FreeBSD México

Comunidad Mexicana de FreeBSD

Anuncio de la Liberación de FreeBSD 11.1-RELEASE

 

 

El equipo de la liberación de FreeBSD se complace en anunciar la disponibilidad de FreeBSD 11.1-RELEASE. Esta es la segunda liberación de la rama estable/11.

Algunos puntos sobresalientes:

  • Clang, LLVM, LLD, LLDB, y libc++ han sido actualizados a la versión 4.0.0.
  • Muchas actualizaciones de software (contribuido) de terceros, tales como la Herramienta de Cadena Elf, ACPICA, libarchive(3), ntpd(8), unbound(8), y más.
  • Soporte para el comando blacklistd(8) ha sido agregado a OpenSSH.
  • La utilería zfsbootcfg(8) ha sido agregada, proporcionando opciones de arranque de una sola vez al estilo boot.config(5) para zfsboot(8).
  • La herramienta efivar(8) ha sido agregada, proporcionando una interfase para administrar variables UEFI.
  • Soporte para Microsoft® Hyper-V™ Máquinas Virtuales Generación 2 ha sido agregado.
  • Los controladores ena(4) han sido agregados, proporcionando soporte para la “siguiente generación” de Red Mejorada en la plataforma Amazon® EC2™.
  • El cliente NFS ahora soporta el sistema de archivos (EFS) (Amazon® Elastic File System™ – Sistema de Archivos Elástico de Amazon).
  • El cargador EFI puede acceder ahora a archivos remotos vía TFTP adicionalmente al NFS como una opción de configuración en tiempo de ejecución.
  • ZFS almacena ahora datos comprimidos en cache, mejorando el promedio de aciertos de cache y en rendimiento general.
  • Varias actualizaciones para proporcionar reproducibilidad en la compilación.

Para una lista completa de las nuevas características y problemas conocidos, por favor ver las notas de la liberación en línea y la lista de errata, disponible en:

Para más información sobre las actividades de la ingenería de la liberación de FreeBSD por favor ver en:

Disponibilidad

FreeBSD 11.1-RELEASE está disponible ahora para las arquitecturas amd64, i386, powerpc, powerpc64, sparc64, armv6, y aarch64.

FreeBSD 11.1-RELEASE puede ser instalado desde imagenes ISO booteables o a traves de la red. Algunas arquitecturas también soportan instalación desde una memoria USB. Los archivos requeridos pueden ser descargados como se describen en la sección que se muestra abajo.

sumas de verificación hash SHA512 y SHA256 para las imagenes ISO, memoria USB, y tarjeta SD de la liberación estan incluidas al final de este mensaje.

Las sumas de verificación firmadas por PGP para las imagenes de la liberación, también están disponibles en :

Una versión firmada con PGP de este anuncio está disponible en:

Nota para aquellos que estan actualizando desde 11.1-RC2 en VirtualBox™:
Si se experimentaron pánicos del sistema cuando se actualizaron desde 11.1-RC1 a 11.1-RC2, y como solución el port  emulators/virtualbox-ose-additions{,-nox11} fue compilado localmente, el port puede requerir recompilación cuando se actualice desde from 11.1-RC2 a 11.1-RELEASE, o puede reinstalar el paquete desde los espejos pkg(8) usando alguna de las opciones que se muestran a continuación:

# pkg install -f virtualbox-ose-additions

o:

# pkg install -f virtualbox-ose-additions-nox11

Para asegurarse que el sistema no entre en pánico después de reiniciar en el kernel actualizado, es recomendable desactivar el servicio vboxguest en rc.conf(5) antes de reiniciar el sistema si es posible, o usar el pkg(8) para una reinstalación forzada del paquete.

Sistemas que esten siendo actualizados desde 11.1-RC1 y anteriores y desde 11.1-RC3 a 11.1-RELEASE no deben estar afectados con este problema.

El propósito de las imagenes proporcionadas como parte de la liberación es como sigue:

dvd1
Esta contiene todo lo necesario para instalar la base del sistema operativo FreeBSD, la documentación, juegos de distribución para depuración, y un pequeño conjunto de paquetes precompilados dirigidos para tener una estación de trabajo gráfica arriba y funcionando. También soporta el arranque dentro de un modo de rescate de sistema basado en “livefs”. Esto debe ser todo lo que necesites si puedes grabar una medio del tamaño de un DVD.
disc1
Esta contiene la base del sistema operativo FreeBSD. también soporta el arranque dentro de un modo de rescate basado en “livefs”. No hay paquetes precompilados.
bootonly
Esta soporta el arranque de una máquina usando la unidad de CDROM pero no contiene los juegos de la distribución de la instalación para instalar FreeBSD desde el CD mismo. Se requerirá que se realice una instalación basada en red (p.ej., desde un servidor HTTP o FTP) después de arrancar desde el CD.
memstick
Esta puede ser grabada en una memoria USB (flash drive) y usada para realizar una instalación en máquinas capaces de arrancar desde unidades USB. También soporta el arranque desde un modo de rescate basado en “livefs”. No hay paquetes precompilados.
Cómo un ejemplo de cómo se usa la imágen de memoria USB, y asumiendo que la unidad USB aparece como  /dev/da0 en tu máquina debe funcionar algo como lo siguiente:

	  # dd if=FreeBSD-11.1-RELEASE-amd64-memstick.img \
	    of=/dev/da0 bs=1m conv=sync

Asegurate de que el objetivo  (of=) sea el correcto.

mini-memstick
Esta puede ser grabada en una memoria USB  (flash drive) y usada para arrancar una máquina, pero no contiene los juegos de la distribución para instalación en el medio mismo, similar a la imagen bootonly. También soporta arrancar en un modo de rescate basado en “livefs”. No hay paquetes precompilados.

Como un ejemplo de cómo usar la imagen mini-memstick, y asumiendo que la unidad USB aparece como /dev/da0 en tu máquina debe funcionar algo como lo siguiente:

	  # dd if=FreeBSD-11.1-RELEASE-amd64-mini-memstick.img \
	    of=/dev/da0 bs=1m conv=sync

Asegurate de que el objetivo (of=) sea el correcto.

Imagenes de SD para FreeBSD/arm
Estas pueden ser grabadas en una tarjeta SD y utilizadas para arrancar el sistema arm soportado. La imagen de tarjeta SD contiene la instalación completa de FreeBSD, y puede ser instalada en tarjetas SD tan pequeñas como 512Mb.

Para la conveniencia de aquellos sin acceso por consola al sistema está disponible un usuario freebsd con password freebsd  por defecto para acceso ssh(1). Adicionalmente, el password del usuario root esta establecido como root, por lo cual se anima fuertemente a cambiar el password de ambos usuarios después de obtener acceso al sistema.

Para grabar la imagen FreeBSD/arm en una tarjeta SD, use el comando dd(1), reemplazando KERNEL con el nombre apropiado de la configuración del kernel para el sistema.

	  # dd if=FreeBSD-11.1-RELEASE-arm-armv6-KERNEL.img \
	    of=/dev/da0 bs=1m conv=sync

Asegurate de que el objetivo (of=) sea el correcto.

FreeBSD 11.1-RELEASE puede ser adquirido en CD-ROM o DVD de varios proveedores. Uno de los proveedores que ofrecerá productos basados en FreeBSD 11.1 es:

Imagenes de máquinas virtuales pre-instaladas también estan disponibles para las arquitecturasamd64 (x86_64), i386 (x86_32), y AArch64 (arm64) en  formato de imagen de disco QCOW2, VHD, y VMDK, así como imagenes crudas (sin formato).

FreeBSD 11.1-RELEASE amd64 también esta disponible en estas plataformas de hospedaje en la nube:

  • Amazon® EC2™:
    AMIs están disponibles en las siguientes regiones:

    	ap-south-1 region: ami-8a760ee5
    	eu-west-2 region: ami-f2425396
    	eu-west-1 region: ami-5302ec2a
    	ap-northeast-2 region: ami-f575ab9b
    	ap-northeast-1 region: ami-0a50b66c
    	sa-east-1 region: ami-9ad8acf6
    	ca-central-1 region: ami-622e9106
    	ap-southeast-1 region: ami-6d75e50e
    	ap-southeast-2 region: ami-bda2bede
    	eu-central-1 region: ami-7588251a
    	us-east-1 region: ami-70504266
    	us-east-2 region: ami-0d725268
    	us-west-1 region: ami-8b0128eb
    	us-west-2 region: ami-dda7bea4

    AMIs también estarán disponibles en el Mercado de Amazon (Amazon® Marketplace) una vez que se completen las validaciones específicas de terceros en:
    https://aws.amazon.com/marketplace/pp/B01LWSWRED/

  • Motor de Cómputo de Google (Google® Compute Engine™):
    Instancias pueden ser desplegadas usando la utilería gcloud :

    	  % gcloud compute instances create INSTANCE \
    	    --image freebsd-11-1-release-amd64 \
    	    --image-project=freebsd-org-cloud-dev
    	  % gcloud compute ssh INSTANCE

    Reemplce la palabra INSTANCE con el nombre de la instancia del Motor de Cómputo de Google.

  • Hashicorp/Atlas® Vagrant™:
    Instancias pueden ser desplegadas usando la herramienta vagrant:

    	  % vagrant init freebsd/FreeBSD-11.1-RELEASE
    	  % vagrant up
  • Microsoft® Azure™:
    Imagenes de máquinas virtuales de FreeBSD estarán disponibles una vez que se completen las validaciones específicas de terceros en:
    https://azuremarketplace.microsoft.com/marketplace/apps/Microsoft.FreeBSD111?tab=Overview

Descargas

FreeBSD 11.1-RELEASE puede ser descargado vía https del siguiente sitio:

FreeBSD 11.1-RELEASE las imagenes de máquina virtual puede ser descargadas desde:

Para instrucciones en la instalación de FreeBSD o actualización de una máquina existente a la versión 11.1-RELEASE vea por favor en:

Soporte

Basado en el nuevo modelo de soporte FreeBSD, las series de FreeBSD 11 release estarán soportadas cuando menos hasta el 30 de Septiembre de 2021. Esta liberación puntual, FreeBSD 11.1-RELEASE, estará soportada hasta cuando menos tres meses después de la liberación de FreeBSD 11.2-RELEASE. Información de soporte adicional puede encontrarse en:

Reconocimientos

Muchas compañías donaron equipo, acceso a red, u horas hombre para apoyar las actividades de la ingeniería de la liberación para FreeBSD 11.1 incluyendo a la Fundación FreeBSD, Yahoo!, NetApp, Internet Systems Consortium, ByteMark Hosting, Sentex Communications, New York Internet, Juniper Networks, NLNet Labs, iXsystems, y a Yandex.

El equipo de ingeniería de la liberación para 11.1-RELEASE incluye:

Glen Barber <gjb@FreeBSD.org> Lider de la Ingeniería de la Liberación, 11.1-RELEASE Ingeniero de la Liberación
Konstantin Belousov <kib@FreeBSD.org> Ingeniero de la Liberación
Bryan Drewery <bdrewery@FreeBSD.org> Ingeniero de la Liberación, Compilación de Paquetes
Marc Fonvieille <blackend@FreeBSD.org> Documentación de la Ingeniería de la Liberación
Rodney Grimes <rgrimes@FreeBSD.org> Ingeniero Emerito de la Liberación
Xin Li <delphij@FreeBSD.org> Oficial de Seguridad de la Ingeniería de la Liberación
mko Lodder <remko@FreeBSD.org> Equipo de Seguridad
Hiroki Sato <hrs@FreeBSD.org> Ingeniería de la Liberación, Documentación
Gleb Smirnoff <glebius@FreeBSD.org> Ingeniería de la Liberación, Oficial Diputado de Seguridad
Marius Strobl <marius@FreeBSD.org> Ingeniería de la Liberación Lider Diputado
Robert Watson <rwatson@FreeBSD.org> Ingeniería de la Liberación

Marca Registrada

FreeBSD es una marca registrada de la Fundación FreeBSD.

Sumas de Verificación de Imagenes ISO

amd64 (x86_64):

  SHA512 (FreeBSD-11.1-RELEASE-amd64-bootonly.iso) = aa5891b9ab0bd2a1c13fdffd3ab80998f3d17bc54afeae0c183cf286d746f9b5eb8e1bd6b1a5598aeb36419fd1ca0becfa02d3f9854f382b1d7ad0cc2423f47f
  SHA512 (FreeBSD-11.1-RELEASE-amd64-bootonly.iso.xz) = d267e66a434c40ed409862ecdbe1610f3ced7a11cfc6f3b4ac59bd849d169169982ab8b028681c6daf30f6cf0815aec3b3c89fdfb1c442bef193ece1143dc605
  SHA512 (FreeBSD-11.1-RELEASE-amd64-disc1.iso) = cd35b6b406724416c436ae5eb73943d8248e267aee608c0539a969ae79e0201e6590a9ad7550162fecfb21d577ff40edafbf934ab45fda61c8f3d2c30c1f1e05
  SHA512 (FreeBSD-11.1-RELEASE-amd64-disc1.iso.xz) = 68fd11b8ea4c109b658078b667114a4ac2abe5c9c82ae402ac42df5de35d8a2950935947fc08394b5760346afba8e043ad077322bca00d714b2b569371193496
  SHA512 (FreeBSD-11.1-RELEASE-amd64-dvd1.iso) = a6aa4363270c14620a291baf4db377785dbccfa9c92c1c1d5f01453400259f63de4ba0b033ec6f415056fc7e563d99cb327c869c95f68a1871baf86bfe7e7024
  SHA512 (FreeBSD-11.1-RELEASE-amd64-dvd1.iso.xz) = 2c6c60839441f95f2f849aedf0c672366f33e35f2b81be0c6ca0b35c3fd7abd339f6faf1ef3e933322ff1d2879f005dc8d9378fb2b46c357e3d01f499442c0cc
  SHA512 (FreeBSD-11.1-RELEASE-amd64-memstick.img) = f42b04c4db7b783bfb5758e5f32ebba2db2bd2d8f57e1153dd29ea71f3d758e9995c89017e2c230291b7a93d4d7b434a5c3d6a9e685431170707c146de2b4284
  SHA512 (FreeBSD-11.1-RELEASE-amd64-memstick.img.xz) = 5435027ea310fb72f521b4580e9c20b89f917f2eb611f97f55db94ddce251ad3949500f0ad3aa2e8734a3f61766d7276ff2a9874533d737f7f64618013cf2f2d
  SHA512 (FreeBSD-11.1-RELEASE-amd64-mini-memstick.img) = d88a76291a4674c54c610756dd45d4eb8bfbfedfb3b036be79d1e70832f93d5a9b96252b4d2f7aac7b701ee79e7faabe06b3caa8883bd5d7f8cd2aaa9930427b
  SHA512 (FreeBSD-11.1-RELEASE-amd64-mini-memstick.img.xz) = dbe066cb726b375eebca397aff12d18d6e48ad6c84b776253aabc2bbdff8fb9742e17fb68356581b0b20709002fdf9c3c77eccfd9c0c745e8f93a830264148a5
  SHA256 (FreeBSD-11.1-RELEASE-amd64-bootonly.iso) = ab1539894e74aef77c1c4729fbd2362fc3bd30b71f24db68e1b0307723b72752
  SHA256 (FreeBSD-11.1-RELEASE-amd64-bootonly.iso.xz) = 1f83538d95435d1475216a97fc6e5158cc7fe2e7d74c6182bc77c90b6ae6c40c
  SHA256 (FreeBSD-11.1-RELEASE-amd64-disc1.iso) = ff4c749ea0aaaceedb2432ba3e0fd0c1b64f5a72141b1ec06b9ced52b5de0dbf
  SHA256 (FreeBSD-11.1-RELEASE-amd64-disc1.iso.xz) = cd6cd655f79e9cbf61cb9a5d324dfe451f0dae33ea556232d9101d96ee9f258d
  SHA256 (FreeBSD-11.1-RELEASE-amd64-dvd1.iso) = 49e8f32e0a097a1ab411cb85f1adf6d78ba931ff557a07cd1e84af62a47c2d6f
  SHA256 (FreeBSD-11.1-RELEASE-amd64-dvd1.iso.xz) = 1b953e083722d4b285307cb853313abe40eb137df9220a4dc537164179d38881
  SHA256 (FreeBSD-11.1-RELEASE-amd64-memstick.img) = d4c58df629c7db6bf2ee2d43ae7f7b9e1c8b98fca0b89dd1afa1bed21891ecc2
  SHA256 (FreeBSD-11.1-RELEASE-amd64-memstick.img.xz) = d113591c7a7b7df2bc136c477c11fbadf4e9c87133ba5a5f27ed99f7b925b8f5
  SHA256 (FreeBSD-11.1-RELEASE-amd64-mini-memstick.img) = 67abef93e1c0ac88cda57cf6e1ef9b32ecec56b3b4de132dd252285fea391462
  SHA256 (FreeBSD-11.1-RELEASE-amd64-mini-memstick.img.xz) = 519e53941325cf5a2959b1526702adcdd8b0a65e98d8ce00dfb23d55427056cb

i386 (x86):

  SHA512 (FreeBSD-11.1-RELEASE-i386-bootonly.iso) = 44a9d31942c7dadb4db658a2e0945d99435db40953a3e3d9d79256f450cbd908b2051e923665502525435179da12c147a357759659eaa90ca2503e47645457cf
  SHA512 (FreeBSD-11.1-RELEASE-i386-bootonly.iso.xz) = ce93658f24a29870f80b93831020192132ea19e024af84d9b22aa9fb457424f8f915215ec2ce5e0592af98ce1214f0eea154a67596081822637e937efc64553c
  SHA512 (FreeBSD-11.1-RELEASE-i386-disc1.iso) = bf7839ff0a2db9821f65e59946c4e647f52a88c899b8a1066c8ddbbc3c23accd1f569a4f90add717af9a5467644a530e1a8c5b18dd1b722a623f1d013e766348
  SHA512 (FreeBSD-11.1-RELEASE-i386-disc1.iso.xz) = 26c71fbdccb55ac5289da8169e203a75a640e5bda386431ee428b297fc4843ff6bea04efb026f9dc5e7e4066e7b59d830e928d0e3dc7be089892b6f7a7eaa746
  SHA512 (FreeBSD-11.1-RELEASE-i386-dvd1.iso) = 082ebce2665b2da58e12e56c5fa7cc0cd92934fdf99b38132a0ba6ff540a8a0ab6c3c03971312946d5c23aff8f2b0855582a3a0c9beb6e4db3472433113cb06f
  SHA512 (FreeBSD-11.1-RELEASE-i386-dvd1.iso.xz) = 0d3cfe5490860f2f41393e84fc598d0f1ac8f6195ebfaed01775822f36f18e093f2f2c8f98939b8c4f42f371f89d190c7a503dc225267ee1f4970deafe1f65b8
  SHA512 (FreeBSD-11.1-RELEASE-i386-memstick.img) = 4402c09dec1799670fd8393c9732c416a3f70d10dac8db725531232258cb4ecd209fe234107b82b5c41045fd8bec7220192049056cd88858a8d69a61a048dc52
  SHA512 (FreeBSD-11.1-RELEASE-i386-memstick.img.xz) = 050cfac52db078f3e6ce42e04a1b9c4f45a4f7d3d0831e34e4cfad8dfb3a2cc3735e2b1e74663efe39b331dacde7278bc5ef6a89bce566afb9f0dd52c1701932
  SHA512 (FreeBSD-11.1-RELEASE-i386-mini-memstick.img) = fd41b778870deafb1819595918b4bcde03addb1ff2dec526825332afd85d5b4ec4cfbb107c40f4f17ca203f2d3d14fb550f97e0eb6085511ea0b42ae26b18a7f
  SHA512 (FreeBSD-11.1-RELEASE-i386-mini-memstick.img.xz) = f231cd32c1b63b243659ea24a037d38026356e834c9df98aaeac14ca7dd74f652fa76a89a6f731a89b8cb73ab82234c91095dd4018591ba3aca099178e35e9dc
  SHA256 (FreeBSD-11.1-RELEASE-i386-bootonly.iso) = 3986e61b373cbbfa80087630ac200a921a9c4c0c7c0c8e376eee5839d638c74c
  SHA256 (FreeBSD-11.1-RELEASE-i386-bootonly.iso.xz) = 65d86b13f62bd0191aef9a34069a1900cb00218d4e670036cad648b191617573
  SHA256 (FreeBSD-11.1-RELEASE-i386-disc1.iso) = e53ae5fc58fd2e28643ba4c64e2c49505cf9d84d22396e3633ee9670782aab57
  SHA256 (FreeBSD-11.1-RELEASE-i386-disc1.iso.xz) = c11612a546eaf2fd7d3ea9516992ccd6dfff049da8e06723da5848865fe45d95
  SHA256 (FreeBSD-11.1-RELEASE-i386-dvd1.iso) = c251633216b943414d16c7e4930f80a417604aeed3d4f88ca15d31fb4c5eaf86
  SHA256 (FreeBSD-11.1-RELEASE-i386-dvd1.iso.xz) = f108216f75612b43f7a80ff21d20aee0cb038a011116ee1b66a53d4ed73716a6
  SHA256 (FreeBSD-11.1-RELEASE-i386-memstick.img) = 8a3dd07aa98d777e429be03cb2c213b5e8745fe8976a52c0868ac8e536014d89
  SHA256 (FreeBSD-11.1-RELEASE-i386-memstick.img.xz) = c3d88e1d32be923b86da4b2f335830b710f9c9a9e85448935997649665e70750
  SHA256 (FreeBSD-11.1-RELEASE-i386-mini-memstick.img) = e95e8555505479acc0b85bd19a5076e48408dfe943eedda7d093f075aec27902
  SHA256 (FreeBSD-11.1-RELEASE-i386-mini-memstick.img.xz) = e8f2cdf1c14845aa55f609f492b7d098fe11777901a3a2e27930520fdfe697ed

powerpc:

