FreeBSD México

Comunidad Mexicana de FreeBSD

OpenBSD 5.3 Liberado!

 

1 de Mayo de 2013

Esta es una lista parcial de las nuevas características y sistemas incluidos en OpenBSD 5.3. Para una lista completa, vea el archivo changelog que encabeza al 5.3.

 

  • Soporte mejorado de hardware, incluyendo:
    • Nuevo controlador oce(4) para adaptadores Ethernet de 10 Gb Emulex OneConnect.
    • Nuevo controlador rtsx(4) para el lector de tarjetas Realtek RTS5209.
    • Nuevo controlador mfii(4) para los controladores LSI Logic MegaRAID SAS Fusion.
    • Nuevo controlador smsc(4) para adaptadores Ethernet USB SMSC LAN95xx 10/100.
    • Nuevos controladores para el sensor USB Toradex OAK : uoaklux(4) (iluminación), uoakrh(4) (temperatura y humedad relativa) y uoakv(4) (+/- 10V ADC de 8 canáles).
    • Nuevos controladores para virtio(4) dispositivos: vio(4) (red), vioblk(4) (dispositivos de bloques, conectando un disco SCSI) y viomb(4) (inflado de memoria).
    • Soporte para Adaptec 39320LPE agregado en ahd(4).
    • Dipositivos Gigabit Ethernet  Broadcom 5718/5719/5720 soportados en bge(4).
    • Dispositivos 10Gb Ethernet basados en Intel X540 soportados en ix(4).
    • Soporte para SFP+ hot-plug (82599) y varias otras mejoras en ix(4).
    • Mitigación de interruptor TX, etiquetados de hardware VLAN y descarga de sumas de verificación reducen el uso de CPU en  vr(4).
    • Las estructuras Baby jumbo soportadas en vr(4) y sis(4) útiles para p.ej. MPLS, vlan(4) apilado de etiquetas (QinQ) y RFC4638 pppoe(4).
    • TCP RX y descarga de sumas de verificación en gem(4).
    • Mejoras para tarjetas que usan 82579/pch2 en em(4).
    • Control de flujo ahora es soportado en adaptadores bnx(4) 5708S/5709S , gem(4) y jme(4).
    • Clientes de ahorro de energía soportados en modo hostap con acx(4) y athn(4).
    • Una causa de bloqueo de RT2661 ral(4) en modo hostap fue corregido.
    • iwn(4) soporta dispositivos adicionales (Centrino Advanced-N 6235 y soporte inicial para Centrino Wireless-N 1030).
    • Mejoras en ahci(4).
    • Soporte para el contador de rendimiento de función fija en nuevos chips x86 con contadores de marca de tiempo constante.
    • Touchpads Elantech soportadas en pms(4) y synaptics(4).
    • Soporte para “dispositivos físicos” en controladores delgados mfi(4).
    • Adaptadores SAS emulados en VMware soportados por mpi(4).
    • Soporte para las características del Modo de Supervisión y Protección de Ejecución  (SMEP) y del Modo de Supervisión de Prevención de Acceso (SMAP) en i386 y amd64.
    • Soporte para las instrucciones RDRAND para leer el generador de números aleatorios de hardware en procesadores Intel recientes.
    • El valor de la extensión de memoria PCI en amd64 cambió para cubrir todo el espacio de memoria de 64-bit; corrigiendo un pánico erroneo de ubicación de memoria en  IBM x3100.
    • ulpt(4) ahora puede subir el firmware de algunas impresoras LaserJet de HP.
    • Se agregó un reloj de status de máquinas Loongson, mejorando la exactitud de estadísticas de uso de CPU.
    • Control de CPU soportado en Loongson 2F.
    • Soporte para Apple UniNorth y U3 AGP agregado en agp(4).
    • Soporte DRM para macppc.

     

  • Mejoras generales de la pila de red:
    • Restricción en la escritura de trunk(4) de interfaces miembro se ha relajado; BPF ahora puede escribir directamente a interfases (útil para LLDP).
    • Se agregó soporte UDP a sosplice(9) (enpalmado de socket de copia-cero).
    • el autoconfprivacy (autoconfiguración de privacidad) de IPv6 esta habilitado por defecto (puede ser deshabilitado por interfase con una bandera ifconfig(8) ).
    • La variable hwfeatures de ifconfig(8) despliega el máximo MTU soportado por el controlador (indicando soporte para estructuras jumbo/baby-jumbo).
    • Se ha mejorado enormemente la compatibilidad IPsec v3 , incluyendo el soporte para Números de Secuencia Extendida en el controlador AES-NI  para AES-GCM y otras modalidades.

