 han visto y desplegado ya, muchas de las mejoras revolucionarias que ofrece FreeNAS Corral. Esta liberación de FreeNAS Corral le da a más usuarios la oportunidad de ver todas las mejoras revolucionarias que continuan haciendo de FreeNAS el lider mundial de los sistemas de almacenamiento de Código Abierto (Open Source). Éste proporciona todas las características de FreeNAS mientras se conserva al 100% cómo Código Abierto (Open Source), dando también un apalancamiento a otras infraestructuras de código abierto como lo son GitHub y Docker Hub,” agregó Jordan Hubbard, CTO de iXsystems y lider del proyecto de FreeNAS Corral. “Estamos viendo al futuro para mantener una colaboración contínua con la comunidad de desarrollo de Código Abierto (Open Source)!”

FreeNAS Corral es una reescritura desde abajo de FreeNAS que permitirá futuras innovaciones en el producto, mientras se da soporte a todas las características de almacenamiento de FreeNAS 9.10. Los usuarios pueden descargar FreeNAS Corral en freenas.org/download o actualizar sus sistemas 9.10.x en su lugar por medio de seleccionar el tren de FreeNAS-Corral-STABLE desde la pestaña Update (Actualizar) de la interfase GUI de FreeNAS o instalando FreeNAS Corral desde la imágen ISO y seleccionando la opción para instalar dentro de un nuevo Ambiente de Arranque.

Sobre iXsystems:
Por medio de apalancar decadas de expertise y diseño de hardware, sus contribuciones a muchas comunidades de software de código abierto (Open Source), y la administración corporativa de los proyectos líderes de Código Abierto (FreeNAS y TrueOS), iXsystems se ha convertido en un lider de la industria mediante construir soluciones de almacenamiento innovadoras y servidores empresariales de nivel superior para mercados globales que se fundamentan en tecnologías abiertas.

Miles de compañías, universidades, y organizaciones gubernamentales han confiado en la manera de hacer negocios de iXsystems con sus servicios de almacenamiento, servidores y consultoría. Con su centro de operaciones en el corazón de Silicon Valley desde su fundación en 1996, la dedicación de servicio al cliente de guante blanco, soporte líder de la industria, y contribuciones tecnológicamente transparentes nunca han disminuido y continúan ayudando a crear un fundamento sólido para una nueva era de sistemas de alto poder con tecnologías abiertas.

FreeNAS es una marca registrada de iXsystems, Inc. Todos los derechos reservados.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123 y en Steemit  https://steemit.com/@cosmicboy123

BSD Magazine Edición de Febrero de 2017

La siguiente es una traducción del siguiente sitio: https://bsdmag.org/download/bsd-magazine-issue-infrastructure-management/

 

Contenido:

Primer número de 2017 de la Editora Ewa Dudzic.

1.- ADMINISTRACIÓN DE INFRAESTRUCTURA.

2.- DIRECTORIO ACTIVO CON SAMBA Y BIND EN FREEBSD

3.- ADMINISTRACION DE SERVIDOR FREEBSD CON ANSIBLE

4.- OPENBSD COMO UNA PASARELA DE FIREWALL PARA REDES DE PEQUEÑA OFICINA (SOHO) Y EMPRESARIALES

5.- SECCIÓN UNIX DEL BLOG – CONOZCAN A LOS BLOGGERS DE UNIX

6.- OPNSense

7.- ECHANDO UN VISTAZO A LOS CONTENEDORES DE “SMARTOS”

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

TrueNAS® Soporta NetBackup™ 8 de Veritas para agregar Protección de Datos Unificada para Aplicaciones de Hiperescala

El contenido de información esta aumentando exponencialmente gracias en parte a la compartición de archivos, a la virtualización, a los medios y al entretenimiento, tambien a los datos grandes (big data), y al Internet de las Cosas (IoT). El lado de los negocios de una organización necesita usar este contenido para mantenerse competitivo, mientras que los de TI se preocupa sobre dónde y cómo almacenar y proteger este contenido.  iXsystems y Veritas Technologies se han asociado para construir una solución que exceda las expectativas de nuestros clientes mutuos, en relación al almacenamiento, respaldo y recuperación de datos.

Los clientes continúan expandiendo su infraestructura. La mitad de nuestros clientes usa TrueNAS como parte de la protección de aplicaciones de datos críticos de sus negocios.  Muchos clientes estan desplegando aplicaciones virtualizadas, y como TrueNAS esta certificado por Citrix XenServer, soporta hipervisores líderes de código abierto, y esta certificado e integrado con los ecosistemas Microsoft Hyper-V y VMware vSphere. La combinación de TrueNAS y NetBackup le permite a los clientes el almacenar sus VMs (Máquinas Virtuales)  y mantenerlas a salvo, mientras cumplen con sus necesidades RPO (Punto de Recuperación Objetivo).