  SHA512 (FreeBSD-11.1-RELEASE-powerpc-bootonly.iso) = c9f392d06750141a8b3f2defd0948e683faa81ffe2337d8bfa67e6baf42a016935b5202584cc28745c8856612fc0838bb94266e799e9fa7a13db75c5c6404183
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-bootonly.iso.xz) = baa942c5bd22474029f7509819830cd532947155c2f0c99c5e6420fc3f8439cf9b8ac23587ddf01ff4428837db020187df5326e6c0ae7565db6a88400420b2c8
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-disc1.iso) = af14f9876fb72c1d77013aae85501d60837872250f1c901befe20539f31a99bd7fa02f5d150e38c2cdd1b3e023a7a75c8bd16175c85efee7e5fe83a5fee15c3f
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-disc1.iso.xz) = 6f82212e77a635bae1a2fd4c4cac0481fbce5734da253b7690bd6bc9655bfab66f4c89da1f5fdf222798a011fc05e9832a0567f107a8cd044f2f69c0ff8edd30
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-dvd1.iso) = b1cf88ec31c3216e6d8a419289ea1e25772df8af452515852bfafffec1990045e6bdb29927e47e33ed999e70d30a9d00b2c3329006d168a75af54e0c785a9b14
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-dvd1.iso.xz) = 78672130d8b275bc6788106ff8979a2ffe5142d6b7950809f257568f2c99ad13b95d49d5e3842e1866e0ba0d23dd4737c932a84464e84128fa70cb63efc61962
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-memstick.img) = 4ddd8e9387dcff1bb65a8a18934d746b93205bcf49988624ec3fab0a8a26b0565ebdfc012b5d3910dfc6f8ff83f57a3e227ca368d9a85e37ed87aef11852802d
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-memstick.img.xz) = f7106d02f8c922c17257be4badf96f377380627b85ac9f1c8b3862c9ea17e0111d647b00313aa0c151cc2a37146743f536510401d12b7c36dfa46ab3421ae3a8
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-mini-memstick.img) = d703f23f11d83d1d0e2dcafa1758df44f2dae00e6b8a13e1383a4c7a8276535abfd7e6d945d60e46425863d14673dba076b6051efb824aa4efd4ca8a1f2e3cfa
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-mini-memstick.img.xz) = a0d900b3115988c5331565d4d2e6e48a75c0dca0845a08ee426d5b679ca8bb66f246d8a123cf152f8cbb50640dc4e4a94c3646600878e432c9fe88d09ea6a089
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-bootonly.iso) = 096d0498c0552bbbde30287b757bd4b9e91fa99f9bc5208b3500d83a05680c16
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-bootonly.iso.xz) = 298231f31d5dc346f3df22a95d6f09d337bf32629fcae8d583af5670c8d62087
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-disc1.iso) = cac1989dfb8456fcc091168d42ba07a6f6c1f4c9ebe43c93888e96fe9ce3ec0e
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-disc1.iso.xz) = fbcdc8ab194f204aaee5de9b4cd741ae4e3d6673cf960408c2ba723af02022ee
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-dvd1.iso) = 61d501f67217705c1875af05b2b59bb594993e6c37209cd53b78ed8aee91443b
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-dvd1.iso.xz) = a531f8fdd6b669abe2d1e809a60eabe2d4250354e431879552827c6546e746c5
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-memstick.img) = 01bd77bea01088e025a7021c0f103625af07c70489c63e49e0ad76e8a0e0e3d8
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-memstick.img.xz) = c89651f5fdf03654269850007b9bec518c36ec0c5d2c59f901b8a9e16e175179
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-mini-memstick.img) = cea3405ed4adcdaf49a48f407415b898d88c6c46bd26fb2c461ad2090876f353
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-mini-memstick.img.xz) = 7715bc142f13a1e3e98212f60005e55bb488c3add53d3af1c98a8207a1e4863a

powerpc64:

  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-bootonly.iso) = b42084942b270a6ff83d3581a54f2e773250647954abf8e01f871704fa5e798f81fa69ef5fe657402274b18e5abb508b560e16bbc77e71fcdc51d439de94df18
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-bootonly.iso.xz) = 3b4fbce3ed6544b9c8cf691f57b03104881424a59eb614ebe187df68bf6ab4b5bfa20becb1d82c91cc1aabb36af5bac02b64b7ca99d58778ea5b0a0cb571b0aa
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-disc1.iso) = 6a83956f2fcb4e304939ad5d8720e77929a503b44bf9b14268c9d569b4962422cf5f5480b7fc3c164164adf85219cb5f2b2c23dc8f33ec433c49626f17c6fb01
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-disc1.iso.xz) = 282588b1b12e3bc086297c5ee2642939eb1ea2bd82f030def0f596925905744b27414d9f7d95c34946dbb557fb8e3d6eec9c840ae43f0d2305e0718ce70ef62f
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-dvd1.iso) = 8b22c024391e07683bf9694481f36c6a3307615f913ac76d80307815f62f95e761d084b5acd8d35f91bdb751ba3530450893d62a0ce7f694c0d651247cc7f623
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-dvd1.iso.xz) = 702cf923cd4bf1b5915b0ed8db831ec5827ed85f18270ed36cb063ae1c63abe6a0603f79b4a06c95376d8d8fc8a88772ce11c65e1935cf736bf0f54926bd8d48
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-memstick.img) = 99dc11dc1559921a25cf3845254f0824eede6adf923f0c96bf996c0c49a66d0638d9d88e4d7f6e1ee22b69e78db78c544ae485fc5bb605534984bce7bd96a0dd
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-memstick.img.xz) = 62eefcfdf8590e0df940c1e16bdd809f2297d92869a5280f30806a3a8f15d1bdde322b5bd33313f9a27ae764a144c85cc23d48c42dcb8aa4bd60cccdcbde3b17
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-mini-memstick.img) = 68a95ad190b58c8a02d2b327f713812e845df2d6b5af1486e4cd3c59ea50f3cac91ceca16f1bc11fec2f8b22e2dabb839179d3750b14e52f2b5416afa981460b
  SHA512 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-mini-memstick.img.xz) = a164608cd9bb8e9de01ac7533e19774d5fc2f0ccf544f1ca6223242124f2b23a7dc98efe2abe344f1df7ec7570edb29f6082df12848efc12fcbc3b2d9ee1dd7c
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-bootonly.iso) = e5686a66f2cd2ac11d71e5aa191fc5c2eb84c52fc22f3f1d1874e41dcc8f9634
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-bootonly.iso.xz) = 4cb9a5a1f19d1df89e48c5fa8dbc2f728b68c2ee843d387a055654ec43214e00
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-disc1.iso) = 9d9d547a5836e6a80d512e7be232795f7e784057903a787bab22cccf3808ccb1
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-disc1.iso.xz) = 069847372258993b087acb5e83ebfe89501eb7a61d68dd0d6b7204cd1ae26f54
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-dvd1.iso) = d2c5562f69827e0874d9516121cdc984ef511a435a594f9eaecdef55966b266c
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-dvd1.iso.xz) = 40bcedef1dd952d411b5d59a052789a6b34507f031fdda2e1bd11d04ed62db7d
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-memstick.img) = 2467a40de6102a539420e6bbf4be470be650cd8dd1956585b26a306977688f67
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-memstick.img.xz) = 334ee611b07b51835a7245479bda0c9d98dee6fb5ee5063ac4869480d52ac49e
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-mini-memstick.img) = d3b531e2e2be9d6a782344f8fdc176007ef27a265ac458e986987c6612f784ac
  SHA256 (FreeBSD-11.1-RELEASE-powerpc-powerpc64-mini-memstick.img.xz) = 8ffb19bd1303fa9adfa2b0eaa64fe1eb3405b836dd9d7106cfa8896dc4a1c83a

sparc64:

  SHA512 (FreeBSD-11.1-RELEASE-sparc64-bootonly.iso) = de59c9614c2a432e4c820df905a7446bf57f4390b56679d71d3e53080bc794c430e79a3ec2f22abe9e5cb215efea971d5a4a1ca19cec1b3ad0420f83b831bf8c
  SHA512 (FreeBSD-11.1-RELEASE-sparc64-bootonly.iso.xz) = ea9d49c5437d6bb37d886f39017b373bd902cb69b93873520b20c8955b6b7e6cc3076d41d615baa142208da0e44953669467820804e98736a66e8302127bdf0f
  SHA512 (FreeBSD-11.1-RELEASE-sparc64-disc1.iso) = a37960372a1ffde8f7822d0b86224079e7798943b6b4421debed3ee1d0e7f70f878b2d06ffaecf714cb8600cc747863c927a799b4efd3946801edfe7eff279d8
  SHA512 (FreeBSD-11.1-RELEASE-sparc64-disc1.iso.xz) = 03a3e62ae16ef82604d0685b1dfdbdbb55305ff79ef321654802d5a3bb224a844a9df16f69bdde56eab93194cf92824216d1fde94cd4c52d6e9b15777fec9b27
  SHA512 (FreeBSD-11.1-RELEASE-sparc64-dvd1.iso) = 9083db8e16155cb5599a613b63bf2507fd0625028a94689b0d13dd09645dc5f7f182c609ec3c5a9d2bc9a04831f11aabcd5b1dba1bc3b94ad3c6135b3885ffa9
  SHA512 (FreeBSD-11.1-RELEASE-sparc64-dvd1.iso.xz) = 0bd8318a710f2df1f8321dc5516c6a1259911c5317880114adfdc9358ca54953eba80b1f4a1f75b445d654f93115300079cff004050d21f2201d3b717f375c1f
  SHA256 (FreeBSD-11.1-RELEASE-sparc64-bootonly.iso) = e76165d20f2215c05f63201d88289cc91d5af654a2b1ad940f9f634e56d9992c
  SHA256 (FreeBSD-11.1-RELEASE-sparc64-bootonly.iso.xz) = 793a0b4b5c0a759a647964a48479b24baf31e2a88330042474cb479cb46a3780
  SHA256 (FreeBSD-11.1-RELEASE-sparc64-disc1.iso) = 8d8fdb03ef10405ea222addf35d5273a4a1c034b563193c183a55dbf14fa15c8
  SHA256 (FreeBSD-11.1-RELEASE-sparc64-disc1.iso.xz) = 9599ca5b7c002eac5b0849a044c893bc161d9d7f681eae415e49ec3520485775
  SHA256 (FreeBSD-11.1-RELEASE-sparc64-dvd1.iso) = 3f1af43e4159963257b8fc83a97ca421fbc4ffc8641e31dfe25d832a06a7c7e6
  SHA256 (FreeBSD-11.1-RELEASE-sparc64-dvd1.iso.xz) = a97263c62e98c77c2e96af44b45da536817e56b97d89a2fda702b992fe33794a

aarch64:

  SHA512 (FreeBSD-11.1-RELEASE-arm64-aarch64-memstick.img) = 8643121512cd0c559042f9a80a239a44eda5a5817755203d54ed963b06e1afc20a623a82c62cb5fdccee42aa6fe79a33dff765f44deaaeef1b368aecbb76c859
  SHA512 (FreeBSD-11.1-RELEASE-arm64-aarch64-memstick.img.xz) = efb22179e89482eb7bf1cf7a9e53ea882c47ef599f45b7b5fbb153d99667de1b5fef2da109559e9224db06d9913c456d29ccc8f14c51eeafb9a3bc2c9b1623ca
  SHA512 (FreeBSD-11.1-RELEASE-arm64-aarch64-mini-memstick.img) = 5eb5d3e2e5586524bdc1a54f8234da854aeb870ca52f99d645cff98f72f894b4a6252a04eb8430cfe03e03ecff2f478f8cd43bca91e95204e569300fe70286d3
  SHA512 (FreeBSD-11.1-RELEASE-arm64-aarch64-mini-memstick.img.xz) = 6b157359aee8537320a3b0fc68b7a4a5cc80c29821f8252b7fab2ecdfe5b4a78e37d39bba7aae9e79e0be14e1c76168cb05c800ded6d1a9560d7c04cc8cdcac3
  SHA256 (FreeBSD-11.1-RELEASE-arm64-aarch64-memstick.img) = c8f60b7376b8ba48379d658da3cfce07552461ff11b92717f8b6e652591e8684
  SHA256 (FreeBSD-11.1-RELEASE-arm64-aarch64-memstick.img.xz) = 883d4523c1b035f268587f1b7613dd6e616e6f48d4a5beff7e87e526a4a6fbb2
  SHA256 (FreeBSD-11.1-RELEASE-arm64-aarch64-mini-memstick.img) = 61d2a29631b5ed4661a93dc2fb377eeab5651bf893ba468c6e0c211c99baa3f8
  SHA256 (FreeBSD-11.1-RELEASE-arm64-aarch64-mini-memstick.img.xz) = 2ffe85b6ba20ede3736204fc6959d87925c4b31f42f15684ba8766b6481493f0

armv6 BANANAPI:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-BANANAPI.img.xz) = e61c8c7bd4ba16590d3afc1805a2a08bff86c12f5561eaf1be0236bc510d6ee3315a94d3cedf7034182fb9b88d5beaae764cb94f20bcbf5ebaf56b9ed9a0a3e7
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-BANANAPI.img.xz) = d85540e9f6af6d5bd12b2c1f95b67cba1997cbf5e27ee4b520ff99ef8489bd86

armv6 BEAGLEBONE:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-BEAGLEBONE.img.xz) = 9ebe1aad5675657c5b22e445c397826b3f7cca837c02de10f6115e30a2d1b9d3a1d7411c93aeb1791c196bcc34ce3704320d53535e3e819a524197efb0e192b0
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-BEAGLEBONE.img.xz) = 66fb05143c93f6b4290c79aac41623a097140be6fd8e95639dfcecfc7486b2a6

armv6 CUBIEBOARD:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-CUBIEBOARD.img.xz) = 0e0bf9fc8541feb224bbe0b80270985cf65141007047bbe4825ad81641d4fa10af79ec1ab7f6b4a9eb173566099e755f1d2662420ce90dd0a273dbc65e957a4f
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-CUBIEBOARD.img.xz) = c2ada7cba57126d55523ca47aba15b58a612ead90435870f65ef4239f916645c

armv6 CUBIEBOARD2:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-CUBIEBOARD2.img.xz) = 4dc1abeb8e779797fef5f034f427461f33d0fcbae86f94ddacb6bc2766e141aa250f9240e6903c99bfe9d1e64cba2dd6566ad760ff061314e8404f87e39f40fb
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-CUBIEBOARD2.img.xz) = 8ca59f6d5ad6608866f99a51b69dc029588058e0f1ee951ce7074fc37d65fe84

armv6 CUBOX-HUMMINGBOARD:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-CUBOX-HUMMINGBOARD.img.xz) = 7634db1a425a92e3cbeef699a516633e2acc3af84a65927d1759d5ea157be0a5c812736a1af76aa3afd73ec044a0dab6758750469efd9675123ad448bcf30c3f
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-CUBOX-HUMMINGBOARD.img.xz) = b2de919a118dd0c9dc70a123245af5ec5cb1b80f7ff774d9437ddafc90bea7e4

armv6 GUMSTIX:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-GUMSTIX.img.xz) = 5a9244419d4b8188ea0dd7eec8d79443465ecc62eb4d6964f8231ccd0455ebbc744da0919fd57979d0d45bb011ea9699b96be15a5bc443feb6f3b718fb968bbf
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-GUMSTIX.img.xz) = 6dcd75e4b223fd6a641138885d381ac77e93b3fe4de00f170b488a7187a1d45b

armv6 RPI-B:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-RPI-B.img.xz) = 6afc1640e0c857bca73bfccbf7d21cb88cea76fcc082825a3cfe82bd45dbcc989fe6b54af76dfaac7c3cc794b55e74147290caa114dd7effd62e5699ed9ef5eb
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-RPI-B.img.xz) = e222992064d6db616dc3112d58429b8e31a627140901c57cbd1a302730d5714b

armv6 RPI2:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-RPI2.img.xz) = c7c74243c31569e90ec22f71f8d5780c647b53409752182483f6570b8a4b42b5fd456a57223a2d3e6502c8351ebfcdd9500884737457920e932c0fb134f1dffc
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-RPI2.img.xz) = 7376a533f8368d4841e3d81476ada4b0684870a03818e3dd30aea8ab2504626e

armv6 PANDABOARD:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-PANDABOARD.img.xz) = c8c7ffeaaf8d60882a16dee828078266b1a522a56ae77ac2c4539393958542dcc77b5240a8463922929c07690b8dc9824cb6174abaaf7a8d1f27730f2aa2b4c0
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-PANDABOARD.img.xz) = d72e3c6e529b2b46f12f08367b9c23b48f0ee006594d8c6c3beefcc8197502c7

armv6 WANDBOARD:

  SHA512 (FreeBSD-11.1-RELEASE-arm-armv6-WANDBOARD.img.xz) = f074f75054e575f7b6a3d1b8e8912dec7f0ef1842dbab4d4456a8a9b67ee4c5d18f408ee9a809b3ec5a223ff21a23f83380927343de5951a115c1ce469e37f3d
  SHA256 (FreeBSD-11.1-RELEASE-arm-armv6-WANDBOARD.img.xz) = 6a4239b9f87ac8b0d4c767cf2bfa38405fad198c5b8a4044e1151855d0fe18a6

Sumas de verificación de Imagenes de Disco para Máquina Virtual

amd64 (x86_64):