     

  • Daemons de ruteo y otras mejoras de red en el entorno de usuario:
    • OpenBSD incluye ahora npppd(8), un daemon del lado del servidor para L2TP, L2TP/IPsec, PPTP y PPPoE.
    • Nuevo tftp-proxy(8) autónomo que reemplaza a la implementación antigua basada en inetd(8).
    • SNMPv3 soportado en snmpd(8).
    • bgpd(8) es más tolerante a capacidades desconocidas cuando levanta una sesión (registra una bitacora con advertencias en lugar de fallar).
    • bgpd(8) ahora maneja el lado del cliente de  “graceful restart” (reinicio agradable).
    • bgpd(8) ahora puede filtrar basado en el atributo NEXTHOP.
    • Un estrato puede ser asignado ahora a sensores de hardware en ntpd(8).
    • authpf(8) ahora soporta el uso de archivos de reglas por grupo.
    • ftp(1) el cliente soporta ahora autenticación básica HTTP como lo indica la RFC 2617 y la 3986 como “ftp http[s]://usuarior:password@host/archivo”.
    • ftp(1) el comando mput del cliente permite subir un arbol de directorio de forma recursiva usando el switch -r.
    • relayd(8) tiene varias mejoras incluyendo algoritmos de programación adicionales (últimos-estados, para redireccionamiento, y hash-fuente/aleatorio, para relays (relés)).
    • El daemon iked(8) IKEv2 soporta NAT-T. (El daemon isakmpd para IKEv1 ha soportado ésto por un largo tiempo).
    • iked(8) bloquea tráfico IPv6 a menos que haya flujos VPN v6; esto es con la finalidad de prevenir fugas como se describe en draft-gont-opsec-vpn-leakages.

     

  • Mejoras dhclient(8):
    • Se eliminó dhclient-script, toda la configuración es realizada con ioctles y sockets de routeo.
    • La configuración de la interfase es mucho más rápida.
    • Señales HUP causan que el dhclient reinicie; haciendo que relea los archivos dhclient.conf(5) y resolv.conf.tail(5), y obtenga una nueva ip rentada.
    • Las señales INIT, USR1, USR2 causa que el dhclient termine después de intentar remover las rutas y direcciones que configuró.
    • resolv.conf(5) es escrito únicamente cuando la ruta por defecto en uso fue insertada por dhclient. Posibles cambios a la ruta por defecto son detectadas y causa que dhclient escriba en resolv.conf cuando sea apropiado.
    • Los cambios de dirección de la interface de hardware son detectados y causan que el dhclient reinicie.
    • Se agregaron a dhclient.conf la directiva ‘ignore’ (ignorar) y la opción de línea de comando  ‘-i’, permitiendo la supresión de opciones específicas ofrecidas por el servidor.
    • Se agregó la opción de la línea de comando ‘-L’, permitiendo la creación de un registro completo de la oferta más reciente y de cómo se modificó cuando se enlazó a la dirección rentada.
    • ofertas rechazadas ya no evitan que dhclient intente con direcciones rentadas registradas y que se vuelva un daemon.
    • limpieza de tablas de ruteo cuando arranca y cuando termina es más completa.
    • mensajes de bitacora se han limpiado y reducido.
    • dhclient es colocado automáticamente en el dominio de ruteo de la interfase.
    • bufers de paquetes de entrada y salida son separados, eliminando posible transmisión de paquetes inapropiados cuando se reintenta DISCOVER y REQUEST.
    • resolv.conf.tail se lee una sola vez, al arrancar.
    • Tanto los paquetes OFFER y ACK que carezcan de las opciones requeridas son rechazados.
    • nombres de archivo pasados a ‘-L’ y a ‘-l’ son restringidos para ser archivos regulares.
    • EL exito del enlace es reportado después de que el enlace esta completo, no cuando esta iniciando.
    • Procesos privilegiados se convierten en daemons, eliminando su terminal de control.
    • STDIN/STDOUT/STDERR ya no son redirigidos a /dev/null cuando se especifica ‘-d’.
    • todas las direcciones existentes en la interfase son borradas cuando se enlaza a una nueva dirección rentada.
    • Las direcciones rentadas que puedan causar algun problema de ruteo porque alguna otra interfase ya esta configurada con ellas en la misma subred son rechazadas.
    • Mensajes prematuros y repetidos de DISCOVER y/o REQUEST al arranque son evitados.
    • entradas permanente de cache ARP ya no son borradas durante el enlace.
    • se permite listas vacías de opciones de nombre para directivas ‘ignore’, ‘request’, y ‘require’ en dhclient.conf , de tal manera que las listas pueden ser reiniciadas en las declaraciones de la interfase.
    • dhcpd(8) y dhclient reconocen la misma lista de opciones dhcp.
    • la implementación manual IMSG se reemplazó con imsg_init(3) y funciones relacionadas.
    • la construcción manual de la cadena date se reemplazó con invocaciones strftime(3) .
    • La opción manual ‘%m’ fue reemplazada con invocaciones strerror(3).
    • muchas otras mejoras internas de código.