Como un complemento al uso de cinta para almacenamiento a largo plazo, la tecnología de respaldo a disco de NetBackup proporciona una recuperación rápida de datos críticos del negocio. Por medio de combinar NetBackup y TrueNAS, Los clientes de iXsystems obtienen una recuperación rápida, flexible y confiable de aplicaciones y datos mientras cumplen con sus  RTO y SLA (Tiempo de Recuperación Objetivo y Acuerdos de Nivel de Servicio). Para aprender más sobre como usar Veritas con TrueNAS o para obtener una cotización de una configuración de TrueNAS, visite http://www.ixsystems.com/backup, e-mail sales@iXsystems.com, o llame al 1-855-GREP-4-IX.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123 y en Steemit  https://steemit.com/@cosmicboy123

Edición de Vídeo con el FreeNAS Mini Usando el ATTO ThunderLink NT 2102T

La siguiente es una traducción del siguiente sitio: https://www.ixsystems.com/blog/video-editing-freenas-mini/?utm_source=facebook.com&utm_medium=social&utm_campaign=video+editing+mini

FreeNAS2

¿Piensas que necesitas más que un FreeNAS Mini para flujos de trabajo de post-producción de video? Piensalo de nuevo. Agrega una tarjeta de red de 10Gb y ahora tu Mini y un convertidor Thunderbolt-a-10GbE como el ATTO ThunderLink NT 2102T, tendras una solución de almacenamiento de alta velocidad, y alta capacidad , lo suficientemente rápida para todas las demandas de trabajo, excepto las más rigurosas. No es solamente rápida, si no que el FreeNAS Mini entrega el almacenamiento más seguro en su escritorio con el sistema de archivos OpenZFS, junto con instantaneas de datos y replicación integrada, protegiendo sus valiosos videos, audios y otros medios.

Los editores de vídeo siempre estan buscando el sistema de almacenamiento más rápido y de alta capacidad para sus estaciones de trabajo Mac. Ya que se busca tener el trabajo en progreso cerca y a la mano para tener la flexibilidad y velocidad de editarlo, corregir color, renderear, y administrar todas las otras actividades del flujo de trabajo para sus archivos grandes de proyectos de video. Este puede ser enseñado a editar directamente desde un SAN compartido con toda la protección de otros proyectos que compiten por recursos. Ahora se puede usar la velocidad de su conexión Thunderbolt de Mac y accesar al sistema de almacenamiento personal mas confiable jamás construido que proporciona terabytes de almacenamiento confiable y de alta velocidad.

Usando la herramienta de pruebas de almacenamiento de video, llamada, Blackmagic Disk Speed Test, v3.0, (http://apple.co/1ht2dJl), nosotros probamos la siguiente configuración:

  • iXsystems FreeNAS Mini (https://www.ixsystems.com/freenas-mini/
    • FreeNAS 9.10.2
    • 16 GB DDR3 RAM
    • Adaptador Ethernet Intel X540 Dual Port 10 Gb Base-T
    • 4 x 3 unidades de disco SATA TB WD Red (5400 RPM)
  • Apple Mac Book Pro (Retina, 13-pulgadas, Principios de 2015)
    • MacOS Sierra, v10.12.2
    • 3.1 GHz Intel Core i7
    • 16 GB DDR3 RAM
    • Disco SSD interno de 1 TB
    • Protocolo SMB
  • ATTO ThunderLink (http://bit.ly/2jCS1Ya)
    • NT 2102 (10GBASE-T)

 

Los resultados fueron los siguientes:

A una velocidad de escritura de 451 MB/s y de lectura de 600MB/s usando el protocolo de archivos SMB, el FreeNAS Mini cubre perfectamente sus necesidades de edición de video. Edite Resolución Profesional de 8K o CinemaDNG en un FreeNAS Mini con el adaptador ATTO ThunderLink. con hasta 42TB de almacenamiento utilizable (en un FreeNAS Mini XL que use discos de 6TB HDDS en una configuración de arreglo RAID Z1) no solo tienes la velocidad si no la completa capacidad también.

El FreeNAS Mini entrega una alta confiabilidad de muchas formas. Primero, tiene el sistema de archivos más confiable, OpenZFS, el cual mantiene sus datos escritos siempre disponibles para lectura. Con sumas de verificación por-block, OpenZFS garantiza que los datos que se leen son los datos que se escribieron. Sistemas estandar de HDD sufren de una condición llamada “bit-rot”(degradación de bits). Las sumas de verificación del sistema de archivos previenen el bit-rot en el FreeNAS Mini.

Usar OpenZFS proporciona varias configuraciones RAID. A pesar de que diferentes configuraciones RAID no muestran variaciones de rendimiento estadisticamente significativas en esta prueba, diferentes configuraciones RAID proporcionan diferentes niveles de confiabilidad. RAID-Z1 (cuyos resultados de rendimiento se muestran arriba) proporciona protección contra el fallo de un solo HDD (Hard Drive Disk – Unidad de Disco Duro). Si un HDD falla, tus datos aún estan en línea y disponibles. Sustituya por medio de Hot swap el disco dañado por uno nuevo y el sistema reconstruye  automáticamente los datos perdidos rápida y eficientemente. Si un disco de 6 TB solo tiene 500 GB de datos, entonces OpenZFS solo reconstruye esos 500 GB. Otros sistema competitivos no basados en OpenZFS reconstruirán ciegamente todos los 6 TB solo en caso de que existan datos en alguna parte del disco, incrementando dramáticamente los tiempos de reconstrucción de datos.