  SHA512 (FreeBSD-11.1-RELEASE-amd64.qcow2.xz) = 88e0d88058d2748732706f88c1d27b51447430968f1acbb645749d3201c9766eba31046784148355b7a0ecbbf87ac159363d3a38a65b19482e0900e2d97fd05a
  SHA512 (FreeBSD-11.1-RELEASE-amd64.raw.xz) = c569776334131fdc85cd25a2a0d5aecafdc3e4b2e6e010dffaa2488d934293ce4f091f23481079dd91ad20dfd2dfc3d3487707096c59448f1d8914c5d7d6b582
  SHA512 (FreeBSD-11.1-RELEASE-amd64.vhd.xz) = 2c63d0d515e6bb02001847d83c302cf3d1a32ab21062b2b98fa30a1524315e1680c3f5099944b30f7d24e512dcc78bdd922fe7a821ffa5a1b5ea6947f34fc2ca
  SHA512 (FreeBSD-11.1-RELEASE-amd64.vmdk.xz) = aeb43f94a8e6dfa663f1bc69f53317a49a073a376bfa707ea5df02b94ae58edb3c127eb4f791803232f19c99a505feab67225a512ea2cc3bed41577e178d0089
  SHA256 (FreeBSD-11.1-RELEASE-amd64.qcow2.xz) = 9e9f0fe9c7e3be2dc8b742f416541eedff2f005a0a2dda61a959cb2789ce78a9
  SHA256 (FreeBSD-11.1-RELEASE-amd64.raw.xz) = 233c6b269a29c1ce38bb4eb861251d1c74643846c1de937b8e31cc0316632bc0
  SHA256 (FreeBSD-11.1-RELEASE-amd64.vhd.xz) = 4e287c0504f0ecb63fc9140901c1bc31baf1fe74a6d2314426afaa73886dae58
  SHA256 (FreeBSD-11.1-RELEASE-amd64.vmdk.xz) = 373c606f065c5850e722fcc92a1cbdb3ce72fbdf4162916e4c1281363a13e5b6

i386 (x86):

  SHA512 (FreeBSD-11.1-RELEASE-i386.qcow2.xz) = 50a62e269d5e64e31cb8d10d9c5ff52fd3035375ba5a7c9f07f99f94db2d97bc02a9e0498e6e2d6ca7ccba34ceb71c2cf0fec75c88f75b66468de73bfdf996a2
  SHA512 (FreeBSD-11.1-RELEASE-i386.raw.xz) = cbe00b009953845c9d968a8a7d4334f173f5d92654b643cec0fa03a979049a520c0e20d52d57b9907e8bc6c3678100fda936e6fed8a77a96d6d46c894b0de706
  SHA512 (FreeBSD-11.1-RELEASE-i386.vhd.xz) = 07c276988cc3e4c29ed61508ccefde2948a427d0df0fb4a816982c46b5694d74448fc422b3323c825922405aeadb0a56e7947251e3422b3436b10ec1f19cbb3b
  SHA512 (FreeBSD-11.1-RELEASE-i386.vmdk.xz) = 1904b85abf75e9b164ec22f88b72ae4942d6391b7b275c412b9561ca8d76b7f0218d4b950a39846a3d421245a5bf10d062203ea4a745f485a4bc469f9b461411
  SHA256 (FreeBSD-11.1-RELEASE-i386.qcow2.xz) = 693e64a76c3097d83500a907ee48daf5d8c08c8e19d96d73516873775f7a6948
  SHA256 (FreeBSD-11.1-RELEASE-i386.raw.xz) = 22708a4d63607e16a3714887b32dec12111a04bf9e2a8cb25dc3faa9eed99b49
  SHA256 (FreeBSD-11.1-RELEASE-i386.vhd.xz) = 8f614d5771e98f7bd5db4dc2903d6abbcb5c0b1a2a47e778892111774a5e91f2
  SHA256 (FreeBSD-11.1-RELEASE-i386.vmdk.xz) = 61fc5ac92a4563d4a1e1d9841440e021b776cedac90f7c65a3cf0e91499bae13

aarch64 (arm64):

  SHA512 (FreeBSD-11.1-RELEASE-arm64-aarch64.qcow2.xz) = d633eee589c0d4fdede6973608749bff5014e52ce7ad18086fab70f4315494e14764a6789eeccc02aec868a1d56dcd61aa3085a69dcede927a9a9264883b0cf7
  SHA512 (FreeBSD-11.1-RELEASE-arm64-aarch64.raw.xz) = 34d878de3a9040fae18192ad34d6f4dfe2e0bf52c3f06a918368d4c7ca5e4133897fdc09e91e420b9caab0b6c4ee86dd63d68026c7faaf204c7f547bce2ac418
  SHA512 (FreeBSD-11.1-RELEASE-arm64-aarch64.vhd.xz) = 37edc26e1dce16a598b2feb0fbd9b1e3f56e0fb05088ab8f6f9ca13816912d40e0a65f0f72e43202c287f2b099941f539cbd10d2c4225695b5097ac217d17537
  SHA512 (FreeBSD-11.1-RELEASE-arm64-aarch64.vmdk.xz) = e1cc7ca416d0bea78da9588634afd62797344f0fcf2d409825e1f1b7a5b01a954a3c87c213fc1bfdcacd249da0a511ead1f9555b241c20178d3566c04945c7b5
  SHA256 (FreeBSD-11.1-RELEASE-arm64-aarch64.qcow2.xz) = e4dccf7ed908c73ba6a8f68ad15dbbb548c5a3dacde35c39b24ba47044111d51
  SHA256 (FreeBSD-11.1-RELEASE-arm64-aarch64.raw.xz) = 46e69462cf394578b9526a7ff88c3925eab740286546e91db8bb23732146d287
  SHA256 (FreeBSD-11.1-RELEASE-arm64-aarch64.vhd.xz) = fe2ee8e0c0434be2cdaf038d2463062fa68f9a82dd5b97e066c0c9d6e915d7c3
  SHA256 (FreeBSD-11.1-RELEASE-arm64-aarch64.vmdk.xz) = 5d735a2d35672d617ff13cf200612bd106a26e54032e67bbd0a68fd6c97749f2

¿Amas FreeBSD? Apoya ésta y futuras liberaciones con una donación a la Fundación FreeBSD!

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123 y en Steemit  https://steemit.com/@cosmicboy123

 

 

BSD Magazine Edición Junio de 2017

Esta es una traducción del siguiente sitio: https://bsdmag.org/download/creating-scaling-applications-using-containerpilot-pattern/

 

Contenido:

1.- CREANDO Y ESCALANDO TUS APLICACIONES USANDO EL PATRÓN DE CONTAINERPILOT

2.-COMPILANDO FREEBSD 12 EN RASPBERRY Pi 3 CON CROCHET

3.- FLUENTD PARA BITÁCORAS CENTRALIZADAS

4.- MINIX 3: UN PROMETEDOR DIAMANTE EN BRUTO

5.- ENTREVISTA CON EL PROFESOR ANDREW TANNEBAUM, CREADOR DE MINIX 3

6.- INTRODUCIENDO EL ALMACENAMIENTO UNIFICADO X10 DE TRUENAS

7.- IMPLEMENTANDO UN SIMULADOR DE MÁQUINA ENIGMA COMO UN DISPOSITIVO DE CARACTÉRES

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123 y en Steemit https://steemit.com/@cosmicboy123

Xinuos basado en FreeBSD!

Hace 4 años aproximadamente se publicó en este mismo sitio la nota relativa a Xinuos y la busqueda de talentos con conocimientos en FreeBSD.

Bueno el resultado final de esto es lo que se menciona aquí:

Xinuos es una compañía de software Americana que fue creada en 2009 y que crea y vende software de  sistema operativo. Se le llamó primero como UnXis hasta que asume su nombre actual en 2013. Su base de operaciones esta en  Berkeley, California.[1]

Historia

UnXis se formó cuando los activos operativos de El Grupo  SCO, los cuales estuvieron en bancarrota por varios años, fueron adquiridos en una subasta pública en Abril de 2011 por Stephen L. Norris y un grupo privado del Medio Este por el precio de $600,000.[2] Dólares. En particular, la empresa tomó los nombres de los productos, su propiedad y su mantenimiento de los sistemas operativos bandera del Grupo SCO ,  OpenServer y UnixWare.[3][4]

Los derechos de litigio del Grupo SCO contra IBM y Novell no fueron transferidos a UnXis, y el Grupo SCO fue renombrado subsecuentemente en el Grupo TSG.[2][4] UnXis, y posteriormente Xinuos, indicaron en 2011, y de nuevo en 2013, que no tenía ninguna parte en los aspectos en marcha de ese litigio.[3][5]

Inicialmente, UnXis estaba ubicada en Nevada y su CEO era Richard Bolandz.[2] En Junio de 2013, éste cambio su nombre a Xinuos.[6] En ese entonces su presidente era Sean Snyder.[6] La compañía también tiene oficinas en Berkeley, California, en Florham Park, New Jersey, en Bad Homburg, Alemania, y en  Tokio, Japon.[7]

En Junio de 2015, Xinuos anunció OpenServer 10, el cual está basado en el sistema operativo FreeBSD. Simultaneamente, Xinuos introdujo una ruta de migración para clientes existentes usando productos antiguos. En Diciembre de 2015, Xinuos liberó versiones “definitivas” de OpenServer 5, OpenServer 6, y de UnixWare 7, que eran compatibles hacia arriba con OpenServer 10.[8][9][10]

Productos

Los productos principales de Xinuos son los siguientes:

  • OpenServer 10 es un sistema operativo x86-64 basado en FreeBSD, el cúal fue anunciado en Junio de 2015,[11][12] y liberado en Enero de 2016.[13] Las versiones definitivas de los otros sistemas operativo Xinuos tienen la intención de ser compatibles hacia arriba con OpenServer 10.
  • UnixWare 7 Definitive es un sistema operativo Unix IA-32 descendiente del UNIX System V de AT&T. UnixWare 2.x e inferiores, fueron descendientes directos de SVR4.2, y fueron desarrollados originalmente por Unix System Laboratories (USL), Univel, Novell, y posteriormente por Santa Cruz Operation. UnixWare 7 fue vendido como una combinación de Sistema Operativo Unix UnixWare 2 y OpenServer 5 y fue basado en SVR5. UnixWare 7.1.2 recibió el nombre comercial de OpenUNIX 8, pero liberaciones posteriores regresaron al nombre y número de versiones UnixWare 7.1.x .
  • OpenServer 6 Definitive es un sistema operativo Unix IA-32 basado en el kernel SVR5 en un ambiente para mantener la compatibilidad con OpenServer 5.
  • OpenServer 5 Definitive es un sistema operativo Unix IA-32 el cual fue desarrollado originalmente por Santa Cruz Operation. OpenServer 5 fue un descendiente de SCO UNIX, el cual a su vez fue un descendiente de Xenix (SVR3.2).

Referencias en inglés de este post pueden consultarse en la siguiente URL:

https://en.wikipedia.org/wiki/Xinuos

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

 

BSD Magazine Edición Mayo de 2017

Esta es una traducción del siguiente sitio: https://bsdmag.org/download/ssh-hardening-google-authenticator-openpam-zfs-feature-flags-devops/

 

Contenido:

1.- REFORZAMIENTO SSH CON AUTENTICACIÓN GOOGLE Y OPENPAM.

2.- BANDERAS DE CARACTERISTICAS ZFS

3.- ¿REALMENTE DEVOPS PUEDE SER DEFINIDO?

4.- DEPURACIÓN Y PRUEBAS

5.- WANNACRY / RANSOMWARE

6.- SITIOS ESTÁTICOS AL LADO DE DOKKU EN DIGITAL OCEAN

7.- SAPERE AUDE & VITALE REPIN

8.- ENTREVISTA CON DANIEL CIADELLA CONVERTI

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

DragonFly BSD 4.8

Esta es una traducción del siguiente sitio: https://www.dragonflybsd.org/release48/

 

Versión 4.8.0 liberada el 27 de Marzo de 2017

DragonFly versión 4.8 trae el soporte de arranque EFI en el instalador, mayores mejoras en velocidad en el kernel, un nuevo controlador NVMe, y un nuevo controlador eMMC, y actualizaciones al controlador de video Intel.

Los detalles de todas las consolidaciones entre las ramas 4.6 y 4.8 estan disponibles en los mensajes de consolidación asociados para 4.8RC y 4.8.0.

Puntos de Mayor importancia

Rendimiento de kernel mejorado

Esta liberación localiza las líneas de cache y reduce/elimina el rebote de cache en las globales. Para compilaciones en masa en sistemas con muchos núcleos o multiples-sockets, tenemos cerca de un mejora del 5% y ciertos subsistemas tales como busquedas de namecache y exec()s ven una mejora masiva enfocada. Vea la lista de posts de correo correspondiente con todos los detalles.

Soporte para el arranque eMMC, y PCIe SSDs de movilidad y alto rendimiento

Esta liberación de kernel incluye soporte para el almacenamiento eMMC como el dispositivo de arranque. También soportamos un controlador nuevo NVMe SSD amigable con SMP, y de alto rendimiento (almacenamiento PCIe SSD). Los resultados de las pruebas iniciales estan disponibles.

Soporte EFI

El instalador ahora puede crear una instalación EFI o heredada (de legado). Numerosos ajustes se han realizado a las herramientas del entorno de usuario y al kernel para soportar EFI como un ambiente de arranque principal. El sistema de archivos /boot puede ser colocado ahora ya sea en su propia partición GPT, o en una etiqueta de disco DragonFly dentro de una rebanada/partición GPT.

DragonFly, por defecto crea una partición GPT para todo el DragonFly y coloca la etiqueta DragonFly dentro de ella con todas las particiones DFly estándar, de tal forma que los nombres de disco son mas o menos los mismos de como quedarían en un sistema heredado.

Soporte de gráficos mejorado

El controlador i915 ha sido actualizado para que coincida con la versión encontrada en el kernel Linux 4.6. Los usuarios de procesadores Broadwell y Skylake verán mejoras en este sentido.

Otros cambios que afectan al usuario

  • Kernel está compilado ahora usando la bandera -O2.
  • VKernels ahora usa COW, de tal forma que múltiples vkernels pueden compartir una imagen de disco.
  • powerd() es sensible ahora a cambios de tiempo y temperatura.
  • Módulos de kernel de sistema de archivos no booteable pueden ser cargados en rc.conf en lugar de loader.conf.

Detalles

Sumas de verificación

MD5 (dfly-x86_64-4.8.0_REL.img) = 7936811dc0113bb5a5c607d3bfd71917
MD5 (dfly-x86_64-4.8.0_REL.iso) = e6811893c02e99ca7dd8f3c1d6e92ae3
MD5 (dfly-x86_64-4.8.0_REL.img.bz2) = 0e0a426ea581b9057ef1277b2ba7167d
MD5 (dfly-x86_64-4.8.0_REL.iso.bz2) = 54bd900737a32fab9939ec5fd1fd0d6d

Actualizando

Si tiene un sistema existente 4.6.x y esta corriendo un kernel genérico, el proceso de actualización normal, descrita abajo, funcionará.

Note que las llaves DSA de OpenSSH estan obsoletas ahora. Es posible cambiar su configuración para permitir las llaves DSA de nuevo, pero recomendamos cambiar a la nueva llave cuando sea posible. Si usted solo tiene llaves DSA, cambie a otro tipo antes de actualizar o puede quedarse fuera de su sistema sin posibilidad de entrar. Es posible que pueda usar la opción -oHostKeyAlgorithms=+ssh-dss para poder entrar de todas formas, pero nosotros recomendamos cambiar a llaves RSA lo más pronto posible.

Note que el soporte HPN de OpenSSH ha sido removido. necesitara removerlo de sus configuración de sshd. Esto solo le afecta si usted lo activa específicamente en su configuración.

Cambie su directorio local /usr/src a 4.8:

cd /usr/src
git fetch origin
git branch DragonFly_RELEASE_4_8 origin/DragonFly_RELEASE_4_8
git checkout DragonFly_RELEASE_4_8
git pull

Y entonces recompile: (en /usr/src )

make buildworld
make buildkernel
make installkernel
make installworld
make upgrade

No olvide actualizar  sus paquetes existentes. Paquetes 4.8 ya han sido precompilados y estan disponibles inmediatamente.