     

  • Mejoras de pf(4):
    • El socket divert(4) ahora soporta la nueva opción de socket IP_DIVERTFL para controlar que sean redirigidos tanto paquetes de entrada como de salida (es la opción por defecto) o solo paquetes que viajen en una sola dirección.
    • Rastreo de estado desordenado (un modo especial que ocasionalmente se necesita con ruteo asimétrico) ahora funciona correctamente con ICMP.
    • PF ahora restringe el límite de fragmento para proteger contra desconfiguración en caso de que el kernel se le acaben los clusters mbuf.

     

  • OpenSMTPD 5.3:
    • Nuevas características:
      • El código ahora se considera estable y adecuado para usar en producción.
      • smtpctl(8) trace soporta rastreo en tiempo de ejecución de varios componentes, incluyendo intercambios imsg, sesiones de entrada y salida, expansión de alias y mucho mas.
      • smtpctl(8) monitor ahora puede ser usado para monitorear en tiempo real una instancia de  smtpd(8).
      • smtpctl(8) show queue ahora soporta un modo “en línea-online-” donde el organizador es requerido en lugar de la cola basada en disco para proporcionar información más exacta.
      • soporte de dominio virtual ha sido re-trabajado para simplificar y traer soporte de nuevas características tales como atrapadas globales totales y mapeos de usuario compartidos.
      • nueva tabla API reemplaza el mapa API: mejor manejo de errores pasajeros, rendimientos mejorados y una mucho mejor interfase.
      • El proceso de transferencia puede seleccionar ahora la dirección IP fuente para usarlo tambien como el nombre de host HELO para anunciar de una tabla.
      • cada escucha puede anunciar una diferente pancarta de nombre de host.
      • una base de datos de usuario alterna puede ser proporcionada en lugar de confiar en getpwnam(3).
      • los usuarios pueden ser autenticados ahora usando credenciales de un tabla.
      • sesiones de entrada pueden ser etiquetadas, permitiendo que reglas que coincidan únicamente con sobres que han sido re-inyectados en el daemon después de haber pasado a una herramienta proxy.
      • rebotes intermedios son enviados ahora a ritmos configurables.
      • las reglas pueden ahora checar por una dirección de remitente o dominio.
      • soporte experimental (pero funcional) de aldap y sqlite como tabla primaria.
    • Mejoras:
      • formato de registro de bitácora mejorado para hacerlo fácil de leer y analizar.
      • uso de memoria mejorado para los procesos organizador, smtp, queue (cola) y transfer (transferir).
      • cola basada en disco más confiable y eficiente.
      • organizador mejorado dns y lógica de reenvio que optimiza transferencias.
      • gramática simplificada para smtpd.conf(5).
      • soporte inicial para cliente y servidor de validación de pares de certificados SSL.
      • el árbol de certificado SSL esta ahora aislado y procesos frontales de red solicitan información SSL bajo-demanda por imsg.
      • motores SMTP y MTA mejorados y simplificados.
      • rendimiento muy mejorado tanto en rutas de código de entrada como de salida.
      • toneladas de limpieza y se corrigieron algunos bugs menores.

     

  • Mejoras en la seguridad:
    • Ejecutables de Posición-independiente (PIE) son usadas por defecto ahora en alpha, amd64, hppa, landisk, loongson, sgi y sparc64.
    • la pila gcc(1) para aplastar a el protector se agregó para Alpha y MIPS (habilitado por defecto).
    • Librerías compartidas en plataformas GCC 4 ahora cada una obtiene sus propias cookies de protector de pila en lugar de compartir una simple cookie global.