RAID-Z2 proporciona protección contra la falla simultanea de 2 discos en el sistema. El espejeo de RAID-Z también proporciona protección contra la falla de dos discos. Así que se cuenta con la opción de protección en caso de fallo de disco. Las pruebas aquí incluyeron el espejeo RAID-Z, pero no hubo un cambio significativo en el rendimiento del sistema contra RAID-Z1.

El FreeNAS Mini también protege tus datos por medio de usar la característica interconstruida de la instantanea. Las instantaneas permiten mantener múltiples, versiones en línea de tus datos que ocurren en un instante y no ocupan espacio de almacenamiento. Con las instantaneas, se pueden mantener múltiples versiones de tu trabajo en línea y accesar a esas versiones cuando se necesita regresar en el tiempo. La creación de instantaneas no ocupan espacio de almacenamiento en tu FreeNAS Mini. Las instantaneas siguen el rastro de los cambios de tu archivo, de tal forma que solo los cambios toman espacio adicional en el sistema. Manten tantas instantaneas como desees y retira las instantaneas que ya no necesites para recuperar espacio conforme se necesite. Se puede automatizar la creación de instantaneas para contar un ambiente de protección  “configuralo-y-olvidalo”.

Las instantaneas son grandiosas para las mayoría de los usos de respaldos y recuperación de datos . Sin embargo, ellos no protegen contra problemas ambientales tales como fuego, inundación, e incluso robo. El FreeNAS Mini usa replicación de datos para hacer copias físicas rápida y eficientemente de tus datos valiosos en otra parte de la red. Use otro sistema FreeNAS en otra oficina como objetivo de replicación. También puedes utilizar un sistema TrueNAS de iXsystems como el objetivo de replicación ya que TrueNAS está basado en FreeNAS pero con más características de clase empresarial.

El FreeNAS Mini proporciona una gran cantidad de flexibilidad así como también la habilidad de compartir archivos de forma transparente en la red. La mayoría de las estaciones de trabajo usan el protocolo de archivo SMB para accesar a archivos en el FreeNAS Mini permitiendo que puedas compartir fácilmente tus archivos con otros editores, productores, y personal de TI. FreeNAS también soporta AFP, NFS, e iSCSI, haciendolo uno de los sistemas de almacenamiento más versatiles en el mercado.

Así que, si estas buscando por el más rápìdo, el más confiable, y con la mayor capacidad de almacenamiento para escritorio en sistemas de estaciones de trabajo para edición de video que proporcionan lo máximo en flexibilidad, no búsques más allá del  FreeNAS Mini de iXsystems y el adaptador ATTO ThunderLink.

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123 y en Steemit  https://steemit.com/@cosmicboy123

 

 

Distribuciones Linux vs. BSDs Rendimiento de Red Con netperf e iperf3

Esta es una traducción del siguiente sitio: http://www.phoronix.com/scan.php?page=article&item=netperf-bsd-linux&num=1

phoronix_logoDiferencias entre Linux y BSD

Escrito por Michael Larabel en Software el 7 de Diciember de 2016.

Teniendo ahora a netperf en la Suite de Pruebas de Phoronix así como también al iperf3 para las últimas pruebas de rendimiento de código abierto en nuestro marco de pruebas de plataforma cruzada automatizado, No pude evitar correr algunas de las pruebas de rendimiento de red en un sistema donde probé diferentes distribuciones Linux y BSDs para ver como se comparaba el rendimiento de éstos. Los sistemas operativos que corrieron con estas pruebas de rendimiento de red incluyen a  Debian 8.6, Ubuntu 16.10, Clear Linux 12020, CentOS 7, y Fedora 25. Los BSDs probados para esta comparación fueron FreeBSD 11.0 y DragonFlyBSD 4.6.1.

Usando la Suite de pruebas de Phoronix, se corrieron varias pruebas de rendimiento de iperf3 y netperf con un Intel Core i7 6800K + MSI X99A WORKSTATION + 16GB DDR4 + Disco Duro de Estado Sólida Samsung 850 EVO 128GB + NVIDIA GeForce GTX TITAN X que funcionó como sistema cliente. El mismo sistema cliente fue usado mientras se realizaba el cambio de Distribuciones Linux/BSD cada vez y se realizó una instalación limpia. Abajo se muestra la tabla de información del sistema del software/hardware. El mismo sistema fue usado con la misma configuración de BIOS/UEFI mientras que las diferencias de hardware mostradas en la tabla solo son el resultado de cómo cada sistema operativo estaba reportando los componentes/valores directamente de la PC.