pkg upgrade

Todos los cambios desde DragonFly 4.6

Kernel

  • Se creó nuevo código del cache de memoria intermedia (buffer) para eliminar reservaciones dinámicas KVA. En lugar de ello, todo el KVA se reserva al momento del arranque. Lo cual nos protege de IPIs innecesarios y permite una simplificación insignificante del código del cache del buffer.
  • Se agregó la opción vfs.repurpose_enable (bajo pruebas, desactivado por defecto). Esta característica puede ser activada para reducir significativamente el IPI y la administración de carga de Máquinas Virtuales en máquinas donde se realizan grandes cantidades de E/S-Entrada y Salida (I/O) de archivo , por ejemplo desde un disco de estado sólido (SSD) NVMe, por medio de brincarse el mecanismo normal de reciclaje de página VM. Cuando está activado, la característica solo se desencadena bajo cargas muy altas de E/S (I/O). Esto funciona por medio de redirigir el propósito de las páginas VM, delineando un buffer en el lugar (cuando sea posible) de tal forma que no se tenga que efectuar un kremove/kenter en las páginas en la KVA de la memoria de intercambio. El reciclaje normal de página VM (la cual se vería sobrepasada por la carga de E/S (Entrada/Salida) es pasada por alto también.
  • Se cambió el como se procesa el IPIQ, en particular se crea un mecanismo independiente de vector Xinterrupt para invalidaciones de página que ignora (que operará) incluso si una sección crítica es retenida. Se implementó machdep.optimized_invltlb (desactivada por defecto, bajo prueba) la cuál evita enviar IPIs de invalidación tlb a procesadores desocupados.
  • Corrige numerosas condiciones de carrera que pueden ocurrir bajo cargas extremas. La mayoría de los casos de uso no deben disparar nunca ésto pero nuestras computadoras de compilación lo han hecho ocasionalmente. Por ejemplo, hubo dos carreras de instrucción donde el bit de cpu para un pmap podría ser borrado (por dos instrucciones) y causar una IPI TLB ocurriendo al mismo tiempo en otro cpu por el mismo pmap que no se dio cuenta que ese cpu ya estaba usando un pmap. La corrección es desactivar la optimización de recarga de CR3 para el caso del switch LWP->LWP (mismo proceso).
  • Se corrigió un bug del sistema de archivos HAMMER que puede resultar en un error de DATA CRC que este siendo reportado inapropiadamente.
  • Se corrigió una doble escritura disparada por la manera en que HAMMER utiliza la función cluster_write(). Esto mejora significativamente el rendimiento de escritura de HAMMER.
  • Numerosas mejoras y optimizaciones en HAMMER fueron incluidas.
  • Se corrigió un bloqueo duro que puede ocurrir en getpbuf*() debido a una mala interpretación del retorno del valor de una operación atómica.
  • Se corrigió una interrupción de apilado que puede ocurrir en una ventana de 10 instrucciones, potencialmente (pero no encontrada en el exterior) corriendo sobre la pila del kernel hasta rebasarla.
  • Corta IPIs relacionadas con pmap por la mitad para ciertas operaciones de buffer-cache por medio de no molestarse en invalidar el TLB, y por un lado da la vuelta invalidando siempre el TLB cuando entre un nuevo PTE inclusive si el contenido previo era inválido. Esto mejora el rendimiento y también hace la depuración más fácil por medio de eliminar una optimización problemática.
  • Se corrigió un número de condiciones de carrera SMP difíciles de activar, en particular una relacionada a hacer desmontajes simultaneos de diferentes puntos de montaje que la compilación principal puede activar. También una corrección para la condición de carrera para mountctl vs umount.
  • Se reduce el número de operaciones atómicas en la ruta del cambio.
  • Se corrigió una condición de carrera/pánico de namecache la cual podría ocurrir bajo cargas extremas acoplado con mucha actividad mount/umount.
  • Se restringe el muestreo de %rip para root.
  • Se corrigió problema de getpid() en vfork() cuando está en multihílo. En particular vfork()s concurrentes en un programa con hílos de procesamiento puede causar un retorno de PID erroneo por parte de getpid() en el hijo previo al exec.
  • Se corrigió una condición de carrera rara de tsleep/callout cuando el temporizador del callout activa la función tsleep() antes de que tenga su configuración completamente lista.
  • Limpieza de namecache mantiene mensajes en la consola. En particular, reporta el tiempo de espera apropiado en el td_comm del hílo involucrado.
  • Mayor reducción de pruebas de memoria en reducción a cero en el arranque temprano para mejorar tiempos de arranque en sistemas con grandes cantidades de RAM.
  • Se remueve completamente el código de espera de la página de reducción a cero. La reducción a cero de una página en un cpu moderno la opción sobre demanda es mejor por muchas razones, y actualmente puede ser más rápida cuando se combina con los datos de acceso de un cliente en la página, debido a los efectos de cache. Elimina PG_ZERO, debido a que ya no es necesario. Eliminar PG_ZERO también hace que el kernel sea más depurable por eliminar otra posible fuente de contaminación cruzada.
  • Rediseño y finalización de implementación de localización del CPU para las ubicaciones de memoria en el kernel. Se combina con conocimiento NUMA. Esto funciona para estructuras de datos de kernel localizados por cpu o de vida corta. Las dos estan combinadas entre si en nuestra abstracción PQ_L2_SIZE que solían ser código de color de la página de VM. Este código ahora maneja localización de CPU y conocimiento NUMA.
  • Se corrigó muchos problemas de vkernel y mejora significativa en el rendimiento de vkernel.
  • Bajo kern.proc.pathname, un sysctl usado por programas para encontrar la ruta del programa en ejecución. Este sysctl fue implementado originalmente antes de que almacenemos suficientes datos para retornar una ruta completa apropiada.
  • Se sincroniza ACPICA desde Intel (esta es una ocurrencia regular).
  • Se corrigió el ensamble ABI de memcpy() . El ensamble no estaba retornando el argumento original (dst). No corrige ningún problem conocido pero cierra un hueco cuando algunas veces GCC decide llamar a memcpy mientras genera código.
  • Muchas consolidaciones para limpiar advertencias y errores de -O2. El kernel ahora está compilado con -O2 por defecto.
  • Agrega una solución alterna para una rendición impropia en la ruta ACPI (también conocido como código buggiento  ACPI).
  • Se corrigió una condición de carrera STOP/CONT que puede ser activado por  una señal pendiente justo en el momento equivocado.
  • Volcado de pila multihílo y se corrigió un bloqueo relacionado con lo mismo cuando múltiples hílos del mismo proceso tiene una falla de segmento al mismo tiempo.
  • Se corrigió un bloquedo de CAM/VM que puede ocurrir debido a un bug en uiomove_nofault(). Esto puede causar un  ‘un buffer de espera indefinido’ durante paginado/swapeo pesado.
  • Se agregó codigo para detectar y lidiar con IPIs perdidos. Esto es primeramente para vkernels donde algunos hosts pueden perder IPIs. CPUs Reales no se supone que pierdan IPIs.
  • Varias correcciones para clock_gettime().
  • Se removieron mas vestigios del MPLOCK. Todas las rutas críticas han sido despojadas desde hace mucho tiempo de este candado, pero aún hay algunos pocos lugares no críticos restantes que lo usan.
  • Se volvió a trabajar el código para matar procesos de memoria baja y se corrigieron un número de condiciones de carrera que pueden evitar que esta característica funcione.
  • Se corrigió un bloqueo de sistema con VMM y se rediseñó el código VMX.
  • Se corrigió un bloqueo mortal cuando los numvnodes alcanzan a los maxvnodes, lo cual puede ocurrir durante cargas pesadas. También se corrigió una fuga de memoria menor en el kernel cuando ‘df’ o la sincronización del sistema de archivos sobrepasa a un comando umount. También reduce modestamente el cálculo de maxvnodes. Por ejemplo, una máquina con 8GB de RAM ahora configura maxvnodes a 478483 en lugar de  598103.
  • Se corrigió un pánico raro el cuál puede ser activado por vm_object_page_remove() cuando user_yield() es llamado impropiamente mientras mantiene un bloqueo de spin, y entonces decide desagendar.
  • Reduce el tamáño de algunas estructuras del kernel ubicadas dinámicamente. En particular, ubicaciones de tablas hash de nodos-i excesivamente dimensionadas ahora son más pequeñas. Efecta principalmente al sistema de archivos UFS (el cuál DragonFlyBSD no usa mucho).
  • Se agregó un camino alterno para el erratum 793 de AMD.
  • Se corrigió un bloqueo mortal el cual puede ocurrir en llamadas de E/S (I/O) apiladas de cluster_*().
  • Se corrigió un bug donde la carga recursiva del módulo puede tener un bloqueo mortal.
  • Se corrigió un bug chistoso en el código sillyrename (renombrado chistoso) de NFS  (del lado del servidor NFS) el cual podía causar que el código de silly-renamed del servidor nunca eliminara el archivo con renombrado chistoso. Que chistoso!!
  • Se hace un mejor trabajo acomodando configuraciones de high-ncpu + low-memory configurations (Alto proceso en CPU + baja memoria).
  • Se rediseñó los bloqueos de spin compartidos para reducir la cantidad de giro que puede ocurrir cuando multiples cpus adquieren un bloqueo compartido de spin al mismo tiempo.
  • Se revisan las operaciones de namecache para reducir aún más la contención SMP. Esto mejora el rendimiento de componentes simples no conflictivos simultaneos en cuando menos 25x en sistemas con muchos nucleos, y reduce significativamente operaciones vnode y estructuras de montaje ref y unref.
  • Se revisaron otras numerosas estucturas del kernel para mejorar el cache localmente y reducir la linea de reborte de cache.
  • Se corrigió un bug en el código de renombrado de archivo de SMBFS.
  • Se implementó RLIMIT_RSS, un limitador RSS por proceso el cual forzará paginación localizada en una base por proceso. Esta característica puede ser usada para prevenir un proceso de que convierta el resto de la máquina en un cascarón inútil.
  • Se incrementó el máximo espacio de swap soportado. El máximo ahora esta limitado primeramente por la RAM y será en el orden de las decenas de terabytes (si tienes suficiente RAM para las estructuras del soporte de administración). También se incrementó el KVM del kernel de 128G a 511G.
  • Se implementó borrado dinámico pmap (desactivado por defecto). Esto dirige el código pmap para borrar páginas intermedias de la tabla de páginas y de PDs desde el pmap al vuelo. Puede ser util si la memoria esta en un premium, pero note que, si se activa, esto hará más lenta la ejecución de programas los cuales colocan o descolocan memoria a un ritmo alto.
  • Se rediseñó como funcionan los niveles ‘nice’ de usuario, haciendo los valores nice seleccionados más significativos de lo que solían ser.
  • Se agregó un controlador nativo NVME de alto rendimiento para DragonFly, escrito por Matt Dillon. Este controlador usa vectores MSI-X y todas las colas disponibles soportadas por el dispositivo, localización por cpu sin bloqueo o con bloqueo mínimo (no hay conflictos SMP en la mayoría de los casos), y es capaz de IOPS y rendimiento de locura.

Gráficos

  • Se estabilizan Broadwell y Skylake, trae a DragonFly el equivalente DRM de Linux 4.6.
  • Se implementó el API de Linux i2c para hacer el portado de código más fácil.
  • Se corrigieron algunos viejos bugs, incluyendo una orden de inversión de bloqueo, la cual podía congelar la reproducción de video (y el resto del sistema X).
  • Se corrigió un error de prioridad de hilo drm del kernel que permitía a un proceso de usuario el tener mayor prioridad que la del hilo de procesamiento del asistente drm. Esto corrigió la mayoría de los congelamientos temporales reportados en navegadores.
  • Manejo de paso de framebuffer EFI en DRM, mejora de cambios de consola de sistema VT y corrección de bloqueos fatales relacionados. También se tiene el intento del kernel de cambiar de regreso a la consola VT desde X cuando ocurre un pánico.

Trabajo en Red

  • Muchas mejoras a traves de la tarjeta de red.
  • iwm – Corrige un problema causado por lógica invertida. Otras mejoras numerosas que mejoran significativamente el rendimiento.
  • wlan – Soporte para escaneo bg asincrono y otras características agregadas.

Otros controladores

  • nvme – Se agregó a la compilación por defecto del kernel, mas correcciones y mejoras en rendimiento.
  • mmcsd – Se agregó soporte significativo de eMMC a DragonFly.
  • ahci – Algunos ajustes de compatibilidad y más cambios agregados para soportar juegos de chips rotos, en particular multiplicadores de puertos. También implementa FBS (Cambios-Basados en FIS (FIS-Based-Switching)) cuando es soportado por el juego de chips.
  • Se agregó soporte para Trackpoint y Elantech.

Entorno de Usuario

  • Se mejoró systat para colapsar multiples interruptores pertenecientes al mismo controlador, ya que frecuentemente hay demasiados para listar ahora.
  • systat -vm 1 se mejoró y rediseñó  significativamente para reportar información más útil y para desempacar campos para que no corran el uno dentro del otro. Y agregó ‘nvme’ a la coincidencia del dispositivo de bloques. Tambien ajustó el despliegue extendido de vmstats y cambió la forma como ozfod y nzfod son reportados.
  • ‘vmstat 1’ Su salida fue rediseñada. Todos los campos estaban corriendo uno dentro del otro debido a un alto rendimiento de una máquina moderna versus lo que existía hace 30 años.
  • Cambios en la señalización de mount/mountd para reducir escaneos de listas de montaje innecesarias y comando desde operaciones mount_null y mount_tmpfs. Solo importan realmente bajo un uso concurrente pesado, pero el grueso de la compilación crea actualmente esa situación.
  • Se corrigen numerosas fugas fork/exec*() que libc puede activar debido a no usar O_CLOEXEC en modalidad atómica. Se agregó varias características O_CLOEXEC a funciones tales como popen() y mk*stemp*() (add mkostemp() y también mkostemps()). Se corrigió una fuga de descriptor de archivos en popen() cuando corre en un ambiente multihilo.
  • Se vuelve más amable con pthreads en vfork() por medio de dar a los nuevos subprocesos lwp el mismo tipo de TID que aquel que tiene el que llamó el vfork(). Esto permite a pthread soportar funciones para ejecutar en el proceso hijo durante el vfork sin implotar los pthreads.
  • Mucha correcciones de compatibilidad en encabezados para mejorar las compilaciones en dports.
  • Varias correcciones de seguridad de importaciones OpenSSL.
  • Se resincronizó OpenSSH para hacer más sencillo el mantenerlo actualizado.
  • Se separan las banderas C del kernel por medio de compilar el kernel usando KCFLAGS en lugar de CFLAGS.
  • Se eliminaron numerosos controladores ISA antiguos del árbol de código completamente. Ya que ahora DragonFlyBSD es de 64 bits solamente, se puede comenzar a eliminar controladores antiguos que no existen en plataformas de 64-bits.
  • Se introdujo las banderas WORLD_CFLAGS y WORLD_CCOPTLEVEL, por defecto a  -O. Esto hace mucho más fácil compilar todo tu mundo -O2 o lo que sea (p.ej. WORLD_CCOPTLEVEL=2). Sin embargo, desaconsejamos el uso de 3 o mayor. Valores válidos son 0, 1, 2, 3, s, g, y ‘fast’ (rápido).
  • Se ajustó el formateo del STATUS para ps para hacerlo más legible y para eliminar antiguas banderas que ya no son aplicables y que solo crean confusión.
  • Se corrigió la alineación malloc() para pequeñas ubicaciones. El alineamiento mínimo ahora es de 16 para ubicaciones en el rango de 16-128 bytes en lugar de 8. Note que las ubicaciones de un poder-de-2 siempre han sido alineadas naturalmente, pero algunos programas usan múltiplos de (p.ej.) 16, como el ’48’, y asume una alineación de 16-bytes.
  • Se agregó Fortunes (fortunas) rediseñado.
  • powerd – Se agregó administración basada en la temperatura para powerd con una nueva opción -H lotemp:hightemp. Esta característica es extremadamente útil en laptops con pobre ventilación y aquellos BIOS modificados intencionalmente a muy alta temperatura. Powerd ahora detecta cambios en el estado de la energía (la cuál puede cambiar la lista de frecuencias disponibles) y transiciónan apropiadamente el servicio cuando ocurre un cambio de estado de energía.
  • Muchas correcciones de  libthread_xu / pthreads y ajustes para mejorar la compatibilidad de dports.
  • Se agregó características de copia-en-escritura (copy-on-write) al vkernel. Por ejemplo, permite a multiples vkernels usar una sola imagen de disco por medio de tener cada uno modificaciones COW internamente a la ram.
  • /usr/src/secure recableado, se eliminaron conflicots de libmd, libcrypt.

Varias herramientas han sido actualizadas en el sistema base:

  • El compilador ha sido actualizado a GCC 5.4.1.
  • Ahora tenemos un enlazador dorado con LTO.
  • binutils 2.25
  • less 481.
  • OpenSSL / LibRESSL complamente reescritos. La base usa ahora libressl.
  • Multiples actualizaciones de zona de tiempo (timezone).

Estatus de Hammer

Mejoras miscelaneas. Una cosa que no logró incluirse en la liberación fue una mejora en la versión para usar un algoritmo de CRC más veloz con una polinomial diferente. Este trabajo será MFC’d a -release (liberado) una vez que las pruebas esten completas. De cualquier forma, los usuarios no deberían preocuparse mucho sobre esto debido a que la corrección de rendimiento mas seria ESTÁ en la liberación (una corrección al código cluster_write() para escrituras de sistema de archivos).

Estatus de Hammer2

El desarrollo continúa, pero no hay ni una palabra aún de una primera liberación.

Estatus de compilador Clang

Un marco de trabajo de inicio has estado siendo agregado para usar clang como el compilador de base alterno en DragonFly, para reemplazar gcc 4.7. Aún no esta completo. Clang puede ser agregador por supuesto como un paquete.

Estatus de 64-bit

  • Note que DragonFly es un sistema operativo de 64 bits únicamente desde 4.6, y no correrá en un hardware de 32-bits.
  • Soporte para AMD Ryzen esta en la liberación y mas trabajo debe realizarse conforme más desarrollos Ryzen vayan ocurriendo. Hay algunos problemas sobre topología reportada en CPU eso se arreglará y se MFC. Hay algunos problemas de estabilidad que actualmente aguardan una actualización del microcódigo de AMD para resolve/retest. Usuarios Ryzen pueden estar seguros de que estamos trabajando sobre esto!

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

Día Nacional de FreeBSD este 19 de Junio!

June 20, 2017 | Posted in Uncategorized

Esta es una traducción del siguiente sitio: https://www.freebsdfoundation.org/national-freebsd-day/

 

Nos complace anunciar que el 19 de Junio ha sido declarado como Día Nacional de FreeBSD. Unanse con nosotros en honrar El legado pionero del Proyecto FreeBSD y cómo continúa impactando en la tecnología.

¿Qué es FreeBSD?

FreeBSD es un sistema operativos de código abierto desarrollado a partir de la Universidad de California en Berkeley en 1993. Usado por billones de personas alrededor del globo, FreeBSD es usado para enseñar conceptos de sistemas operativos en universidades. Compañías también desarrollan productos en FreeBSD, y universidades lo usan como plataforma de investigación.

De hecho, hay una gran probabilidad de que ya estes usando cuando menos algún código derivado de FreeBSD en tu vida diaria. Por ejemplo, si ves películas vía Netflix, platicas con amigos en WhatsApp, o juegas la última sensación de juegos en PlayStation 4, entonces ya estas usando FreeBSD.

Como un pionero en la tecnología de código abierto, FreeBSD puede ser modificado y rediseñado para cumplir las necesidades del usuario, libre de cargo dentro de las directrices de la licencia.

¿Por qué el 19 de Junio?

El 19 de Junio de 1993 fué el día que el nombre oficial para FreeBSD fue acordado. Lee la parte de la lista de correos aquí.

Ayudanos a Celebrar

Si amas FreeBSD danto como nosotros, ayudanos a celebrar el lanzamiento de tu sistema operativo de código abierto favorito por medio de hacer lo siguiente:

  • Introduce a alguien a FreeBSD o prepara una Instalatón con tu grupo local de conocidos
    • Desde TrueOS hasta FreeBSD en Virtual Box, hasta la instalación de Puertos (Ports), tu puedes encontrar un buen número de tutoriales de ¿Cómo se hace? (how-tos) aquí.
    • Lee más sobre la historia de FreeBSD aquí.
    • Verifica la lista de compañías usando productos basados en FreeBSD.
  • Ayuda a promover el día por medio de imprimir y distribuir el poster.
  • Envíanos historias de cómo tu compañía usa FreeBSD para un gran éxito
  • Dinos por que amas FreeBSD usando el hashtag #FreeBSDDay en tus publicaciones en Facebook, Twitter, e Instagram
  • Considera donar en la Página de Facebook para recaudar fondos del presidente del buró o directamente a la Fundación para ayudarnos a continuar dando nuestro apoyo al proyecto

Esperamos ansiosamente que empiece la conmemoración de nuestro sistema operativo de código abierto favorito el 19 de Junio, y esperamos que te nos unas!

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

BSD Magazine Edición de Abril de 2017

Esta es una traducción del siguiente sitio: https://bsdmag.org/download/nearly-online-zpool-switching-two-freebsd-machines/

 

Contenido:

1.- CAMBIO DE ZPOOL CÁSI EN LÍNEA ENTRE DOS MÁQUINAS FREEBSD.

2.- SERVIDOR JUMP OPENSSH CON 2FA

3.- NUEVAS CARACTERÍSTICAS DE OPENBSD 6.1

4.- EL BLOG DE DANIEL MIESSLER

5.- PROGRAMACIÓN GUI EN FREEBSD CON PERL/TK

6.- DEVOPS CON CHEF EN FREEBSD

7.- HERRAMIENTAS DE DESARROLLO

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

Combatiendo a WannaCry y otros Ransomware con instantaneas OpenZFS

 Esta es una traducción del siguiente sitio: https://www.ixsystems.com/blog/combating-ransomware/

Los ataques Ransomware que secuestran tus datos usando datos de encripción no autorizados estan propagandose rápidamente y son particularmente nefastos porque ellos no necesitan ningún tipo especial de privilegios de acceso a tus datos. Un ataque ransomware puede ser lanzado vía una sofisticada vulnerabilidad (exploit) de software como lo fue en el caso del reciente ransomware “WannaCry”, sin embargo no hay nada que te detenga de descargar y ejecutar un programa malicioso que encripte cada archivo al que tengas acceso en tu sistema. Si fallas en pagar el rescate, el resultado será indistinguible al de que tu borres cada archivo en tu sistema. Para hacer las cosas peores, los autores del ransomware estan expandiendo sus ataques no solo para incluir cualquier almacenamiento al que tengas acceso. La lista es larga, ya que incluye recursos compartidos de red, servicios de Nube tales como DropBox, e inclusive copias sombra “shadow copies” de datos que te permiten abrir varias versiones de los archivos.

Para hacer las cosas aún peores, hay muy poco que pueda hacer por su parte tu sistema operativo para evitar  que tu o un programa que tu ejecutes pueda encriptar archivos con un ransomware así como tampoco puede evitar que tu borres los archivos que posees. Respaldos frecuentes son señalados como una de los pocas estrategias efectivas para recuperarte de los ataques ransomware pero es crítico que cualquier respaldo esté aislado del ataque para ser inmune al mismo ataque. El simplemente copiar tus archivos a un disco montado en tu computadora o en la nube hace que el respaldo sea vulnerable a la infección en virtud del hecho de que estas respaldando usando tus permisos regulares. Si puedes escribir en ello, el ransomware puede encriptarlo. Tal como trabajadores médicos usando un traje de aislamiento hazmat cuando combaten una epidemia, tu necesitas aislar tus respaldos del ransomware.