     

  • Mejoras en rendimiento:
    • Cambió el algoritmo de ordenamiento por defecto de entrada/salida de disco a NSCAN por imparcialidad mejorada y tiempos de respuesta.
    • Mejoras de velocidad de Softdep por medio de revertir un rodeo necesario previamente para evitar inanición kva.
    • Grandes mejoras en rendimiento y confiabilidad en  make(1), especialmente en modo paralelo. make ya no hace esperas para desocuparse, ahora maneja objetivos correctamente, y despliega mensajes de error más exactos.
    • Alineamiento mejorado en la pila de funciones constructor y nuevos hilos en i386 para cumplir con los requerimientos para SSE.
    • El proceso de volcados de pila (Coredumping) ya no cuelga el CPU o las entradas/salidas (I/O) y puede ser abortado por medio de enviar una señal SIGKILL al proceso.

     

  • Mejoras en el manejo de hilos:
    • la bibliotecas y programas con hilos ahora pueden ser enlazados con la bandera estandar POSIX -lpthread en lugar de la banera específica de OpenBSD -pthread
    • abort(3) y raise(3) ahora dirigen la señal al hilo de llamada, como se especifica en POSIX.
    • Ya sea que un hilo este actualmente en ejecución en una pila en una señal alternada (c.f. sigaltstack(2)) ahora es determinada dinámicamente, de tal manera que la pila pueda ser reutilizada si se usa siglongjmp(3) para salir del manejador de señal.
    • libpthread ahora cachea pilas de hilo de un tamaño por defecto, ubicadas automaticamente.
    • Mejoras en el manejo de perfiles, trazado, y cálculos de %cpu de procesos hilados.

     

  • Mejoras diversas:
    • ldomctl(8) fue agregado para administrar dominios lógicos en sistemas sun4v a traves de ldomd(8).
    • Soporte para WPA Enterprise fue agregado al paquete wpa_supplicant.
    • OpenBSD/luna88k y OpenBSD/mvme88k han cambiado a GCC 3, elf(5) y ganaron soporte de librerías compartidas.
    • OpenBSD/hp300 y OpenBSD/mvme68k han cambiado a GCC 3 y elf(5).
    • softraid(4) volúmenes RAID1 y crypto ahora son booteables en i386 y amd64 (encripción completa de disco).
    • El editor tipo emacas mg(1) ahora soporta diff-buffer-with-file (buffer de diferencias con archivo), make-directory  (crear directorio) y revert-buffer (revertir buffer). Los números de columna se han vuelto configurables y el locale (configuración de regionalización local) es respetado para propósitos de ctype, tales como desplegar caractéres ISO Latin 1.
    • Mejoramos nuestra propia implementación de pkg-config(1) para hacerla compatible con la de  freedesktop.org 0.27.1 release.
    • Un número de mejoras al cache de buffer e interacciones de paginación de daemon para evitar problemas en situaciones de baja memoria/kva.
    • Varias correcciones de bugs en uvm para evitar competencias potenciales y problemas de deadlock(candado de la muerte).
    • El sistema de archivos de memoria (mfs) cambió a bufq, dándonos límites de cola y colas FIFO (en lugar de la colas LIFO actuales).
    • Muchas mejoras en el administrador de ventanas cwm(1), incluyendo completar con la tecla tabulador y soporte Xft para menus, soporte mejorado Xinerama, y soporte por grupo vertical/horizontal, soporte  para mosaicos manuales.
    • Se agregó dprintf(3), grantpt(3), posix_openpt(3), ptsname(3), unlockpt(3), y vdprintf(3).
    • Se corrigió el orden de invocación de las funciones constructor y/o limpieza de encabezados de archivo, particularmente <dlfcn.h>, <netdb.h>, <net/if.h>, <netinet/in.h>, <sys/socket.h>, <sys/uio.h>, y <sys/un.h>.