 

 

El mismo servidor netperf/iperf3 fue usado durante toda la duración de la prueba teniendo como objetivo primario observar el rendimiento del cliente. Pruebas del lado del servidor probablemente llegarán pronto si hay suficiente interés. El hardware/software del servidor sus detalles son:

 

El sistema cliente con sus Sistemas Operativos Cambiantes y el servidor netperf/iperf3 estuvieron estuvo usando el puerto Ethernet Gigabit Integrado y estuvo conectado en el mismo rack por medio de un switch de Gigabit de TP-LINK sin ninguna otra actividad en la red durante la prueba.

 

 

Eso cubre todos los detalles de la comparación básica de rendimiento de red de diferentes distribuciones Linux de 2016 y de los BSDs. En muchas de estas pruebas no hubo mucha diferencia, pero en un pequeño conjunto de resultados los datos fueron más dramáticos, tales como los de arriba. Todos los resultados se muestran en las pantallas siguientes.

 

Con la prueba de UDP de iperf3, las distribuciones Linux no mostraron muchas diferencias en rendimiento. Con el objetivo de 100Mbit y cinco procesos en paralelo, el rendimiento de BSD estuvo cerca del de las distribuciones Linux. Pero con el objetivo de 1000 Mbit y la cuenta en paralelo puesta en 5, el rendimiento de FreeBSD 11.0 se redujo significativamente detras de las distribuciones Linux mientras que otras distribuciones mostraron aproximadamente el mismo rendimiento. Con el objetivo de 1000Mbit, DragonFlyBSD 4.6 no estaba ejecutando de forma confiable por lo tanto no se mostraron los resultados aquí.

 

Con las pruebas de TCP, apenas hubo una pequeña diferencia entre las plataformas probadas sin que los sistemas operativos sobresalieran entre si.

 

Clear Linux viene de fabrica con las banderas agresivas CFLAGS/CXXFLAGS por defecto y otras optimizaciones, produciendo por lo tanto un rendimiento generalmente por encima de la mayoría de las pruebas de rendimiento de los Linux que no tienen optimizaciones, pero para la mayoría de las pruebas de red, parece que no tiene actualmente alguna ventaja en estas pruebas.

Los resultados de netperf, por otra parte, son en general mucho mas interesantes.

 

En muchas de las pruebas de netperf, no hay mucha diferencia en el rendimiento, similar para algunas de las ejecuciones con iperf3.

Con la prueba de solicitud de respuesta TCP de Netperf, hubo finalmente algunas diferencias entre los sistemas operativos. Interesante!, FreeBSD 11.0 estaba a la cabeza por un amplio margen. Con la prueba mas larga de solicitud de respuesta de TCP, La distribución Clear Linux de Intel fue la segunda más rápida, seguida por, DragonFlyBSD. Fedora 25 fué la más lenta en el tiempo de respuesta a la solicitud TCP tanto para las corridas de 10 segundos como las de 60 segundos.

Con los tiempos de respuesta de solicitud UDP por netperf, FreeBSD 11.0 estaba liderando de nuevo. Hemos escuchado buenas cosas sobre el rendimiento de red de FreeBSD por parte de Netflix, pero no habíamos anticipado que FreeBSD tuviera un rendimiento tan poderoso en algunas de estas pruebas. Clear Linux permanece como la mas rápida de las distribuciones Linux en las pruebas de respuesta UDP.

En las otras pruebas de netperf, apenas hubo diferencia en los resultados.

Aquellos que desean escarbar mas prfundamente a traves de los números de iperf3/netperf pueden encontrar el conjunto de datos en OpenBenchmarking.org y/o realizar sus propias pruebas por medio de la Suite de Pruebas de Phoronix.

Acerca del Autor

Author picture

Michael Larabel es el autor principal de Phoronix.com y fundó el sitio en 2004 con un enfoque de enriquecer la experiencia de hardware de Linux. Michael ha escrito mas de 10,000 articulos cubriendo el estado del soporte de hardware de Linux, Rendimiento de Linux, controladores gráficos, y otros tópicos. Michael es también el desarrollador lider de la Suite de Pruebas Phoronix, Phoromatic, y el software de medición de rendimiento automático en OpenBenchmarking.org. El puede ser localizado vía Twitter o contactado en MichaelLarabel.com.

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123, y en Steemit  https://steemit.com/@cosmicboy123

 

 

 

 

 

BSD Now un sitio con videos y audio sobre el mundo BSD!

Esta es una traducción del siguiente sitio: https://www.bsdnow.tv/

En el artículo anterior se mencionó brevemente a BSD Now, pero ¿Qué es realmente este sitio?

BSD Now es un podcast semanal creado por tres tipos que aman BSD. Se cubren las últimas noticias y tienen una extensa serie de tutoriales, así como entrevistas con varias personas de todas las áreas de la comunidad BSD. También funciona como una plataforma para soporte y preguntas.

Aman y dan a conocer  FreeBSD, OpenBSD, NetBSD, DragonFlyBSD y PC-BSD (Ahora TrueOS). El show tiene como objetivo el ser útil e informativo para usuarios nuevos que quieren aprender sobre ellos, pero también es entretenido para aquellos que ya son profesionales en BSD.