Instantaneas OpenZFS al rescate

OpenZFS es un sistema de archivos poderoso en el corazón de cada sistema de almacenamiento que vende iXsystems y tiene muchas características, las instantaneas “snapshots” pueden proporcionar una forma rápida y efectiva para recuperarse de ataques de ransomware tanto para el usuario individual como a nivel empresarial como mencioné de ello en 2015. Como es un sistema de archivos de copia en escritura, OpenZFS provee instantaneas consistentes y eficientes de tus datos en cualquier punto dado del tiempo. Cada instantanea solo incluye los cambios delta precisos entre dos puntos cualquiera en el tiempo y pueden ser clonados para proporcionar copias escribibles de cualquier estado previo sin perder la copia original. Las instantaneas también proporcionan las bases de la replicación de OpenZFS o de respaldo de tus datos en un sistema local o remoto. Debido a que una instantanea OpenZFS toma lugar al nivel de bloques del sistema de archivos, es inmune a cualquier encripción a nivel de archivo por algun ransomware que pueda intentar hacerlo. Una estrategia de instantaneas cuidadosamente planeada, replicación, retención y restauración puede proporcionar el aislamiento de bajo nivel que se necesita para permitir que su infraestructura de almacenamiento se recupere rápidamente de los ataques de cualquier ransomware.

Instantaneas OpenZFS en la práctica

Mientras que OpenZFS esta disponible en un número de sistemas operativo de escritorio tales como TrueOS y macOS, la forma más efectiva de obtener los beneficios de las instantaneas de OpenZFS a la mayor cantidad de usuarios es por medio de una red de sistemas de almacenamiento SAN y NAS unificado de iXsystems como TrueNAS, FreeNAS Certificado y FreeNAS Mini. Todos estos pueden proporcionar servicios de almacenamiento SMB, NFS, AFP, y iSCSI a nivel de archivo y de bloques respaldados por OpenZFS para los grupos de trabajo más pequeños hasta las empresas más grandes y TrueNAS ofrece sistemas de canal de fibra disponibles para instalaciones empresariales. Por medio de compartir tus datos a tus usuarios usando los protocolos de archivo y de bloque, puedes proporcionarles a ellos con una infraestructura de almacenamiento que puede recuperarse rápidamente de cualquier ataque de ransomware dirigído a ellos. Para mitigar los ataques de ransomware contra estaciones individuales, TrueNAS y FreeNAS puede proporcionar almacenamiento de instantaneas a tus soluciones de virtualización o VDI de preferidas. Lo mejor de todo, cada sistema de iXsystems como TrueNAS, FreeNAS Certificado, y FreeNAS Mini incluye una interfase de usuario consistente y la habilidad de replicar entre unos y otros la información. Esto significa que cualquier topología de oficinas y campus individual puede intercambiar datos de respaldo para mitigar rápidamente los ataques de ransomware en su organización a todos los niveles.

Vengan con nosotros para tomar un webinar gratuito con el Co-Fundador de iXsystems Matt Olander y conozca más sobre por qué muchos negocios en todas partes estan reemplazando sus plataformas de almacenamiento propietarias con TrueNAS y entonces envienos un email a info@ixsystems.com o llame al 1-855-GREP-4-IX (1-855-473-7449), o 1-408-493-4100 (fuera de los Estados Unidos) para discutir sus necesidades de almacenamiento con uno de nuestros arquitectos de soluciones.

Michael Dexter, Analista Senior

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y está felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

NetBSD 7.1 Release – Liberado! (Marzo 11, 2017)

El siguiente artículo es una traducción del siguiente sitio: https://www.netbsd.org/releases/formal-7/NetBSD-7.1.html

Introducción

El proyecto NetBSD se complace en anunciar a NetBSD 7.1, la primera actualización de caracteristicas de la rama NetBSD 7 release. Ésta representa un subconjunto de correcciones seleccionadas como importantes por razones de seguridad y estabilidad, así como también nuevas características y mejoras.

Algunos puntos sobresalientes en la liberación 7.1 son:

  • Soporte para Raspberry Pi Zero.
  • Soporte inicial DRM/KMS para tarjetas gráficas NVIDIA vía nouveau (Desactivado por defecto. Descomente nouveau y nouveaufb en la configuración de kernel y pruebe).
  • La adición de vioscsi, un controlador para el disco del motor de cómputo de Google.
  • Mejoras en la compatibilidad Linux, permitiendo, p.ej., el uso de Adobe Flash Player 24.
  • wm(4):
    • Soporte para C2000 KX y 2.5G.
    • Soporte para Activar equipo desde la Red (Wake On Lan).
    • Sistemas SERDES basados en 82575 y posteriores ya funcionan.
  • El dispositivo Ethernet ODROID-C1 ahora funciona.
  • Numerosas correcciones de bugs y mejoras en estabilidad.

Código fuente completo y binarios para NetBSD 7.1 están disponibles para descargar en muchos sitios alrededor del mundo. Una lista de sitios para descargas proporcionando servicios FTP, AnonCVS, SUP, y otros se puede encontrar en http://www.NetBSD.org/mirrors/. Animamos a los usuarios que deseen instalar vía ISO o imágenes de disco USB a que descarguen vía  BitTorrent por medio de usar los archivos torrent proporcionados en el área de imágenes. Una lista de sumas de verificación hash para  la distribución NetBSD 7.1 ha sido firmada con la bien conectada llave PGP por el Oficial de Seguridad de NetBSD: http://ftp.NetBSD.org/pub/NetBSD/security/hashes/NetBSD-7.1_hashes.asc

NetBSD es libre. Todo el código se encuentra bajo licencias no restrictivas, y puede ser utilizadon sin pagar regalías a nadie. Servicios de soporte gratuitos están disponibles por medio de nuestra lista de correo electrónico y sitio web. Soporte comercial esta disponible de una variedad de fuentes. Más información extensiva sobre NetBSD esta disponible desde nuestro sitio web:

Cambios entre 7.0.2 y 7.1

Abajo se muesta una lista abreviada de los cambios en esta liberación. Note que todos los cambios encontrados en NetBSD 7.0.1 y NetBSD 7.0.2 estan presentes en esta liberación. La lista completa de cambios puede ser encontrada en el archivo CHANGES-7.1 en el directorio de nivel superior en el árbol de directorios de la liberación de NetBSD 7.1.

Correcciones por Avisos de Seguridad

Los siguientes avisos de seguridad fueron corregidos:

Nota: Avisos de seguridad previos a NetBSD-SA2017-001 no afectan a NetBSD 7.0.2.

Otras Correciones de Seguridad

  • BIND: Actualizado a 9.10.4-P6, corrigiendo el CVE-2017-3135.
  • expat: Actualiza a 2.2.0, corrigiendo el CVE-2016-0718, CVE-2016-4472, CVE-2016-5300, y CVE-2012-6702.
  • ISC DHCP: Corrigiendo el CVE-2015-8605.
  • libICE: Corrigiendo el CVE-2017-2626.
  • OpenSSL: Corrigiendo el CVE-2016-7056 y el CVE-2017-3731.
  • tcpdump: Actualizado a 4.9.0, corrigiendo los CVE-2014-8767, CVE-2014-8768, CVE-2014-9140, CVE-2015-0261, CVE-2015-2153, CVE-2015-2154, CVE-2015-2155, CVE-2016-7922, CVE-2016-7923, CVE-2016-7924, CVE-2016-7925, CVE-2016-7926, CVE-2016-7927, CVE-2016-7928, CVE-2016-7929, CVE-2016-7930, CVE-2016-7931, CVE-2016-7932, CVE-2016-7933, CVE-2016-7934, CVE-2016-7935, CVE-2016-7936, CVE-2016-7937, CVE-2016-7938, CVE-2016-7939, CVE-2016-7940, CVE-2016-7973, CVE-2016-7974, CVE-2016-7975, CVE-2016-7983, CVE-2016-7984, CVE-2016-7985, CVE-2016-7986, CVE-2016-7992, CVE-2016-7993, CVE-2016-8574, CVE-2016-8575, CVE-2017-5202, CVE-2017-5203, CVE-2017-5204, CVE-2017-5205, CVE-2017-5341, CVE-2017-5342, CVE-2017-5482, CVE-2017-5483, CVE-2017-5484, CVE-2017-5485, y el CVE-2017-5486.
  • xorg-server: Corrigiendo el CVE-2017-2624.

Kernel general

  • Se agregó net.inet.arp.log_unknown_network en sysctl(7) para registrar selectivamente paquetes ARP de redes no locales.
  • Permite la conexión a direcciones IPv6 desconectadas. PR 51435.
  • carp(4): Corríge un problema en ambientes IPv4/IPv6 mezclados donde una interfase carp intenta obtener un estatus  MASTER incluso cuando el verdadero maestro aún esta anunciandose.
  • compat_linux(8): Soporte completo sched_setaffinity y sched_getaffinity, corrigiendo, p.ej., La biblioteca Matemática de Kernel de Intel. PR 50021.
  • compat_netbsd32(8): Se agregó soporte para nfssvc(2).
  • DTrace:
    • Se evitan errores de símbolo redefinido cuando se carga el módulo.
    • Se corrigió el módulo autoload.
  • En archivos de configuración de kernel, es posible ahora especificar un nombre de cuña (wedge) (p.ej., “wedge:NAME”) como un dispositivo root.
  • IPFilter:
    • Se corrigió la coincidencia de consultas ICMP cuando se realiza un NATeo a traves de IPF.
    • Se corrigió la búsqueda de la dirección de destino original cuando se usa una regla redirect. Esto es requerido por  squid por medio de delegación (proxying) transparente, por ejemplo.
  • ipsec(4): Se corrigió problema de NAT-T con NetBSD siendo el anfitrión detras del NAT.
  • NFS: Se corrigió desmontaje (unmount) con fuerza suave.
  • npf(7): Maneja la suma de verificación retrasada para IPv6.
  • procfs: Los Mapas no cambian con esa frecuencia entre lecturas, así que se permite la lectura desde un desfase. Notablemente, ésto hace que el Flash Player 24 de Linux funcione.
  • SACK: Se corrigió problema que resultó en, p.ej., conexiones SSH caídas. PR 51753.

Controladores

  • Se agregó el controlador vioscsi para el disco de Motor de Cómputo de Google.
  • btmagic(4): Se agregó soporte para el Trackpad Magic de Apple.
  • ichlpcib(4):
    • Se agregó el soporte para el LPC Core 5G (móvil).
    • Se desactivó el anexo gpio(4) por defecto, arreglando el resumen del sistema de algunas máquinas. La funcionailidad de GPIO puede ser activada por medio de asignar a 0 la opción ichlpcib_gpio_disable, para instancia con “gdb -write”. PR 50733.
  • ichsmb(4): Se agregó soporte para CPU Braswell y Intel Series 100.
  • iwn(4): Se corrigió problema al conectar con puntos de acceso inalámbricos 5GHz. PR 50187.
  • ixgbe(4): Se corrigieron varios bugs y caídas.
  • puc(4):
    • Se agregó soporte para tarjeta serial PCI SystemBase SB16C1050. PR 49819.
    • Se agregó soporte para otro Intel Q45 KT.
    • Se agregó soporte para el Intel Series 100 Juego de Chips KT.
  • sdtemp(4):
    • Se agregó soporte para Atmel AT30TS00, AT30TSE004, Giantec GT30TS00, GT34TS02, Microchip MCP9804, MCP98244, IDT TS3000GB[02], TS3001GB2, TSE2004GB2, En Semiconductor CAT34TS02C y CAT34TS04.
    • Se agregó soporte JEDEC TSE2004av.
    • Se corrigió resolución de temperatura en algunos dispositivos.
    • Se muestra precisión, rango, resolución, alto voltaje de punto muerto y apagado.
  • uchcom(4): Hace que nuevos dispositivos (0x30-on) CH340 funcionen.
  • uplcom(4): Evita un fállo de página de kernel cuando se abre un dispositivo.
  • ucom(4): Se agregó el número de puerto a las propiedades del dispositivo para hacer más fácil el relaciona una instancia ucom específica con el puerto físico, para dispositivos multipuerto como el FTDI 4232.
  • wd(4): Pone el controlador en espera antes de desconectar cuando se apaga el sistema. PR 51252.
  • wm(4):
    • Se agregó soporte C2000 KX y 2.5G.
    • Se agregó soporte para despertar desde la red (Wake On Lan).
    • Se corrigieron varios bugs para hacer que los sistemas SERDES basados en 82575 y más nuevos pudieran funcionar.
    • Se corrigió un bug donde el contador de paquetes descartados de entrada no son contados correctamente.
    • Se corrigió un problema donde I210 e I211 algunas veces no tienen un enlace si la versión de la imágen NVM es menor a 3.25.
    • Se corrigió un problema donde el 82574 y el 82583 algunas veces desechan paquetes si la versión de la imágen NVM es menor que 2.1.4.
    • Se corrigió un bug donde algunos sistemas basados en Intel AMT no enlazan a 1000BaseT. PR 44893.
    • Se corrigieron bugs que hacen que los dispositivos ICH y PCH no sean estables.
    • Se desactiva correctamente la función de Línea de Poder Bajo.
    • Se mejoró el comportamiento de suspender/resumir en el 82544 y chips más nuevos.
    • Se evitó que el chip se cuelgue en el 82575 y en nuevos dispositivos.

Plataformas

  • alpha: Se corrigió un desbordamiento de memoria de intercambio (buffer) causando un ID SCSI equivocado en el controlador anfitrión para la DEC 3000.
  • arm:
    • Se agregó soporte para Raspberry Pi Zero.
    • Se corrigió regresión de pmap que evita que tarjetas basadas en XScale puedan arrancar.
    • Se corrigió el X server en los sitemas ARM  big endian. PR 50356.
    • Se corrigió el Ethernet ODROID-C1.
    • Se agregó soporte de 8-bit eMMC para el TI AM335x.
  • dreamcast: Se corrigió pánico después de wsconscfg(8) desde la consola serial.
  • luna68k:
    • Se hace que el kernel funcione con una configuración de tamaño de página de memoria de 8kB (PGSHIFT==13).
    • Se agregó soporte preliminar para el procesador HD647180X I/O de LUNA (alias XP).
  • macppc:
    • adb(4):
      • Se le pregunta al teclado para que distinga entre Ctrl, Alt, y teclas Shift izquierda y derecha.
      • Se agregó la variante de teclado us.dvorak. PR 51255.
  • mips:
    • Se corrigió una caída relacionada a la ejecución de binarios N64.
    • Lemote YeeLoong:
      • Corrigió Xorg.
      • Corrigió blanqueado de pantalla.
      • ohci(4): Hace que dispositivos de baja velocidad y de velocidad completa funcionen.
  • powerpc: Corrigió aritmética de punto flotante de precisión sencilla. PR 51368.
  • sandpoint:
    • altboot:
      • Identifica Correctamente y enciende un segundo disco en el mismo canal SATA.
      • Se corrigió una mala detección de LinkStation y KuroBox(HG) como si fuera KuroT4.
    • Se corrigió un pánico en el kernel DIAGNOSTIC de sandpoint.
  • sparc64:
    • Restaura compatibilidad binaria para binarios antiguos.
    • Corrige ruteo interrumpido en máquinas con controladores PCI Tomatillo.
  • x68k:
    • Corrigió el apagado (poweroff).
    • Se corrigió el dump por colapso de sistema en máquinas con memoria extendida (EXTENDED_MEMORY). PR 51663.
  • x86 (amd64, i386):
    • Se agregó soporte inicial DRM/KMS para tarjetas gráficas NVIDIA vía nouveau. Desactivado por defecto, pero puede ser activado por medio de descomentar los controladores nouveau y nouveaufb en el archivo de configuración de kernel GENERIC, compilando un nuevo kernel, y configurando X para usar el controlador nouveau en lugar de nv.
    • procfs:
      • Siempre saca 2 dígitos para la parte decimal de la frecuencia del CPU.
      • Numerosas mejoras para hacer /proc/cpuinfo más informativo y preciso. PRs 49246 y 39950.
  • xen:
    • Se agregó el parámetro machdep.xen.version en sysctl(7) para obtener más fácilmente el número de versión del  hipervisor.
    • Se hizo que el proceso Xen y los límites de archivo coincidan con los nativos.

    Entorno de Usuario

  • blacklistctl(8): Se hace que la opción -n funcione actualmente.
  • cat(1): Cuando se invoca con la opción -se, se imprime un ‘$’ en líneas en blanco. PR 51250.
  • cp(1): Se hace que la bandera ‘-i’ funcione independientemente de si la entrada estándar es una terminal.
  • cpuctl(8) Se agregó datos para CPUs x86 más nuevos.
  • dump(8):
    • Por defecto se establece el tamaño del volcado de pila a lo que indica kern.maxphys. Esto da un notable aumento en el rendimiento en sistemas de archivo grandes.
    • Permite nombre de rutas mayores a 16 caractéres en el sistema de archivos. PR 50434.
  • db(3): Se corrigió el manejo de bloques de tamaño de 64k, lo que desborda a uint16_t. PR 50441.
  • ftp(1):
    • Maneja la autenticación de proxy correctamente.
    • Corrigió caída en ftp cuando se daba una dirección IPv6 que no tenía la slash (/) al final. PR 51558.
    • Soporta el método CONNECT.
    • Usa el formato apropiado “[IPv6 address]:port” cuando reporta intentos de conexión a puntos IPv6.
    • Corrigió descargas de archivos locales usando la sintaxis de URL file://.
    • Se agregó soporte para la Indicación de Nombre de Servidor (SNI) para https.
  • getpass(3): Se corrigió bug donde al dar ctrl-c en un prompt de contraseña (password) resultaba en que las configuraciones del tty no eran restauradas. PR 50695.
  • iostat(8): Soporta patrones fnmatch(3) para nombres de disco. Por ejemplo, “iostat wd*” funciona ahora.
  • jemalloc(3): Evita busquedas lineales largas para ubicaciones de código de pesadas a medio pesadas. PR 50791.
  • ld.elf_so(1):
    • Se agregó soporte básico para funciones indirectas. Esto permite proporcionar un símbolo de función pública con una implementación seleccionada en tiempo de ejecución.
    • Se corrigieron puntos muertos. PRs 49813 y 49816.
  • man(1): El comando Make “man <máquina>/<página_de_manual>” funciona otra vez.
  • opendisk(3): En lugar de intentar abrir archivos en el directorio de trabajo actual para rutas que no contengan”/”, primero intenta las rutas  /dev para evitar confusión con archivos en el directorio de trabajo cuyos nombres de archivo coincidan con los nombres de disco. PR 51216.
  • pthread_key_create(3): Se hace que PTHREAD_KEYS_MAX sea ajustable automáticamente.
  • racoon(8):
    • Se corrigió fuga de memoria. PR 50918.
    • Se permite el uso de Configuración en Modo IKE en configuraciones planas “rsasig” (sólo con certificados firmados).
  • resize_ffs(8): Se corrigió el manejo de inicialización de nodo-i de ffsv2. PR 51116.
  • scsictl(8): Se agregó los comandos “getrealloc” y “setrealloc” para que obtenga/asigne la recolocación automática de parametros/activacion para recuperación de error, similar a {get,set}cache.
  • sh(1):
    • Se corrigió el parseo de referencias a parámetros de shell cuando se dan si llaves (p.ej., $2). Sólo los primeros 9 parámetros del shell ($1 .. $9) y el parámetro especial ($0) pueden ser referenciados de esta manera, $10 es ${1}0 no ${10}. PR 51027 .
    • Se procesan señales pendientes mientras esperan por un trabajo, y reporta las señales que fueron interrumpidas por la espera.
  • stdio(3): Se permite el cambio de la política por defecto de la memoria de intercambio para un flujo stdio durante la construcción por medio de asignar variables de ambiente. Ver setbuf(3).
  • terminfo(3): Se corrigió fugas de memoria. PR 50092.
  • mv(1): Se agregó soporte para SIGINFO.
  • libperfuse(3): Hace la memoria de intercambio del socket FUSE configurable por medio de la variable de ambiente PERFUSE_BUFSIZE.
  • mld6query(8): Se hace que la opción “-r” funcione actualmente. PR 51353.
  • httpd(8):
    • Se agregó la opción -G para desplegar la versión.
    • Se corrigió algunos problemas de tipo de contenido.
    • Se corrigió un ciclo infinito en procesamiento cgi.
    • Ya no envía el encabezado codificado de forma comprimida.
  • funopen(3): Se corrigió fuga de memoria. PR 51572
  • vi(1):
    • Se corrigió fugas de memoria en vi cuando se realiza cambio de tamaño. PR 50092.
    • Se corrigió el comando script del vi(1). PR 50484.
    • Se corrigió líneas de script mayores a 1024 caractéres.
  • zic(8): Se portaron de regreso los cambios desde el nuevo tzcode para permitir un parseo apropiado de los archivos más nuevos de tzdata.
  • /etc/rc.d/rtadvd: No falla en arrancar si el archivo de configuración de rtadvd no existe.
  • /etc/rc.subr: Aceléra el tiempo de arranque multiusuario en máquinas lentas. PR 50046.
  • Actalizaciones de software de terceros:
    • gcc(1): Actualización 4.8.5.
    • Lua: Actualización a la versión 5.3.3
    • root.cache: Actualización a la versión 2016102001.
    • tzdata: Actualización a la versión 2017a.