     

  • OpenSSH 6.2:
    • Nuevas características:
      • ssh(1) y sshd(8): Se agregó soporte para AES-GCM encripción autenticada en protocolo 2 SSH. El nuevo cifrado esta disponible como “aes128-gcm@openssh.com” y “aes256-gcm@openssh.com”. Usa un formato de paquete identico al modo AES-GCM especificado en RFC 5647, pero usa selecciones de reglas más simples y diferentes durante el intercambio de llaves.
      • ssh(1) y sshd(8): Se agregó soporte para “encrypt-then-mac” (Encripta y entonces mac)  (EtM) Los modos MAC para el protocolo 2  SSH. Estos modos alteran el formato del paquete y calculan la MAC sobre la longitud del paquete y el paquete encriptado en lugar de hacerlo sobre el texto plano. Estos modos son considerados más seguros y son usados por defecto cuando estan disponibles.
      • ssh(1) y sshd(8): Se agregó soporte para la UMAC-128 MAC como “umac-128@openssh.com” y “umac-128-etm@openssh.com”. La última siendo en modo encrypt-then-mac (Encripta y entonces mac) .
      • sshd(8): Se agregó soporte para multiples autenticaciones requeridas  en el protocolo 2 SSH vía una opción “AuthenticationMethods". Esta opción lista una o mas listas separadas por comas de nombres de métodos de autenticación. El completado de todos los métodods en cualquier lista es requerida para que la autenticación sea completada. Esto permite, por ejemplo, que se requiera que el usuario tenga que autenticarse por medio de una llave pública o GSSAPI antes de que ellos hallan ofrecido el password de autenticación.
      • sshd(8) y ssh-keygen(1): Se agregó soporte para la La Lista de Llave de Recovación (KRLs), un formato binario compacto que representa listas de llaves y certificados revocados que tomen tan poco espacio como un bit por certificado cuando se revoquen por número de serie. KRLs pueden ser generador usando ssh-keygen(1) y son cargados dentro de sshd(8) por medio la opción existente RevokedKeys de  sshd_config(5).
      • ssh(1): IdentitiesOnly ahora aplica a llaves obtenidas de un ProveedorPKCS11. Esto permite controlar de cuales llaves son ofrecidas a partir de claves que usan IdentityFile.
      • sshd(8): La opción de sshd_config(5) AllowTcpForwarding ahora acepta “local” y “remote” adicionalmente a su palabra clave previas “yes“/”no” para permitir al servidor especificar si el reenvío TCP local o remoto esta habilitado.
      • sshd(8): Agregó una opción sshd_config(5) llamada AuthorizedKeysCommand para soportar la recuperación de llaves autorizadas de un comando en adición al (o en lugar de) sistema de archivos. El comando se corre bajo una cuenta especificada por una opción llamada AuthorizedKeysCommandUser del comando sshd_config(5).
      • sftp-server(8): Ahora soporta la opción -d para permitir que el directorio de arranque sea cualquier otro aparte del directorio “home” del usuario.
      • ssh-keygen(1): Ahora permite la impresión digital de llaves hospedadas en claves PKCS#11 usando “ssh-keygen -lD pkcs11_provider”.
      • ssh(1): Cuando el protocolo 2 de SSH es seleccionado (es la opción por defecto), ssh(1) ahora envía inmediatamente su pancarta de protocolo SSH al servidor sin esperar a recibir la pancarta del servidor, ahorrando tiempo cuando se conecta.
      • ssh(1) Agregó las secuencias de escape  ~v y ~V para elevar y bajar el nivel de registro de bitacoras respectivamente.
      • ssh(1) Hace que el comando de escape de la ayuda (~?) sea sensitivo al contexto de tal manera que solamente comandos que funcionarán en la sesión actual serán mostrados.
      • ssh-keygen(1): Cuando se borran lineas de host de hosts_desconocidos usando el comando  “ssh-keygen -R host”, de  ssh-keygen(1) ahora imprimen detalles de cuales líneas fueron removidas.
    • Los siguientes bugs significativos fueron corregidos en esta liberación:
      • ssh(1): Forza un apagado limpio de sesiones cliente de ControlMaster cuando la tilde ~. de la secuencia de escape es usada. Esto significa que la tilde ~. debería de funcionar ahora en cliente mux inclusive si el servidor ya no responde más.
      • ssh(1): Detecta correctamente errores durante la configuración de reenvío TCP local en clientes multiplexados. (bz#2055)
      • ssh-add(1): Hace que se borren llaves explicitas “ssh-add -d” simetricas por medio de agregar llaves con respecto a certificados. Ahora intenta borrar el certificado correspondiente y respeta la opción -k que permite el borrado de la llave solamente.
      • sftp(1): Se corrigieron un número de bugs de parseo y comandos de edición, incluyendo bz#1956.
      • ssh(1): Cuando muxmaster es ejecutado con -N, hay que asegurarse que se apaga graciosamente cuando el cliente envía  “-O stop” en lugar de quedar colgado. (bz#1985)
      • ssh-keygen(1): Cuando se escanean candidatos moduli, lo anexa a un archivo en lugar de sobreescribir para permitir la opción de regresar o resumir. (bz#1957)
      • ssh(1): El registro de  mensajes “Received disconnect” en ERROR en lugar de en prioridad INFO. (bz#2057)
      • ssh(1): advertencia ruidosa si la llave privada proporcionada explícitamente es ilegible. (bz#1981)