El show sale al aire los Miercoles a las 12:00PM (Tiempo del Este de los Estados Unidos) y la versión editada usualmente esta disponible al día siguiente. Usted puede encontrar una lista completa de los episodios aquí.

BSD Now esta orgullosamente patrocinado por:
iXsystems - Enterprise Servers and Storage for Open SourceDigitalOcean - Simple Cloud Hosting, Built for DevelopersTarsnap - Online Backups for the Truly Paranoid

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123 y en Steemit https://steemit.com/@cosmicboy123

 

BSD Magazine dejará de existir en 2017 :(

 

sitio_bsdmag

5 de Enero de 2017 Por Eric De La Cruz Lugo.

En un principio cuando me enteré de la noticia no lo quería creer, de primera instancia pensé que era una broma, pero al leer mas a detalle mi correo electrónico comprendí que era verdad.

La revista BSD Magazine, probablemente la mejor revista realtiva a los sistemas operativo BSD (FreeBSD, NetBSD, OpenBSD, DragonFlyBSD, PC-BSD, FREENAS, TRUENAS, y varias versiones mas de sistemas BSD conocidas en Europa y Asia como GhostBSD y MaheshaBSD).

Después de más de 8 años de salir de forma ininterrumpida cada mes, el número de Enero de 2017 será el último, las razones que empujaron a tan dificil decisión por parte de los editores que estan localizados en Polonia, son entre otras:

  • Reducción importante de las descargas de la revista en los distintos formatos (ePub, PDF, mac, etc) sin una razón clara (actualmente el sitio BSD Now tampoco es tan popular como antes).
  • La empresa editorial está más interesada en los ingresos y los proyectos abiertos no atraen tanto ingreso (no es imposible pero requiere mucha imaginación y esfuerzo para lograr ingresos).
  • El reducido presupuesto para operar y mantener a un equipo de trabajo de diseñadores y editores.
  • El sueldo base para los empleados es ridiculamente bajo para los sueldos de la unión europea.

A pesar de que la revista recibía la continua colaboración de multiples personas para poder llenar el contenido de la misma con excelentes artículos, tutoriales y entrevistas, al final el proceso de compilar, editar y dar una imágen altamente profesional ya no pudo ser mantenida.

Si de alguna manera este mes de Enero se pudieran lograr cuando menos unos 10000 o 15000 hits en las descargas de las revistas es posible que puedan reconsiderar esta posición pero actualmente eso resulta poco probable.

Esperamos que en el futuro esta revista pudiera resurgir si a los dueños llegan a ver que la revista realmente tiene la demanda necesaria, pero mientras eso ocurre no podemos hacer otra cosa que ver desaparecer la mayor y mejor fuente de información, divulgación y publicidad de los sistemas BSD.

Si alguien quiere retomar la estafeta de BSD Magazine, es un buen momento para dar un paso adelante y hacerlo, desde luego el contenido es en Inglés, pero sería cuestión de analizar si es posible realizar una revista en Español como una manera de mantener vivo el espiritu de los BSD a los ojos del mundo.

 Uno quisiera pensar que al retirar la página de BSDmag.org nosotros podríamos verla en el respaldo de Internet de todo el mundo en http://archive.org/ pero ahi no hay copia del sitio de la revista desafortunadamente.
De tal forma que mi recomendación ahora que aún es tiempo es descargar todos los números del sitio para conservarlos como material de consulta y piezas de colección.
Así que mientras aún es tiempo entren a http://bsdmag.org y suscribanse si aun no lo han hecho y descarguen todo lo que puedan!

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

DRS de Almacenamiento de VMware al Rescate para integrar Almacenamiento de Datos TrueNAS

Integrar un nuevo sistema de almacenamiento dentro de un ambiente VMware existente puede ser un reto incluso para el administrador más experimentado. ¿Cómo integras el nuevo almacenamiento dentro de VMware mientras minimizas el impacto operacional? Cuales Máquinas Virtuales se debería de mover al nuevo almacenamiento? ¿Cómo te aseguras de que no sobrecargarás un sistema de almacenamiento sobre otro sistema de almacenamiento? ¿Cómo retiro un sistema de almacenamiento antiguo sin impactar el ambiente de mi sistema VMware? Cuanto tiempo tomará el administrar estas decisiones? El Sistema de Almacenamiento DRS de VMware es la respuesta.

Introducido con VMware vSphere 5.0, El sistema de Almacenamiento DRS proporciona un mecanismo inteligente para colocación  y balanceo de carga de máquina virtual basado en I/O y capacidad de espacio. También ayuda a reducir el esfuerzo operacional asociado con el provisionamiento de máquinas virtuales y monitoreo del ambiente de almacenamiento1. TrueNAS de iXsystems se integra completamente con el Almacenamiento DRS de VMware vSphere.