Sitios Espejo de NetBSD

Por favor use un sitio espejo cercano a usted.

Familias de Sistemas soportados por NetBD 7.1

El sistema NetBSD 7.1 release proporciona distribuciones binarias soportadas para los siguientes sistemas:

 

NetBSD/acorn26 Acorn Archimedes, Sistemas A-series y R-series
NetBSD/acorn32 Acorn RiscPC/A7000, VLSI RC7500
NetBSD/algor Tarjetas de evaluación MIPS de Algorithmics, Ltd.
NetBSD/alpha Digital/Compaq Alpha (64-bit)
NetBSD/amd64 Familia de procesadores AMD tales como Opteron, Athlon64, e Intel CPUs con extensión EM64T
NetBSD/amiga Amiga de Commodore y MacroSystem DraCo
NetBSD/amigappc Tarjetas Amiga basadas en PowerPC.
NetBSD/arc Máquinas basadas en MIPS siguiendo la especificación de Cómputo Avanzado RISC
NetBSD/atari Atari TT030, Falcon, Hades
NetBSD/bebox BeBox de Be Inc
NetBSD/cats Tarjetas de evaluación CATS de Chalice Technology y EBSA-285 de Intel
NetBSD/cesfic Tarjeta de procesador CES FIC8234 VME
NetBSD/cobalt Microservidores basados en MIPS de Cobalt Networks
NetBSD/dreamcast Consola de Juegos Dreamcast de Sega
NetBSD/emips La arquitectura Extensible MIPS de Microsoft Research
NetBSD/epoc32 PDAs Psion EPOC
NetBSD/evbarm Varias tarjetas de evaluación y sistemas embebidos basados en ARM
NetBSD/evbmips Varias tarjetas de evaluación y sistemas embebidos basados en MIPS
NetBSD/evbppc Varias tarjetas de evaluación y sistemas embebidos basados en PowerPC
NetBSD/evbsh3 Varias tarjetas de evaluación y sistemas embebidos basados en Hitachi Super-H SH3 y SH4
NetBSD/ews4800mips Estaciones de Trabajo basados en MIPS EWS4800 de NEC
NetBSD/hp300 Hewlett-Packard 9000/series 300 y 400
NetBSD/hppa Estaciones de trabajo Hewlett-Packard 9000 Series 700
NetBSD/hpcarm Máquina PDA con Windows CE basados en StrongARM
NetBSD/hpcmips Máquinas PDA con Windows CE basados en MIPS
NetBSD/hpcsh Máquinas PDA con Windows CE basados en Hitachi Super-H
NetBSD/i386 IBM PCs y clones PC clones con familia de procesadores  i486 y superiores
NetBSD/ibmnws Estación de Red IBM (Network Station 1000)
NetBSD/iyonix PCs basadas en Iyonix ARM de Castle Technology
NetBSD/landisk Dispositivos embebidos NAS basados en procesador SH4
NetBSD/luna68k Sistemas LUNA series de OMRON Tateisi Electric
NetBSD/mac68k Apple Macintosh con CPU Motorola 68k
NetBSD/macppc Apple Macintosh y clones  basados en PowerPC
NetBSD/mipsco Familia de estaciones de trabajo y servidores de MIPS Computer Systems Inc.
NetBSD/mmeye Servidor Multimedia de Brains mmEye
NetBSD/mvme68k Computadoras de tarjeta simple Motorola MVME 68k
NetBSD/mvmeppc Computadoras de tarjeta simple Motorola PowerPC VME
NetBSD/netwinder Máquinas NetWinder basadas en StrongARM
NetBSD/news68k “NET WORK STATION” series de Sony basados en 68k
NetBSD/newsmips “NET WORK STATION” series de Sony basados en MIPS
NetBSD/next68k Hardware “black” de NeXT 68k
NetBSD/ofppc Máquinas PowerPC de OpenFirmware
NetBSD/pmax DECstations y DECsystems de Digital basados en MIPS
NetBSD/prep Máquinas CHRP y PReP (Plataforma de Referencia PowerPC (PowerPC Reference Platform))
NetBSD/rs6000 Máquinas IBM RS/6000 PowerPC basadas en MCA.
NetBSD/sandpoint Plataforma de referencia Motorola Sandpoint, incluyendo muchos sistemas NAS basados en PPC
NetBSD/sbmips Tarjetas de evaluación SiByte de Broadcom
NetBSD/sgimips Estaciones de trabajo basadas en MIPS de Silicon Graphics.
NetBSD/shark Sistema “shark” DNARD de Digital
NetBSD/sparc Sun SPARC (32-bit) y UltraSPARC (en módo de 32-bit)
NetBSD/sparc64 Sun UltraSPARC (en módo nativo de 64-bit)
NetBSD/sun2 Máquinas Sun Microsystems Sun 2 con CPU Motorola 68010
NetBSD/sun3 Máquinas Sun 3 y 3 x basadas en Motorola 68020 y 030
NetBSD/vax Digital VAX
NetBSD/x68k Sharp X680x0 series
NetBSD/xen El monitor de máquina virtual de Xen
NetBSD/zaurus PDAs Sharp basadas en ARM

Puertos (Ports) disponibles en forma de código fuente para esta liberación incluye las siguientes plataformas:

 

NetBSD/ia64 Familia de procesadores Itanium

Reconocimientos

La Fundación NetBSD quiere agradecer a todos aquellos que contribuyeron con código, hardware, documentación, fondos, colocación de nuestros servidores, páginas web y otra documentación, la ingeniería de la liberación, y otros recursos a traves de los años. Más información en relación a la gente que hace posible NetBSD está disponible en:

Quisieramos darle las gracias especialmente a la Universidad de California en Berkeley y al Proyecto GNU particularmente por grandes subconjuntos de código que nosotros usamos. También quisieramos agradecer al Consorcio de Sistemas de Internet Inc. (Internet Systems Consortium Inc.) y al Laboratorio de Seguridad de Red del Departamento de Ciencias de la Computacón en La Universidad de Columbia (Network Security Lab at Columbia University’s Computer Science Department) por la colocación actual de nuestros servicios.

Acerca de NetBSD

NetBSD un sistema operativo de código abierto tipo Unix, libre, rápido, seguro y altamente portable. Está disponible para un amplio rango de plataformas, desde servidores a gran escala y poderosos sistemas de escritorio hasta dispositivos de mano y dispositivos embebidos. Su diseño limpio y características avanzadas lo hacen excelente para ser usado tanto en producción como ambientes de investigación, y el código fuente también esta disponible libremente bajo una licencia amigable con los negocios. NetBSD es desarrollado y apoyado por una gran y vibrante comunidad internacional. Muchas aplicaciones estan disponibles instantaneamente por medio de  pkgsrc, la colección de paquetes de NetBSD.

Acerca de la Fundación NetBSD

La Fundación NetBSD fue creada en 1995, con la tarea principal de supervisar servicios básicos del proyecto NetBSD, promoviendo el proyecto dentro de la industria y de la comunidad de código abierto, y reteniendo los derechos de propiedad intelectual de mucho del código base de NetBSD. Las operaciones del día a día del proyecto son administradas por voluntarios.

Como una organización sin fines de lucro y sin respaldo comercial, la Fundación NetBSD depende de donaciones de sus usuarios, y quiseramos pedir que consideres hacer una donación a la Fundación NetBSD en apoyo para continuar la producción de nuestro buen sistema operativo. Tus generosa donación será particularmente bien recibida para ayudar con las actualizaciones sobre la marcha y mantenimientos, así como para cubrir gastos de operación de la Fundación NetBSD.

Las donaciones pueden ser realizadas vía PayPal a , o vía Google Checkout y son totalmente deducibles de i mpuesto en los Estados Unidos de America. Vea http://www.NetBSD.org/donations/ para más información, o contacte directamente a  .

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y está felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

OpenBSD 6.1 Release!

La siguiente es una traducción del siguiente sitio: http://www.openbsd.org/61.html


 

Liberado el 11 de Abril de 2017
Copyright 1997-2017, Theo de Raadt.

6.1 Canción de la liberación: “Winter of 95”. (Invierno del 95)

  • Vea la información en la página FTP para una lista de servidores espejo.
  • Vaya al directorio pub/OpenBSD/6.1/ en uno de los sitios espejo.
  • De un vistazo en la página de errata del 6.1 por una lista de bugs y soluciones alternativas.
  • Vea la bitacora detallada de cambios entre las liberaciones 6.0 y la 6.1.
  • signify(1) generó las llaves publicas para esta liberación:
    base: RWQEQa33SgQSEsMwwVV1+GjzdcQfRNV2Bgo48Ztd2KiZ9bAodz9c+Maa
    fw:   RWS91POk0QZXfsqi4aI7MotYz8CPzoHjYg4a1IDi56cftacjsq+ZL/KY
    pkg:  RWQbTjGFHEvnOckqY7u9iABhXAkEpF/6TQ3Mr6bMrWbT1wOM/HnbV9ov
    

    Todos los derechos de copia (copyrights) aplicables y los créditos estan en los archivos src.tar.gz, sys.tar.gz, xenocara.tar.gz, ports.tar.gz, o en los archivos obtenidos vía ports.tar.gz.

 


¿Qué hay de Nuevo?

Esta es una lista parcial de las nuevas características y sistemas incluidas en OpenBSD 6.1. Para una lista completa, vea el archivo changelog que está al inicio del directorio 6.1.