     

  • Mas de 7,800 ports, mejoras mayores de rendimiento y estabilidad en el proceso de compilación de paquetes
    • El compilador paralelo de ports es más eficiente. La mejora principal es que dpb consume mucho menos cpu en equipos ocupados, pero hay muchas optimizaciones pequeñas que permiten un incremento global del rendimiento: dpb puede ahora compilar grandes cantidades de ports seleccionados usando un make paralelo, y tiene una noción de afinidad, de que si un port falla en un cluster éste será reiniciado preferentemente en la misma máquina.

     

  • Muchos paquetes precompilados para cada arquitectura:
    • i386: 7670
    • sparc64: 6756
    • alpha: 6151
    • sh: 1111
    • amd64: 7632
    • powerpc: 7215
    • sparc: 4635
    • arm: 4944
    • hppa: 6401
    • vax: 2081
    • mips64: 6519
    • mips64el: 6539

     

  • Algunos paquetes sobresalientes:
    • GNOME 3.6.2
    • KDE 3.5.10
    • Xfce 4.10
    • MySQL 5.1.68
    • PostgreSQL 9.2.3
    • Postfix 2.9.6
    • OpenLDAP 2.3.43 y 2.4.33
    • Mozilla Firefox 3.6.28 y 18.0.2
    • Mozilla Thunderbird 17.0.2
    • GHC 7.4.2
    • LibreOffice 3.6.5.2
    • Emacs 21.4 y 24.2
    • Vim 7.3.154
    • PHP 5.2.17 y 5.3.21
    • Python 2.5.4, 2.7.3 y 3.2.3
    • Ruby 1.8.7.370 y 1.9.3.392
    • Tcl/Tk 8.5.13 y 8.6.0
    • Jdk 1.6.0.32 y 1.7.0.11
    • Mono 2.10.9
    • Chromium 24.0.1312.68
    • Groff 1.21
    • Go 1.0.3
    • GCC 4.6.3 y 4.7.2
    • LLVM/Clang 3.2

     

  • Como de costumbre, mejoras constantes en páginas de manual y otra documentación.
  • El sistema incluye los siguientes componentes mayores de proveedores externos:
    • Xenocara (basado en X.Org 7.7 con xserver 1.12.3 + parches, freetype 2.4.11, fontconfig 2.8.0, Mesa 7.11.2, xterm 287, xkeyboard-config 2.7 y mas)
    • Gcc 4.2.1 (+patches), 3.3.6 (+ parches) y 2.95.3 (+ parches)
    • Perl 5.12.2 (+ parches)
    • Nuestra versión mejorada y asegurada de Apache 1.3, con SSL/TLS y soporte DSO
    • Nginx 1.2.6 (+ parches)
    • OpenSSL 1.0.1c (+ parches)
    • SQLite 3.7.14.1 (+ parches)
    • Sendmail 8.14.6, con libmilter
    • Bind 9.4.2-P2 (+ parches)
    • NSD 3.2.15
    • Lynx 2.8.7rel.2 con HTTPS y soporte  IPv6  (+ parches)
    • Sudo 1.7.2p8
    • Ncurses 5.7
    • Heimdal 0.7.2 (+ parches)
    • Binutils 2.15 (+ parches)
    • Gdb 6.3 (+ parches)
    • Less 444 (+ parches)
    • Awk versión del 10 de Agosto de 2011

    __________________________

    Nos leeremos en el siguiente artículo.

    FreeBSD rulez!

             Si esta información te resultó útil considera hacer una donación a mi cuenta de LiteCoin:

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

 

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric_delacruz@yahoo.com y en eric@iteso.mx)

  •  

 

No Responses to “OpenBSD 5.3 Liberado!”

No comments have been made on this post



Leave a Reply

XHTML: You can use these tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

*