El Almacenamiento DRS de vSphere ofrece cinco características clave: agregación de recursos, colocación inicial, balanceo de carga, reglas de afinidad, y modo de mantenimiento del almacén de datos. En este artículo, Me enfocaré solamente en la agregación de recursos y el modo de mantenimiento del almacén de datos y cómo TrueNAS de iXsystems se integra en el SDR de VMware por medio de la agregación de almacenamiento.

 

 

Agregación de Recursos es el componente principal que todas las demás características del Almacenamiento DRS utilizan. Agregación de Recursos es justamente eso, una colección de recursos, en este caso almacenes de datos, agrupados en una sola unidad de almacenamiento usado por el vCenter Server para colocar almacenamiento para las VMs(Máquinas Virtuales). Un grupo o conglomerado de almacenes de datos, permiten una colocación rápida e inteligente de los archivos del disco virtual de una máquina virtual y el balanceo de carga de las cargas de trabajo existentes. La figura de arriba muestra cuatro diferentes almacenes de datos de 3 TB agrupados en un solo conglomerado de almacén de datos de 12TB.

Con el Almacenamiento DRS 5.1 de vSphere, un Servidor vCenter puede soportar hasta 32 almacenes de datos en un solo conglomerado (cluster) de almacén de datos y puede tener tantos como un total de 256 clusters de almacén de datos por cada instancia de vCenter Server. vCenter Server requiere de una licencia de vSphere Enterprise para activar Almacenamiento DRS.

Los productos TrueNAS de iXsystems certificados como “VMware Ready” proporcionan un almacenamiento de datos flexible para VMware vía los protocolos de almacenamiento NFS, iSCSI, o FC todos soportando el VAAI de VMware. Ya sea que use uno solo o múltiples protocolos simultaneamente para proporcionar almacenes de datos que se integren en cualquier cluster de Almacenamiento DRS. Tipicamente la mejor práctica es proporcionar almacenes de datos de tamaños y características de rendimientos similares en un solo cluster de Almacenamiento DRS. De cualquier manera, es posible mezclar y compaginar  distintos almacenamientos para que estén todos juntos, particularmente para migrar de un sistema de almacenamiento a otro. La única limitación es, que no se pueden mezclar bloques y protocolos de archivo en el mismo cluster de almacén de datos.

Almacenamiento DRS proporciona un Modo de Mantenimiento de Almacén de Datos. En el modo de mantenimiento de almacén de datos. todas las máquinas virtuales (VMs) registradas en ese almacén de datos pueden migrar a otros almacenes de datos en el cluster de almacenes de datos. El Almacenamiento vMotion administra la migración de máquina virtual (VM) bajo cubierto. Esta característica extremadamente valiosa permite integrar un nuevo sistema de almacenamiento dentro de su ambiente VMware y puede migrar sin esfuerzo todas sus VMs desde un antiguo almacenamiento a su nuevo almacenamiento. Esta característica proporciona una simple, segura y elegante manera de integrar TrueNAS en su ambiente VMware y retirar su antiguo sistema de almacenamiento obsoleto. En modo automático las recomendaciones de migración generadas por el modo de mantenimiento del almacén de datos son aceptadas automáticamente por el vCenter y en el modo manual son presentadas al administrador para validarlas.

 

Los Almacenamientos DRS de VMware proporcionan una amplia variedad de herramientas valiosas para apoyar en la administración general y en marcha de su ambiente vSphere. El Almacenamiento DRS permite a los usuarios integrar almacenes de datos TrueNAS en un vCenter Server y mover sus VMs desde un antiguo y obsoleto sistema de almacenamiento a TrueNAS. Este es solo un ejemplo de cómo el Almacenamiento DRS puede simplificar su vida como administrador VMware.

Para conocer más sobre cómo TrueNAS de iXsystems soporta vSphere, contactenos al 1-855-GREP-4-IX (855-473-7449) o envíe un correo electrónico a “Sales@iXsystems.com”.

Brad Meyer, Ingeniero Técnico de Marketing, iXsystems


1 “Entendiendo el Almacenamiento DRS en VMware vSphere 5.1”, VMware Corp, Marzo 2013

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

NetBSD 7.0.2 Liberado (21 de Octubre de 2016)

Esta es una traducción del siguiente sitio: http://www.netbsd.org/releases/formal-7/NetBSD-7.0.2.html

 

Introducción

El proyecto NetBSD se complace en anunciar a NetBSD 7.0.2, la segunda actualización de seguridad/correcciones de bugs de la rama 7.0 de NetBSD. Ésta representa un subconjunto seleccionado de correcciones de código considerados importantes por razones de estabilidad y seguridad.