  • Plataformas Nuevas/extendidas:
    • Nueva plataforma arm64 , usando clang(1) como el compilador base del sistema.
    • La plataforma armv7 ha visto algunas mejoras mayores, incluyendo un cambio a EABI y soporte para mucho más hardware.
    • La plataforma loongson ahora soporta sistemas con el juego de chips Loongson 3A CPU y RS780E.
    • Las siguientes plataformas fueron retirados: armish, sparc, zaurus.
  • Soporte mejorado de hardware, que incluye:
    • Nuevo controlador acpials(4) para dispositivos de sensor de luz ambiental ACPI.
    • Nuevo controlador acpihve(4) para alimentar entropía al Hyper-V en el contenedor del kernel.
    • Nuevo controlador acpisbs(4) para los dispositivos de Batería Inteligente ACPI.
    • Nuevo controlador dwge(4) para los dispositivos Ethernet Designware GMAC 10/100/Gigabit Ethernet.
    • Nuevo controlador htb(4) para los puentes anfitrión PCI Loongson 3A.
    • Nuevo controlador hvn(4) para interfases de red de Hyper-V.
    • Nuevo controlador hyperv(4) para el dispositivo invitado nexus de Hyper-V.
    • Nuevo controlador iatp(4) para las pantallas táctiles y touchpad maXTouch de Atmel.
    • Nuevo controlador imxtemp(4) para sensores de temperatura i.MX6 de Freescale.
    • Nuevo controlador leioc(4) para el controlador IO de bajo nivel 3A de Loongson.
    • Nuevo controlador octmmc(4) para el controlador de host OCTEON MMC.
    • Nuevo controlador ompinmux(4) para multiplexado de pin OMAP.
    • Nuevo controlador omwugen(4) para generadores de encendido de OMAP.
    • Nuevo controlador psci(4) para Cordinación de Interfase del Estado de Encendido de ARM.
    • Nuevo controlador simplefb(4) para la memoria de intercambio en sistemas usando un árbol de dispositivos.
    • Nuevo controlador sximmc(4) para todos los controladores Allwinner A1X/A20 MMC/SD/SDIO.
    • Nuevo controlador tpm(4) para dispositivos de Trusted Platform Module (Módulo Plataforma Confiable).
    • Nuevo controlador uwacom(4) para tabletas USB Wacom.
    • Nuevo controlador vmmci(4) para interfase de control VMM.
    • Nuevo controlador xbf(4) para discos virtuales Xen Blkfront.
    • Nuevo controlador xp(4) para el procesador de I/O LUNA-88K HD647180X.
    • Soporte para  MACs Ethernet Kaby Lake y Lewisburg PCH con I219 PHYs ha sido agregado en el controlador em(4).
    • Soporte para dispositivos Gigabit Ethernet basados en el RTL8153 USB 3.0 ha sido agregado al controlador ure(4).
    • Soporte mejorado ACPI para hardware mordeno Apple, incluyendo la suspensión y resumen S3.
    • Soporte para la familia X550 de dispositivos Gigabit Ethernet de 10 Gigabit Ethernet ha sido agregada al controlador ix(4).
  • Nuevo vmm(4)/ vmd(8):
    • El soporte fue integrado parcialmente en 6.0, pero deshabilitado.
    • Soporte para anfitriones i386 y amd64.
    • Carga de BIOS proporcionado vía firmaware vmm, entregado vía fw_update(1).
    • Soporte para Máquinas Virtuales (VMs) invitadas Linux.
    • Mejor manejo de interrupciones y emulación de dispositivos heredados.
    • vmm(4) ya no requiere VMX con capacidades de invitado sin restricciones (Los CPUs Nehalem y anteriores son suficientes).
    • Eliminar memorias intermedias de rebote usadas previamente por  vmd(8) para dispositivos vio(4) y vioblk(4) .
    • Suporte de Máquinas Virtuales (VMs) con más de 2GB RAM.
    • vmd(8) usa pledge(2) y el modelo fork+exec.
    • vm.conf(5) se expandió para incluir reglas de propiedad de Máquina Virtual (VM)  (uid/gid).
    • vmd(8)/ vm.conf(5) soporta configuración automática de bridge(4) y switch(4) para las interfases de red de máquina virtual (VM).
    • vmctl(8) soporta apagado seguro y limpio a Máquinas Virtuales vía vmmci(4).
  • IEEE 802.11 mejoras a la pila inalámbrica:
    • El controlador ral(4) soporta ahora dispositivos Ralink RT3900E (RT5390, RT3292).
    • Los controladores iwm(4) y iwn(4) soportan ahora el intervalo de guardia corta (short guard interval (SGI)) en modo 11n.
    • Se agregó una nueva implementación de MiRa, un algoritmo de adaptación de frecuencia diseñado para 802.11n.
    • El controlador iwm(4) soporta ahora el estándar 802.11n MIMO (MCS 0-15).
    • El controlador athn(4) soporta ahora el estándar 802.11n, de MIMO (MCS 0-15) y el modo hostap (Punto de Acceso Anfitrión).
    • El controlador iwn(4) ahora recibe marcos MIMO en modo monitor.
    • Los controladores rtwn(4) y urtwn(4) usan ahora la adaptación AMRR de frecuencia (dispositivos 8188EU y 8188CE solamente).
    • TKIP/WPA1 fue desactivado por defecto porque debilidades inherentes en este protocolo.
  • Mejoras en la pila genérica de red:
    • Nuevo pseudo dispositivio switch(4) junto con nuevos programas switchd(8) y switchctl(8).
    • Nuevo modo de operación mobileip(4) para el pseudo dispositivo gre(4).
    • Modo Multipunto-a-multipunto en vxlan(4).
    • route(8) y netstat -r despliega todas la banderas de enrutamiento correctamente y estan completamente documentadas en la página del manual netstat(1).
    • Cuando envía flujos TCP éstos son almacenados localmente en grandes conglomerados (clusters) de mbuf para mejorar el manejo de memoria. El máximo tamaño de buffer de envío y recepción TCP ha sido incrementado desde 256KB hasta 2MB. Note que ésto resulta en una huella digital diferente de pf(4) para el SO OpenBSD. El valor límite por defecto para los clusters mbuf ha sido incrementado. Ahora se puede checar los valores con  netstat(1) -m y ajustarlos con el parámetro kern.maxclusters en sysctl(8)
    • Se hizo que la bandera TCP_NOPUSH trabaje para los sockets listen(2). Es heredado por el socket devuelto por  accept(2).
    • Mucho código ha sido eliminado o simplificado para hacer la transición a múltiples procesadores más fácil. Rediseño de interrupción y bloqueos de multiprocesadores en la pila de red.
    • Cuando se esten transmitiendo paquetes de la pila de red a la capa de interfase, asegurese de que no tengan apuntadores a  pf(4) lo cual podría resultar en una operación libre de memoria en el nivel de protección equivocado.
    • Se corrigió el cálculo de las sumas de verificación en pf(4) de y a conversiones de paquetes ICMP. Se simplifica el precesameinto interno de de y a (af-to)  y se corrigió la ruta de descubrimiento de MTU en algunos casos puntuales.
    • Se mejoró el procesamiento de fragmentos IPv6. Anteriormente se descartaban fragmentos atómicos vacíos. Se hace más paranóico cuando encabezados salto-a-salto en IPv6 aparezcan después de fragmentos de encabezados. Se sigue la norma RFC 5722 “Manejo de Fragmentos IPv6 Traslapados” más estrictamente en pf(4). La norma RFC 8021 “Fragmentos Atómicos IPv6 Considerados Dañinos” vuelve obsoleta la generación de fragmentos atómicos, así que ya no los envían más.
    • Dependiendo de la dirección, ipsecctl(8) puede agrupar paquetes SA juntos automáticamente. Para dejar claro que está pasando, el kernel proporciona esta información y el ipsecctl -s sa imprime los paquetes SA de IPsec.
    • Un nuevo tipo de socjet de ruteo, RTM_PROPOSAL, fue agregado para facilitar mejoras futuras en el proceso de configuración de la red.
  • Mejoras del Instalador:
    • El instalador usa ahora separación de privilegios para obtener y verificar los juegos de software de instalación.
    • Los juegos de instalación ahora son obtenidos por medio de una conexión HTTPS por defecto cuando se usa un servidor espejo que lo soporte.
    • El instalador considera ahora toda la información DHCP en el nombre de archivo (filename), nombre-de-archivo-de-arranque (bootfile-name), nombre del servidor (server-name), nombre del servidor tftp (tftp-server-name), y el siguiente servidor (next-server) cuando intenta instalaciones y actualizaciones automáticas.
    • El instalador ya no agrega mas una ruta a un alias de IP por medio de la IP 127.0.0.1, debido a mejoras en los componentes de ruteo del kernel.
  • Los daemons de ruteo y otras mejoras en la red para el entorno de usuario:
    • ping(8) y ping6(8) ahora son el mismo binario y comparten el motor.
    • ripd(8) soporta ahora ligas p2p con direcciones en diferentes subredes.
    • Bocinas UDP pueden especificar una dirección de origen IPv4 usando IP_SENDSRCADDR. iked(8) y snmpd(8) usan ahora la dirección de origen apropiada cuando envían respuestas.
    • iked(8) soporta ahora ECDSA y las firmas de la norma RFC 7427 para autenticación.
    • iked(8) soporta ahora replica a cookies de respuesta IKEv2.
    • Muchas correcciones y mejoras para iked(8) e ikectl(8), incluyendo varias correcciones para remanipulación.
    • ospfd(8) y ospf6d(8) ahora pueden salir adelante con cambios de MTU en la interfase en tiempo de ejecución.
    • bgpd(8) ahora soporta Comunidades Grandes BGP (RFC 8092).
    • bgpd(8) soporta ahora Comunicación para Apagado Administrativo BGP (draft-ietf-idr-shutdown).
  • Mejoras de la Seguridad:
    • Reforzamiento del entorno de usuario W^X en OCTEON Plus y posteriores.
    • Todas las bibliotecas compartidas, todos los ejecutables dinámicos y estáticos-PIE, y el ld.so(1) mismo usa el diseño RELRO (“sólo-lectura después de la reubicación (read-only after relocation)”) de tal forma que la mayor parte de los datos iniciales están en modo de sólo lectura.
    • El tamaño del espacio virtual de direcciones de usuario ha sido incrementado desde 2GB hasta 1TB en mips64.
    • PIE y -static -pie en arm.
    • route6d(8) ahora corre con privilegios reducidos.
    • Para conexiones entrantes TLS syslogd(8) puede validar certificados cliente con una archivo dado CA.
    • El proceso padre privilegiado de syslogd(8) invoca a exec(2) para remodelar configuración de su memoria aleatoria.
    • Nueva función recallocarray(3) para reducir el riesgo de un borrado incorrecto de memoria antes y después de  reallocarray(3).
    • SHA512_256 familia de funciones agregadas para libc.
    • se agregó arm a la lista de arquitecturas donde la familia de funciones setjmp(3) aplica cookies XOR para apilar los valores de la dirección de retorno en el jmpbuf.
    • printf(3) familia de funciones de formateo ahora reporta a syslog cuando el formato %s es utilizado con un apuntador NULL.
    • La detección de muchos desbordamientos de memoria buffer se ve mejorada cuando la opción C malloc(3) es utilizada. La opción exitente S ahora incluye C.
    • Soporte para permitir a usuarios no root montar sistemas de archivos con mount(8) ha sido eliminada.
    • bioctl(8) usa ahora bcrypt PBKDF para derivar llaves para cripto-volúmenes softraid(4).
  • dhclient(8)/ dhcpd(8)/ dhcrelay(8) mejoras varias:
    • Se agregó DHO_BOOTFILE_NAME y DHO_TFTP_SERVER a las opciones solicitadas por defecto.
    • Se agregó soporte para la norma RFC 6842 (Opción de Identificador Cliente en respuestas del servidor DHCP).
    • Se detiene opción de fuga de datos recibida en el socket udp.
    • Se deja de pretender que usamos la la norma del Agente de Información de Relevo Opción 82 RFC 3046.
    • Se dejan de registrar opciones ignoradas DHO_ROUTERS y DHO_STATIC_ROUTES en la renta efectiva.
    • Se usa solamente renta desde ningún SSID o del SSID actual cuando este reiniciando.
    • Reduce valores por defecto para varias expiraciones de tiempo a algo más apropiado para redes modernas.
    • Corrige problemas con servidores dhcpd reduntantes e interfases CARP’d.
    • Cambia a funciones de registro de bitácora estándar.
    • Corrige vis/unvis de cadena de caractéres en archivos de renta dhclient(8).
  • Mejoras diversas:
    • Nueva herramienta syspatch(8) para seguridad y confiabilidad de actualizaciones binarias al sistema base.
    • acme-client(1), un cliente de Ambiente Administrado de Certificado Automático (Automatic Certificate Management Environment (ACME)) separado de privilegio escrito por Kristaps Dzonsons ha sido importado.
    • Nuevo administrador de despliegue X11 simplificado xenodm(1) derivado de xdm(1).
    • Propiedades de caractéres Unicode version 8 en la biblioteca C.
    • Soporte parcial de edición de línea UTF-8 para ksh(1)  en modo de entrada de teclado en Vi.
    • Soporte UTF-8 en column(1).
    • El rendimiento y la concurrencia en la familia malloc(3) en procesadores multihilos ha sido mejorado.
    • Soporte para teclado Estonio.
    • read(2) en directorios ahora falla en lugar de retornar 0.
    • Soporte para las banderas RES_USE_EDNS0 y RES_USE_DNSSEC ha sido agregada a la implementación resolver(3).
    • syslogd(8) limita el buffer del socket para conexiones TCP y TLS a 64K para evitar el desperdicio de la memoria del kernel.
    • syslogd(8) soporta la opción -Z para imprimir la marca de tiempo en formato ISO de la norma RFC 5424. Ésto registra todo en UTC incluyendo el año, la zona de tiempo y fracciones de segundo. La versión por defecto aún tiene el formato de tiempo de syslog estilo RFC 3164 BSD.
    • Cuando los archivos de bitácora son rotados, newsyslog(8) graba el tiempo de creación en formato ISO UTC en la primera línea.
    • Las opciones -a, -T, y -U de syslogd(8) pueden ser dadas más de una vez para especificar múltiples fuentes de entrada.
    • Se mejoró la salida de syslogd(8) y los diagnósticos en caso de desbordamiento de buffer klog.
    • Se hizo el manejo de SIGHUP más confiable en syslogd(8).
    • Se permite a syslogd(8) tolerar la mayoría de los errores en el arranque. Se mantiene ejecutando y recibiendo mensajes de todos los subsistemas funcionando, pero no se muere.
    • La prioridad de syslog(3) de mensajes fatales y de advertencia de varios daemons ha sido ajustada.
    • Un NMI envía al kernel amd64 a un ddb(4) de forma más confiable.
    • ld.so(1) soporta ahora los parámetros DT_PREINITARRAY, DT_INITARRAY, DT_FINIARRAY, DT_FLAGS, y las etiquetas dinámicas DT_RUNPATH.
    • kdump(1) ahora arroja correctamente los fds retornados por pipe(2) y socketpair(2).
    • Se agregó soporte a doas(1) para autenticación persistente de sesión bloqueada.
    • Se usó un registro de hardware para el hilo del apuntador en arm para rendimiento mejorado en procesos multi-hilo.
    • El arranque de bloques SGI ahora consulta al disklabel(5) de OpenBSD para localizar el sistema de archivos root. esto reduce las restricciones en el particionamiento de disco.
    • iec(4) ya no se cuelga cuando su anillo de transmisión se llena.
    • sq(4) ha sido arreglado para aceptar marcos de emisión en modo promiscuo cuando no se configura una dirección IP. Esto permite a la interfase trabajar con DHCP.
    • Manejadores de interrupción PCI seguro para Multiprocesador son ejecutados sin el bloqueo del kernel en  OpenBSD/sgi.
    • fdisk(8) ahora configura el tamaño de la partición protegida EFI GPT del MBR a UINT32_MAX.
    • fdisk(8) ahora respeta el formato actual MBR o GPT cuando se inicializa un disco.
    • softraid(4) ahora utiliza suficientes e/s en paralelo para reconstruir eficientemente volúmenes RAID5.
    • asr ahora acepta paquetes UDP hasta un tamaño de 4096 bytes para justificar a servidores DNS dañados.
    • umass(4) ya no asume que los dispositivos ATAPI o UFI solo tienen 1 LUN.
    • scsi(4) ahora detecta correctamente el final de la cinta en dispositivos LTO5.
    • httpd(8) soporta SNI vía libtls para permitir múltiples sitios https en una sola dirección IP.
    • ocspcheck(8) ha sido agregado, y puede ser usado para verificar el estatus OCSP de certificados. Las correspondientes respuestas pueden ser guardadas para uso posterior en engrapado OCSP.
    • httpd(8) soporta el engrapado OCSP vía libtls para permitir respuestas OCSP para que sean engrapadas en el saludo tls
    • nc(1) ahora soporta también el engrapado OCSP del lado del servidor, y mostrará la información del engrapado del lado del cliente.
    • Tanto relayd(8) y httpd(8) soportan ahora resumen de sesión TLS usando tickets de sesión TLS. Vea la página correspondiente del manual de configuración para más información.
    • Con la opción -f  sensorsd(8) puede usar un archivo de configuración alternativo.
  • OpenSMTPD 6.0.0
    • Se agregó soporte para proporcionar un delimitador alternativo de subdireccionamiento
    • Se hizo menos verboso el daemon en las bitácoras cuando finaliza
    • Se mejoró la capa de e/s (IO) para simplificar el código atraves del daemon
    • Se agregó soporte para sesiones autenticadas que coincidan con el juego de reglas
    • Limpiezas diversas en código y documentación
  • OpenSSH 7.4
    • Seguridad:
      • ssh-agent(1): Ahora se reusa a cargar módulos PKCS#11 desde rutas externas a la lista blanca de confianza (configurable en tiempo de ejecución). Solicitudes para cargar módulos pueden ser enviadas vía el redireccionamiento del agente y un atacante podría intentar cargar un módulo PKCS#11 hostil a traves del canal del agente de redireccionamiento: Los módulos PKCS#11 son bibliotecas compartidas, así que ésto resultaría en ejecución de código en el sistema que ejecuta el agente ssh, si el atacante tiene control del socket del agente de redireccionado  (en el host que ejecuta el servidor ssh) y la habilidad de escribir al sistema de archivos en el host que ejecute el agente ssh (usualmente el host corriendo el cliente ssh).
      • sshd(8): Cuando la separación de privilegio esta desactivada, los sockets de dominio Unix reenviados podrían ser creados por sshd(8) con los privilegios de ‘root’ en lugar de los del usuario autenticado. Esta liberación rechaza el reenvío de sockets de dominio Unix cuando la separación de privielgio esta desactivada (La separación de privilegio ha estado activada por defecto desde hace 14 años).
      • sshd(8): Evita la fuga teórica de material de la llave privada a procesos hijos con privilegio separado vía realloc() cuando se leen las llaves.No se observó ninguna fuga en la práctica para llaves de tamaño normal, tampoco tiene fuga el proceso hijo que directamente exponga material de la llave a un usuario sin privilegios.
      • sshd(8): El administrador de memoria compartida usado para soporte de compresión de pre-autenticación tiene un verificador de límites que puede ser omitido por algunos compiladores de optimización. Adicionalmente, este administrador de memoria era accesible de forma incorrecta cuando la compresión de la pre-autenticación estaba desactivada. Esto podría potencialmente permitir ataques contra el proceso monitor privilegiado desde el proceso de separación de privilegio en la caja de arena (un compromiso de lo último se podría requerir primero). Esta  liberación elimina el soporte para compresión de pre-autenticación del sshd(8).
      • sshd(8): Se corrigó condición de denegación de servicio donde un atacante que enviara multiples mensajes KEXINIT pudieran consumir hasta 128 MB por conexión.
      • sshd(8): Se validó el rango de direcciones para las directivas AllowUser y DenyUsers al momento de cargar la configuración y rechaza el aceptar aquellas direcciones inválidas. Anteriormente era posible especificar rangos de direcciones inválidas CIDR (p.ej. usuario@127.1.2.3/55) y esa podría coincidir siempre, resultando probablemente en dar acceso donde no se supone que debiera de haber acceso.
      • ssh(1), sshd(8): Se corrigió debilidad en  las contramedidas de oracle para el camino CBC que permiten que proceda una variante del ataque corregido OpenSSH 7.3.
    • Características Nuevas/cambiadas:
      • Soporte de servidor para el protocolo SSH v.1 ha sido eliminado.
      • ssh(1): Se eliminó 3DES-CBC de la propuesta por defecto del cliente. Los bloques de cifrado de 64-bit no son seguros en 2016 y no queremos esperar a que ataques como SWEET32 se extiendan a SSH. Cómo 3des-cbc era el único cifrado mandatorio en la norma RFC de SSH, esto puede causar problemas al conectar dispositivos antiguos usando la configuración por defecto, por esto es sumamente probable que tales dispositivos ya necesiten configuración explícita por el intercambio de llaves y los algoritmos de llave de host de todas formas.
      • sshd(8): Eliminó el soporte para compresión de pre-autenticación. el hacer compresión temprana en el protocolo parecía razonable en la decada de los 90s, pero hoy día es claramente una mala idea en términos de criptografía (ej. multiples ataques de compresión oracle en TLS) como en superficie de ataque. El soporte de compresión de pre-autenticación ha sido desactivada por defecto por más de 10 años. El soporte permanece en el cliente.
      • El agente ssh rechazará la carga de módulos PKCS#11 fuera de una lista blanca de rutas confiables por defecto. La lista blanca de rutas puede ser especificada en tiempo de ejecución.
      • sshd(8): Cuando un comando forced (forzado) aparece tanto en un certificado y en una llave autorizada/comando principal = restricción (authorized keys/principals command= restriction), sshd ahora rechazará el aceptar el certificado a menos que ellos sean identicos. El comportamiento (documentado) previamente era tener el comando forzado del certificado que obligaba a pasar por encima del otro lo cual podía ser  un poco confuso y tendía a errores.
      • sshd(8): Se eliminó la directiva de configuración UseLogin y el soporte para que  /bin/login administre los inicios de sesión.
      • ssh(1): Se agregó un mpdp multiplexado de proxy a ssh(1) inspirado en la versión en PuTTY por Simon Tatham. Esto permite a un cliente multiplexado el comunicarse con el proceso maestro usando un subconjunto del protocolo de canales y del paquete SSH a traves de un socket de dominio Unix, con el proceso principal actuando como un proxy que traduzca IDs de canal, etc. Esto permite que el modo multiplexado corra en sistemas que carezcan del paso de descriptor de archivo (usado por el código multiplexado actual) y potencialmente, en conjunto con el reenvío de socket de dominio Unix, Con los procesos cliente y maestro de multiplexado en máquinas diferentes. El modo de proxy multiplexado puede ser invocado usando la siguiente sintaxis:    “ssh -O proxy …”
      • sshd(8): Se agregó la opción sshd_config DisableForwarding que desactiva el reenvío de  X11, agente, TCP, tunel y Socket de dominio Unix, así como cualquier cosa adicional que pueda implementarse en el futuro. Así como la bandera de authorized_keys (llaves autorizadas, esta pensada en ser una manera simple y a prueba de mejoras futuras para restringir una cuenta de usuario.
      • sshd(8), ssh(1): Soporte para el método de intercambio de llaves “curve25519-sha256”. Ésta es identica a la del método soportado actualmente llamado “curve25519-sha256@libssh.org”.
      • sshd(8): Manejo mejorado de SIGHUP por medio de checar si sshd ya se encuentra en modo daemon al inicio del sistema y se evita la llamada a daemon(3) si lo está. Esto asegura que un reinicio de SIGHUP de sshd(8) retendrá el mismo ID de proceso que en su ejecución inicial. sshd(8) también desligará el archivo de Identificador de proceso (PidFile) previo a que SIGHUP reinicie y recree el archivo después de un reinicio exitoso, en lugar de dejar un archivo caducado en el caso de un error de configuración.
      • sshd(8): Permite las directivas Allow ClientAliveInterval y ClientAliveCountMax que aparezcan en bloques coincidentes en sshd_config.
      • sshd(8): Se agregó escapes %  para AuthorizedPrincipalsCommand para hacer que coincida con aquellos soportados por AuthorizedKeysCommand (llave (key), tipo de llave (key type), huella digital (fingerprint), etc.) y algunos más para proporcionar acceso a los contenidos del certificado que esta siendo ofrecido.
      • Se agregaron pruebas de regresión para coincidencias de cadenas de caracteres, coincidencia de direcciones y funciones de limpieza de cadenas de texto.
      • Se mejoró el intercambio de llaves del arnés fuzzer.
      • Se ha hecho obsoleta la opción sshd_config UsePrivilegeSeparation, por lo que la separación de privilegios se hace mandatoria. La separación de privilegio ha sido la opción por defecto por más de 15 años y la caja de arena ha estado activa por defecto los últimos cinco años.
      • ssh(1), sshd(8): Soporta la sintaxis “=-” para eliminar fácilmente métodos de listas de algoritmos, p.ej.  Ciphers=-*cbc.
    • Los siguientes bugs significativos han sido corregidos en esta liberación:
      • ssh(1): Permite que una Archivo de Identidad (IdentityFile) cargue exitosamente y use certificados que no tengan una correspondiente llave pública. certificado id_rsa-cert.pub (y también los no id_rsa.pub).
      • ssh(1): Se corrigió la autenticación de llave pública cuando la autenticación múltiple está en uso y  publickey no es el primer método intentado.
      • ssh-agent(1), ssh(1): se mejoró el reporte cuando se intenta cargar llaves desde tokens PKCS#11 con pocos e inútiles mensajes de bitácora y más detalles en los mensajes de depuración.
      • ssh(1): Cuando se tiran conexiones ControlMaster, no se contamina la salida de error estándar (stderr) cuando la opción LogLevel=quiet.
      • sftp(1): En ^Z se espera a que el ssh(1) subyacente se suspenda antes de suspender sftp(1) para asegurarse que ssh(1) restaure el módo terminal correctamente si se suspende durante un prompt de password.
      • ssh(1): Se evita el estado ocupado-en espera (busy-wait) cuando ssh(1) es suspendido durante un prompt de password.
      • ssh(1), sshd(8): Reporta correctamente errores durante el envío de mensajes de información ext- .
      • sshd(8): se corrigió caida  NULL-deref si sshd(8) recibió un secuencia de mensajesNEWKEYS fuera de secuencia (out-of- sequence).
      • sshd(8): Lista correcta de algoritmos de firma soportados enviados con la extensión server-sig-algs.
      • sshd(8): Se corrigió el envío de mensaje ext_info si privsep está desactivado.
      • sshd(8): Forza más estrictamente el orden esperado de las llamadas del monitor de separación de privilegio usado para autenticación y lo permite sólo cuando sus respectivos métodos de autenticación estan activados en la configuración.
      • sshd(8): Se corrigió la variable no inicializada optlen en la llamada getsockopt(); inofensiva en Unix/BSD pero potencialmente destructiva en Cygwin.
      • Se corrigió un reporte de falso positivo causado por explicit_bzero(3) no siendo reconocido como un inicializador de memoria cuando se compila con la opción -fsanitize-memory.
      • sshd_config(5): Usa la 2001:db8::/32, como la subnet oficial IPv6 para ejemplos de configuración.
      • sshd(1): Se corrigió caida de desreferencia NULL cuando el intercambio de llave empieza a enviar mensajes que son enviados fuera de secuencia.
      • ssh(1), sshd(8): Permite que aparezcan caractéres de alimentación de página en configuración de archivos.
      • sshd(8): Se corrigió una regresión en OpenSSH 7.4 al soporte de la extensión server-sig-algs, dónde los métodos de firma SHA2 RSA no fueron publicitados correctamente.
      • ssh(1), ssh-keygen(1): Corrigió un número de bugs sensibles a mayúsculas en el procesamiento de anfitriones conocidos (known_hosts).
      • ssh(1): Se permite a ssh el uso de certificados acompañados por un archivo de llave privada pero sin la correspondiente llave pública plana *.pub
      • ssh(1): Cuando se actualizan llaves de anfitrión (hostkeys) usando la opción UpdateHostKeys, acepta llaves RSA si el parámetro HostkeyAlgorithms contiene cualquier tipo de llave RSA. Previamente, ssh podía ignorar llaves RSA cuando solo los métodos ssh-rsa-sha2-* fueron activados en HostkeyAlgorithms y no el antíguo método ssh-rsa.
      • ssh(1): Detecta y reporta líneas de archivo de configuración excesivamente largas.
      • Combina un número de correcciones encontrados por Coverity y reportados vía Redhat y FreeBSD. Incluye correcciones para algunas fugas de descriptores de memoria y archivos en errores de rutas.
      • ssh-keyscan(1): Hashea correctamente anfitriones con un número de puerto.
      • ssh(1), sshd(8): Cuando se registran mensajes largos a la salida de error estándar stderr, no trunca “\r\n” si la longitud del mensaje excede a la memoria de intercambio (buffer).
      • ssh(1): Tiene entrecomillado completo de [host]:port en líneas generadas por la línea de comando ProxyJump/-J ; evita confusión sobre direcciones IPv6 y cubre especialmente esos caractéres de braquets.
      • ssh-keygen(1): Corríge la corrupción de Anfitriones conocidos (known_hosts) cuando ejecuta “ssh-keygen -H” en un known_hosts que contenga entradas que ya estan hasheadas.
      • Corríge varias caídas y bordes asperos causados por eliminar el soporte del protocolo 1 del SSH del servidor, incluyendo la línea de texto de bienvenida (banner) del servidor que estaba siendo terminada incorrectamente con sólo \n (en lugar de \r\n), confundiendo mensajes de error desde ssh-keyscan de que se presentaba una falla de proceso del daemon sshd si el protocolo v.1 estaba activado por el cliente y el archivo sshd_config contenía referencias a llaves heredadas.
      • ssh(1), sshd(8): Libera fd_set cuando la conexión expira por tiempo.
      • sshd(8): Corríge reenvío de socket de dominio Unix por root (regresión en OpenSSH 7.4).
      • sftp(1): Se corríge caída por división entre cero en la salída “df” cuando el servidor devuelve cero bloques/nodos-i (blocks/inodes) totales del sistema de archivos.
      • ssh(1), ssh-add(1), ssh-keygen(1), sshd(8): Traduce los errores OpenSSL encontrados durante la carga de llaves a códigos de error más significativos.
      • ssh-keygen(1): Limpia secuencias de escape en comentarios de llave envíados a printf pero preserva código UTF-8 válido cuando “locale” lo soporta.
      • ssh(1), sshd(8): Devuelve el motívo  de las fallas de reenvío de puerto donde es posible en lugar de decir siempre (prohibido administrativamente) “administratively prohibited”.
      • sshd(8): Corríge punto muerto cuando los parámetros AuthorizedKeysCommand o AuthorizedPrincipalsCommand produce mucha salida y una llave coincide tempranamente.
      • ssh(1): Se corrigió una error de dedo en mensaje de error ~C debido a una mala cancelación de reenvío de puerto.
      • ssh(1): Muestra un mensaje de error útil cuando archivos de configuración incluidos no se pueden abrir.
      • sshd(8): Hace que el sshd configure GSSAPIStrictAcceptorCheck=yes como la página de manual (incorrectamente y previamente) publicada.
      • sshd_config(5): Repara menciones de token %k borradas accidentalemente en AuthorizedKeysCommand.
      • sshd(8): Remueve vestigios de LOGIN_PROGRAM previamente removidos;
      • ssh-agent(1): Relaja lista blanca PKCS#11 para incluir libexec y directorios de bibliotecas de compatibilidad común de 32-bit.
      • sftp-client(1): Se corríge desbordamiento de pila de número entero entero no explotable en el manejo de la respuesta SSH2_FXP_NAME.
      • ssh-agent(1): Corríge regresión en 7.4 de borrado de llaves de host PKCS#11. No era posible borrarlas excepto cuando se especificaba su ruta física completa.
  • LibreSSL 2.5.3
    • libtls ahora soporta ALPN y SNI
    • libtls agregó una nueva interfase de devolución de llamada para la integración de funciones personalizadas E/S (IO). Gracias a Tobias Pape.
    • libtls ahora maneja 4 grupos de cifrado:
      • Seguro “secure” (TLSv1.2+AEAD+PFS)
      • Compatible “compat” (HIGH:!aNULL)
      • Heredado “legacy” (HIGH:MEDIUM:!aNULL)
      • Inseguro “insecure” (ALL:!aNULL:!eNULL)

      Esto permite mayor flexibilidad y control granular más fino, en lugar de tener dos extremos (un problema informado por Marko Kreen hace algun tiempo).

    • Manejo de errores más apretado para  tls_config_set_ciphers().
    • libtls ahora siempre carga archivos CA, de llave y de certificado al momento en que la función de la configuración es invocada. Esto simplifica el código y resulta en una sóla ruta de código basado en memoria que es usada para proporcionar datos a libssl.
    • Se agregó soporte para certificados intermedios OCSP.
    • Se agregaron las funciones Added X509_check_host(), X509_check_email(), X509_check_ip(), y X509_check_ip_asc(), vía BoringSSL.
    • Se agregó soporte inicial para iOS, gracias a Jacob Berkman.
    • Comportamiento mejorado de arc4random en Windows cuando se usa software de análisis de fugas de memoria.
    • Maneja correctamente un (Final de Archivo) EOF que ocurre antes de que se complete el saludo TLS. Reportado por Vasily Kolobkov, basado en un diferencia de código de Marko Kreen.
    • Se limita el soporte del saludo “compatible hacia atrás” de SSLv2 para que sólo se utilice si TLS 1.0 está activado.
    • Se corrigió resultados incorrectos en ciertos casos en sistemas de 64-bit cuando BN_mod_word() puede devolver resultadors incorrectos. BN_mod_word() ahora puede devolver una condición de error. Gracias a Brian Smith.
    • Se agregó actualizaciones de tiempo constante para resolver la CVE-2016-0702.
    • Se corrigió comportamiento no definido en BN_GF2m_mod_arr().
    • Se eliminó mensaje de soporte criptográfico sin utilizar (Cryptographic Message Support (CMS)).
    • Más conversiones de idiomas long long en la función time_t.
    • Compatibilidad mejorada por medio de evitar la impresión de cadenas NULL con printf.
    • Se revirtió cambio que limpiaba el contexto del cifrador EVP en la función EVP_EncryptFinal() y EVP_DecryptFinal(). Algún software todavía depende del comportamiento previo.
    • Se evitó el crecimiento de memoria fuera de los límites en libssl, el cual puede ser activado por un cliente TLS que repetidamente esté renegociando y enviando Solicitudes de Estatus OCSP de extensiones TLS.
    • Se evitó regresar a una versión débil para (EC)DH cuando se usa SNI con libssl.
    • X509_cmp_time() ahora pasa un campo mal formado GeneralzedTime como un error. Reportado por Theofilos Petsios.
    • Se verificó por un fallo de manejo de HMAC_{Update,Final} o EVP_DecryptUpdate().
    • Actualización masiva de normalizacion de páginas de manual, conversión a formato mandoc. Muchas páginas fueron reescritas por claridad y precisión. Ligas a doc portable estan actualizadas con una nueva herramienta de conversión.
    • Curve25519 y TLS X25519 tienen soporte de Intercambio de Llave.
    • Soporte para cadenas alternadas para verificación de certificado.
    • Limpiezas de código, conversiones CBB, mayor unificación del código de saludo DTLS/SSL, mayor expansión y eliminación de macro ASN1.
    • Simbolos privados ahora estan ocultos en libssl y libcrypto.
    • Mensajes amistosos de verificación de error de certificado en libtls, la verificación por pares ahora está activada siempre.
    • Se agregó soporte de engrapado OCSP para libtls y para nc.
    • Se agregó la herramienta ocspcheck para validar un certificado contra su respondedor y guardar la respuesta para engrapar
    • Pruebas de regresión mejoradas y manejo de errores para libtls.
    • Se agregó funciones BN de constante explícita y de tiempo no constante, haciendo por defecto a tiempo constante donde sea posible.
    • Se movieron muchos detalles de implementación que se filtraron en estucturas públicas atras de apuntadores opacos.
    • Se agregó soporte de tickets a libtls.
    • Se agregó soporte para configurar las funciones soportadas EC curves vía SSL{_CTX}_set1_groups{_list}() – también se proporcionó definiciones para los nombre previos SSL{_CTX}_set1_curves{_list}. Esto también cambia la lista por defecto de las curvas para que sean X25519, P-256 y P-384. Todas las otras curvas deben estar activadas manualmente.
    • Se agregó la opción -groups al s_client de openssl(1) para especificar las curvas a usar en una lista separada por comas.
    • Se combinó las rutas de código de negociación de versión del cliente/servidor en una sola, reduciendo mucho código duplicado.
    • Se eliminaron códigos de error de función de libssl y libcrypto.
    • Se corrigió un problema donde un paquete truncado podía causar un choque vía una lectura OOB.
    • Se agregó la opción SSL_OP_NO_CLIENT_RENEGOTIATION que desactiva la renegociación iniciada por el cliente. Este es la acción por defecto para servidores libtls.
    • Se evita un ataque de sincronización de cache del lado del canal que puede filtrar las llaves privadas ECDSA cuando se firman llaves privadas. Ésto se debe a que la función BN_mod_inverse() esta siendo usada sin bandera constante de tiempo. Reportado por Cesar Pereida Garcia y Billy Brumley (Universidad de Tecnología de Tampere). La corrección fue desarrollada por Cesar Pereida Garcia.
    • Actualizaciones de compatibilidad de iOS y MacOS por Simone Basso y Jacob Berkman.
    • Se agregó la función de ubicación de memoria recallocarray(3), y convirtió varios lugares en la biblioteca para que la use, tales como CBB y BUF_MEM_grow. recallocarray(3) es similar a reallocarray. Nueva memoria ubicada es borrada de forma similar a calloc(3). Memoria que se vuelve no ubicada mientras se encoge o se mueve ubicaciones existentes es descartada explicitamente por medio de des-mapear o limpiando a 0.
    • Se agregó nuevo root de CAs desde SECOM Sistemas Confiables / Comunicación de seguridad de Japón (Trust Systems / Security Communication of Japan).
    • Se agregó la interfase EVP para hashes MD5+SHA1.
    • Se mejoró el uso de CPU por el saludo TLS en nc(1) y reporte de error del lado del servidor.
    • Se agregó una versión de tiempo constante de BN_gcd y se usó como por defecto de BN_gcd para evitar la posibilidad de ataques sincronizados del lado del canal contra la generación de llave privada RSA – Gracias a Alejandro Cabrera <aldaya@gmail.com>
  • mandoc 1.14.1
  • Puertos y paquetes:
    Muchos paquetes precompilados para cada arquitectura:
    • alpha: 7413
    • amd64: 9714
    • arm: 7501
    • hppa: 6422
    • i386: 9697
    • mips64: 8072
    • mips64el: 6880
    • powerpc: 7703
    • sparc64: 8606
    Algunos paquetes sobresalientes:
    • AFL 2.39b
    • Chromium 57.0.2987.133
    • Emacs 21.4 y 25.1
    • GCC 4.9.4
    • GHC 7.10.3
    • Gimp 2.8.18
    • GNOME 3.22.2
    • Go 1.8
    • Groff 1.22.3
    • JDK 7u80 y 8u121
    • KDE 3.5.10 y 4.14.3 (más actualizaciones del núcleo KDE4)
    • LLVM/Clang 4.0.0
    • LibreOffice 5.2.4.2
    • Lua 5.1.5, 5.2.4, y 5.3.4
    • MariaDB 10.0.30
    • Mono 4.6.2.6
    • Mozilla Firefox 52.0.2esr y 52.0.2
    • Mozilla Thunderbird 45.8.0
    • Mutt 1.8.0
    • Node.js 6.10.1
    • Ocaml 4.03.0
    • OpenLDAP 2.3.43 y 2.4.44
    • PHP 5.5.38, 5.6.30, y 7.0.16
    • Postfix 3.2.0 and 3.3-20170218
    • PostgreSQL 9.6.2
    • Python 2.7.13, 3.4.5, 3.5.2 y 3.6.0
    • R 3.3.3
    • Ruby 1.8.7.374, 2.1.9, 2.2.6, 2.3.3 y 2.4.1
    • Rust 1.16.0
    • Sendmail 8.15.2
    • SQLite3 3.17.0
    • Sudo 1.8.19.2
    • Tcl/Tk 8.5.18 y 8.6.4
    • TeX Live 2015
    • Vim 8.0.0388
    • Xfce 4.12
  • Como de costumbre, mejoras graduales en páginas de manual y otra documentación.
  • El sistema incluye los siguientes componentes mayores de proveedores externos:
    • Xenocara (basado en X.Org 7.7 con xserver 1.18.3 + parches, freetype 2.7.1, fontconfig 2.12.1, Mesa 13.0.6, xterm 327, xkeyboard-config 2.20 y más)
    • LLVM/Clang 4.0.0 (+ parches)
    • GCC 4.2.1 (+ parches) y 3.3.6 (+ parches)
    • Perl 5.24.1 (+ parches)
    • NSD 4.1.15
    • Unbound 1.6.1
    • Ncurses 5.7
    • Binutils 2.17 (+ parches)
    • Gdb 6.3 (+ parches)
    • Awk versión de Agosto 10, 2011.
    • Expat 2.1.1

Cómo instalar

Por favor diríjase a los siguientes archivos en el sitio espejo por detalles exahustivos en cuanto a cómo instalar OpenBSD 6.1 en su máquina:


Información para instalación rápida para gente familiarizada con OpenBSD, y el uso del comando “disklabel -E”. Si estas confundido cuando instales OpenBSD, lee el archivo INSTALL.* relevante como se listó arriba!

OpenBSD/alpha:

  • Grabe el archivo floppy61.fs o floppyB61.fs (dependiendo de su máquina) en un diskette y teclee boot dva0. Refierase al archivo INSTALL.alpha para más detalles.
  • Asegurese de usar un disco formateado apropiadamente sin BLOQUES MALOS ( NO BAD BLOCKS) o la instalación muy probablemente fallará.

OpenBSD/amd64:

  • Si su máquina puede arrancar desde un CD, puede grabar el archivo install61.iso o cd61.iso en un CD y arrancar desde él. Es posible que necesite ajustar las opciones de su BIOS primero.
  • Si su máquina puede arrancar desde una unidad USB, puede grabar el archivo install61.fs o miniroot61.fs a una memoria USB y arrancar desde ella.
  • Si no puede arrancar desde un CD, diskette, o memoria USB, puede instalar a traves de la red usando PXE como se describe en el documento INSTALL.amd64.
  • Si planea tener arranque dual de OpenBSD con otro SO, necesitará leer el archivo INSTALL.amd64.

OpenBSD/arm64:

  • Grabe el archivo miniroot61.fs en un disco y arranque desde él despues de conectar la consola serial. Refierase al archivo INSTALL.arm64 para más detalles.

OpenBSD/armv7:

  • Grabe un miniroot específico de sistema en una tarjeta SD y arranque desde ella después de conectar a la consola serial. Refierase al archivo INSTALL.armv7 para más detalles.

OpenBSD/hppa:

OpenBSD/i386:

  • Si su máquina puede arrancar desde un CD, usted puede grabar el archivo install61.iso o cd61.iso a un CD y arrancar desde él. Es posible que necesite ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde USB, puede grabar el archivo install61.fs o miniroot61.fs una memoria USB y arrancar desde ella.
  • Si no puede arrancar desde un CD, diskette, o memoria USB,  puede instalar a traves de la red usando PCE como se describe en el archivo incluido INSTALL.i386.
  • Si esta planeando un arranque dual de OpenBSD con otro sistema operativo, necesitará leer el documento INSTALL.i386.

OpenBSD/landisk:

  • Grabe el archivo miniroot61.fs al principio del CF o disco, y arranque normalmente.

OpenBSD/loongson:

  • Grabe el archivo miniroot61.fs a una memoria USB y arranque bsd.rd desde ella vía tftp. Refierase a las instrucciones en el archivo INSTALL.loongson para más detalles.

OpenBSD/luna88k:

  • Copie los archivos `boot’ y `bsd.rd’ a una partición Mach o UniOS, y arranque el cargador desde el PROM, y entonces el bsd.rd desde el cargador de arranque (bootloader). Refierase a las instrucciones en INSTALL.luna88k para más detalles.

OpenBSD/macppc:

  • Grabe la imágen de un sitio espejo en un CDROM, y encienda su máquina mientras presiona la tecla C hasta que la pantalla se encienda y muestre OpenBSD/macppc boot.
  • Alternativamente, en el prompt de Open Firmware, teclee boot cd:,ofwboot /6.1/macppc/bsd.rd

OpenBSD/octeon:

  • Después de conectar un puerto serial, arranque bsd.rd a traves de la red vía DHCP/tftp. Refierase a las instrucciones en INSTALL.octeon para más detalles.

OpenBSD/sgi:

  • Para instalar, grabe la imágen cd61.iso en un CD-R, coloquelo en la unidad de CD de su máquina y selecciones Install System Software desde el menú de Mantenimiento del Sistema (System Maintenance). Los sistemas Indigo/Indy/Indigo2 (R4000) no arrancarán automáticamente desde el CD-ROM, y necesitan la invocación apropiada desde el prompt del PROM. Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.
  • Si su máquina no tiene una unidad de CD, puede configurar un servidor de red DHCP/tftp, usando la línea “bootp()/bsd.rd.IP##” usando el kernel que coincida con su tipo de sistema. Refierase a las instrucciones en INSTALL.sgi para más detalles.

OpenBSD/sparc64:

  • Grabe la imágen de un sitio espejo en un CDROM, arranque desde él, y teclee boot cdrom.
  • Si ésto no funciona, o si no tiene una unidad de CDROM, se puede grabar la imágen floppy61.fs o floppyB61.fs (dependiendo de su máquina) en un diskette y arranque desde ahí con el comando boot floppy. Refierase al archivo INSTALL.sparc64 para más detalles.
  • Asegurese de que usa diskettes formateados apropiadamente SIN BLOQUES MALOS (NO BAD BLOCKS) o su instalación muy probablemente fallará.
  • También puede grabar el archivo miniroot61.fs en la partición swap en el disco y arrancar con boot disk:b.
  • Si nada funciona, puede arrancar desde la red como se describe en el archivo INSTALL.sparc64.

Cómo actualizar la versión

Si ya tiene un sistema OpenBSD 6.0, y no desea reinstalar, las instrucciones para actualizar y algunos consejos adicionales pueden ser encontrados en la Guía para Actualizar.


Notas sobre el código fuente

src.tar.gz contiene un archivo de código en /usr/src.  Este archivo contiene todo lo que necesite excepto por el código fuente del kernel, el cual esta en un archivo separado. Para extraerlo teclee lo siguiente:

# mkdir -p /usr/src
# cd /usr/src
# tar xvfz /tmp/src.tar.gz

sys.tar.gz contiene un archivo de código fuente que empieza en /usr/src/sys. Este archivo contiene todo el código fuente del kernel necesario para recompilar kernels. Para extraerlo teclee lo siguiente:

# mkdir -p /usr/src/sys
# cd /usr/src
# tar xvfz /tmp/sys.tar.gz

Ambos árboles son una verificación regular CVS. Usando estos árboles es posible tener un punto de inicio en el uso de los servidores anoncvs como se describe aquí. Al usar estos archivos, resultará en una actualización inicial del CVS mucho más rápida de la que pudiera esperar desde una verificación fresca de todo el árbol de código fuente de OpenBSD.


Árbol de Ports

También se provee un árbol de ports. Para extraerlo teclee lo siguiente:

# cd /usr
# tar xvfz /tmp/ports.tar.gz

Lea la página de los ports si no sabe nada sobre los ports hasta este punto. Este texto no es un manual de cómo usar los ports. Si no que es un conjunto de notas dirigidas a ayudar a los usuarios nuevos a empezar a usar el sistema de ports de OpenBSD.

El directorio ports/ representa una verificación CVS de nuestros ports. Al igual que nuestro árbol de código fuente completo, nuestro árbol de ports esta disponible vía AnonCVS. Te tal forma que, con el propósito de mantenerlo actualizado con la rama -stable, debe hacer disponible el árbol de ports/ en un medio de lectura-escritura y actualizar el comando con los siguientes comandos:

# cd /usr/ports
# cvs -d anoncvs@server.openbsd.org:/cvs update -Pd -rOPENBSD_6_1

[Desde luego, usted debe reemplazar el nombre del servidor con el de su servidor anoncvs más cercano.]

Note que la mayoría de los ports estan disponibles como paquetes en nuestros servidores espejo. Los ports actualizados para la liberación 6.1 estarán disponibles si surgen problemas.

Si está interesado en ver un port agregado, y quiere ayudar a hacerlo, o sólo si quiere conocer más, la lista de correo electrónico  ports@openbsd.org es un buen lugar para empezar.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y está felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)