El código fuente completo y binarios para NetBSD 7.0.2 estan disponibles para descargar en muchos sitios alrededor del mundo. Una lista de sitios de descarga proporcionando FTP, AnonCVS, SUP, y otros servicios puede ser encontrada en http://www.NetBSD.org/mirrors/. Animamos a los usuarios que deseen instalar por medio de imágenes ISO o USB a descargarlas vía BitTorrent por medio de usar los  archivos torrent proporcionados en el área de imágenes. Una lista de sumas de verificación (hashes) para la distribución del NetBSD 7.0.2 han sido firmados con la llave bien conectada PGP por el Oficial de Seguridad de NetBSD: http://ftp.NetBSD.org/pub/NetBSD/security/hashes/NetBSD-7.0.2_hashes.asc

NetBSD es libre. Todo el código está bajo licencias no restrictivas, y puede ser utilizado sin pagar regalías a nadie. Servicio de soporte gratuito esta disponible por medio de nuestra lista de correo electrónico y sitio web. Soporte comercial esta disponible de una variedad de fuentes. Información más extensa sobre NetBSD se encuentra disponible desde nuestro sitio web:

Cambios entre 7.0.1 y 7.0.2

La lista completa de cambios puede ser encontrada en el archivo CHANGES-7.0.2 al principio del directorio de nivel superior del árbol de la liberación de NetBSD 7.0.2. A continuación una versión abreviada de los cambios se puede leer abajo:

Correcciones de Seguridad

Los siguientes avisos de seguridad fueron corregidos:

Nota: Avisos previos a NetBSD-SA2016-006 no afectan a NetBSD 7.0.1.

  • Se actualizó OpenSSL a 1.0.1u.
  • Se actualizó ntp a 4.2.8p8.
  • Se actualizó BIND a 9.10.4-P3.
  • Se corrigieron varios problemas de manejo de protocolo en las bibliotecas cliente del Sistema X Window.
  • libsa getpass: se verificaron límites en la entrada.

Otros Cambios

  • Se corrigió colisión en NFS.
  • Se realizaron varias mejoras de pmap de MIPS.
  • Se corrigió una colisión en fss(4) cuando se monta una instantanea en modo lectura/escritura. PR kern/51377.
  • Se corrigió un problema con el sistema de archivos UFS1 que fue creado fuera de NetBSD.
  • vioif(4): Se corrigió un problema que estaba causando que la cola se congelara en algunos ambientes.
  • Se actualizó root.cache a 20160825.
  • evbppc: Proporciona actualmente imágenes de kernel EV64260, OPENBLOCKS200, OPENBLOCKS266, y WALNUT.
  • sparc64:
    • Se corrigió las reubicaciones de módulo de kernel. PR kern/51436.
    • Se corrigió RAS para kernels de 32-bits.

Sitios espejo de NetBSD

Por favor use un sitio espejo cerca de usted.

Familias de Sistemas Soportadas por NetBSD 7.0.2

La liberación de NetBSD 7.0.2 proporciona distribuciones binarias soportadas para los siguientes sistemas:

NetBSD/acorn26 Acorn Archimedes, Sistemas Series-A y sistemas Series-R
NetBSD/acorn32 Acorn RiscPC/A7000, VLSI RC7500
NetBSD/algor Tarjetas de evaluación Algorithmics, Ltd. MIPS
NetBSD/alpha Digital/Compaq Alpha (64-bit)
NetBSD/amd64 Familia de procesadores AMD tales como los Opteron, Athlon64, e Intel CPUs con extensión EM64T
NetBSD/amiga Commodore Amiga y MacroSystem DraCo
NetBSD/amigappc Tarjetas Amiga basadas en PowerPC.
NetBSD/arc Máquina basadas en MIPS siguiendo la especificación avanzada de Computación RISC
NetBSD/atari Atari TT030, Falcon, Hades
NetBSD/bebox Be Inc’s BeBox
NetBSD/cats Tecnología CATS de Chalice y tarjetas de evaluación de Intel EBSA-285
NetBSD/cesfic Tarjeta de procesador CES FIC8234 VME
NetBSD/cobalt Microservers de Cobalt Networks basados en MIPS
NetBSD/dreamcast Consola de Juegos Sega Dreamcast
NetBSD/emips La arquitectura MIPS Extensible de Microsoft Research
NetBSD/epoc32 Psion EPOC PDAs
NetBSD/evbarm Varias tarjeta de evaluación y dispositivos embebidos basados en ARM
NetBSD/evbmips Varias tarjeta de evaluación y dispositivos embebidos basados en MIPS
NetBSD/evbppc Varias tarjeta de evaluación y dispositivos embebidos basados en PowerPC
NetBSD/evbsh3 Varias tarjeta de evaluación y dispositivos embebidos basados en Hitachi Super-H SH3 y SH4
NetBSD/ews4800mips Estaciones de trabajo NEC EWS4800 basados en MIPS
NetBSD/hp300 Sistemas Hewlett-Packard 9000/ series 300 y 400
NetBSD/hppa Estaciones de trabajo Hewlett-Packard 9000 Series 700
NetBSD/hpcarm Máquina Windows CE PDA basados en StrongARM.
NetBSD/hpcmips MIPS-based Windows CE PDA machines
NetBSD/hpcsh Máquinas Windows CE PDA basados en Hitachi Super-H
NetBSD/i386 IBM PCs y clones PC con procesadores de la familia i486 y superiores
NetBSD/ibmnws Estación de Red IBM 1000
NetBSD/iyonix PCs basados en Iyonix ARM de Castle Technology
NetBSD/landisk Dispositivos embebidos NAS basados en el procesador SH4
NetBSD/luna68k OMRON series LUNA de Tateisi Electric
NetBSD/mac68k Apple Macintosh con procesador Motorola 68k
NetBSD/macppc Apple Macintosh y clones basado en PowerPC
NetBSD/mipsco Familia de estaciones de trabajo y servidores de MIPS Computer Systems Inc.
NetBSD/mmeye Servidor Multimedia de Brains mmEye
NetBSD/mvme68k Computadoras de una sola placa Motorola MVME 68k
NetBSD/mvmeppc Computadoras de una sola placa Motorola PowerPC VME
NetBSD/netwinder Máquinas NetWinder basados en StrongARM
NetBSD/news68k Series “NET WORK STATION” (ESTACION DE TRABAJO DE RED) de Sony basado en 68k
NetBSD/newsmips Series “NET WORK STATION” (ESTACION DE TRABAJO DE RED) de Sony basado en MIPS
NetBSD/next68k NeXT 68k black hardware
NetBSD/ofppc Máquinas PowerPC OpenFirmware
NetBSD/pmax Digital DECstations y DECsystems basados en MIPS
NetBSD/prep Máquinas PReP (PowerPC Plataforma de Referencia) y CHRP
NetBSD/rs6000 Máquinas PowerPC basados en MCA IBM RS/6000.
NetBSD/sandpoint Motorola Sandpoint plataforma de referencia, incluyendo muchas cajas NAS basadas en PPC
NetBSD/sbmips Tarjetas de evaluación Broadcom SiByte
NetBSD/sgimips Estaciones de trabajo Silicon Graphics basado en MIPS
NetBSD/shark Digital DNARD (shark) -Tiburón-
NetBSD/sparc Sun SPARC (32-bit) y UltraSPARC (en modo de 32-bit)
NetBSD/sparc64 Sun UltraSPARC (en modo nativo de 64-bit)
NetBSD/sun2 Máquinas Sun 2 de Sun Microsystems con CPU Motorola 68010
NetBSD/sun3 Máquinas Motorola 68020 y 030 basadas en Sun 3 y 3x
NetBSD/vax Digital VAX
NetBSD/x68k Sharp series X680x0
NetBSD/xen Monitor de máquina Virtual Xen
NetBSD/zaurus PDAs con ARM de Sharp

Los Ports están disponibles en forma de código fuente únicamente para esta liberación incluyendo la siguiente:

NetBSD/ia64 Familia de Procesadores Itanium

Reconocimientos

La fundación NetBSD quiere agradecer a todos aquellos que han contribuido código, hardware, documentación, Fondos, colocación de nuestros  servidores, páginas web y otra documentación, ingeniería de la liberación y otros recursos a traves de los años. Mas información sobre la gente que hacen posible a NetBSD está disponible en:

También queremos agradecer especialmente a la Universidad de California en Berkeley y al proyecto GNU particularmente por los grandes subconjuntos de código que nosotros usamos. También queremos agradecer a las empresas Internet Systems Consortium Inc. y al Laboratorio de Seguridad de Red en el Departamento de Ciencias de la Computación de la Universidad Columbia para la colocación actual de los servicios.

Acerca de NetBSD

NetBSD es un sistema operativo de código abierto, líbre, rápido, seguro y altamente portable tipo Unix. Está disponible para un amplio rango de plataformas, desde servidores de gran escala y poderosas estaciones de trabajo hasta dispositivos de mano y dispositivos embebidos. Su diseño limpio y características avanzadas lo hacen excelente para usarse tanto en ambientes de producción como en ambientes de desarrollo, y el código fuente esta disponible libremente bajo una licencia amigable con los negocios. NetBSD es desarrollado y soportado por una comunidad grande, vibrante e internacional. Muchas de las aplicaciones estan disponibles de forma inmediata por medio de pkgsrc, La Colección de Paquetes de NetBSD.

Acerca de la Fundación NetBSD

La Fundación NetBSD fué creada en 1995, Con la tarea de vigilar y supervisar proyectos de servicios núcleo de NetBSD, promoviendo el proyecto dentro de la industria y la comunidad del código abierto, y reteniendo la propiedad intelectual en la mayor parte del código base de NetBSD. Las operaciones del día a día son manejadas por voluntarios.

Como una organización no lucrativa sin respaldo comercial, la Fundación NetBSD depende de las donaciones de sus usuarios, y queremos pedirte que considere hacer una donación a la fundación NetBSD en apoyo para la producción contínua de nuestro buen sistema operativo. Tus generosas donaciones serán particularmente bien recibidas para ayudar a las actualizaciones que estan llevandose acabo y a los mantenimientos, así como con los gastos operativos de la Fundación NetBSD.

Las donaciones se pueden realizar vía PayPal a , o vía Google Checkout y son completamente deducibles de impuestos en los Estados Unidos de America. Vea http://www.NetBSD.org/donations/ para más información, o contacte directamente a .

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)