FreeBSD México

Comunidad Mexicana de FreeBSD

DRS de Almacenamiento de VMware al Rescate para integrar Almacenamiento de Datos TrueNAS

Integrar un nuevo sistema de almacenamiento dentro de un ambiente VMware existente puede ser un reto incluso para el administrador más experimentado. ¿Cómo integras el nuevo almacenamiento dentro de VMware mientras minimizas el impacto operacional? Cuales Máquinas Virtuales se debería de mover al nuevo almacenamiento? ¿Cómo te aseguras de que no sobrecargarás un sistema de almacenamiento sobre otro sistema de almacenamiento? ¿Cómo retiro un sistema de almacenamiento antiguo sin impactar el ambiente de mi sistema VMware? Cuanto tiempo tomará el administrar estas decisiones? El Sistema de Almacenamiento DRS de VMware es la respuesta.

Introducido con VMware vSphere 5.0, El sistema de Almacenamiento DRS proporciona un mecanismo inteligente para colocación  y balanceo de carga de máquina virtual basado en I/O y capacidad de espacio. También ayuda a reducir el esfuerzo operacional asociado con el provisionamiento de máquinas virtuales y monitoreo del ambiente de almacenamiento1. TrueNAS de iXsystems se integra completamente con el Almacenamiento DRS de VMware vSphere.

El Almacenamiento DRS de vSphere ofrece cinco características clave: agregación de recursos, colocación inicial, balanceo de carga, reglas de afinidad, y modo de mantenimiento del almacén de datos. En este artículo, Me enfocaré solamente en la agregación de recursos y el modo de mantenimiento del almacén de datos y cómo TrueNAS de iXsystems se integra en el SDR de VMware por medio de la agregación de almacenamiento.

 

 

Agregación de Recursos es el componente principal que todas las demás características del Almacenamiento DRS utilizan. Agregación de Recursos es justamente eso, una colección de recursos, en este caso almacenes de datos, agrupados en una sola unidad de almacenamiento usado por el vCenter Server para colocar almacenamiento para las VMs(Máquinas Virtuales). Un grupo o conglomerado de almacenes de datos, permiten una colocación rápida e inteligente de los archivos del disco virtual de una máquina virtual y el balanceo de carga de las cargas de trabajo existentes. La figura de arriba muestra cuatro diferentes almacenes de datos de 3 TB agrupados en un solo conglomerado de almacén de datos de 12TB.

Con el Almacenamiento DRS 5.1 de vSphere, un Servidor vCenter puede soportar hasta 32 almacenes de datos en un solo conglomerado (cluster) de almacén de datos y puede tener tantos como un total de 256 clusters de almacén de datos por cada instancia de vCenter Server. vCenter Server requiere de una licencia de vSphere Enterprise para activar Almacenamiento DRS.

Los productos TrueNAS de iXsystems certificados como “VMware Ready” proporcionan un almacenamiento de datos flexible para VMware vía los protocolos de almacenamiento NFS, iSCSI, o FC todos soportando el VAAI de VMware. Ya sea que use uno solo o múltiples protocolos simultaneamente para proporcionar almacenes de datos que se integren en cualquier cluster de Almacenamiento DRS. Tipicamente la mejor práctica es proporcionar almacenes de datos de tamaños y características de rendimientos similares en un solo cluster de Almacenamiento DRS. De cualquier manera, es posible mezclar y compaginar  distintos almacenamientos para que estén todos juntos, particularmente para migrar de un sistema de almacenamiento a otro. La única limitación es, que no se pueden mezclar bloques y protocolos de archivo en el mismo cluster de almacén de datos.

Almacenamiento DRS proporciona un Modo de Mantenimiento de Almacén de Datos. En el modo de mantenimiento de almacén de datos. todas las máquinas virtuales (VMs) registradas en ese almacén de datos pueden migrar a otros almacenes de datos en el cluster de almacenes de datos. El Almacenamiento vMotion administra la migración de máquina virtual (VM) bajo cubierto. Esta característica extremadamente valiosa permite integrar un nuevo sistema de almacenamiento dentro de su ambiente VMware y puede migrar sin esfuerzo todas sus VMs desde un antiguo almacenamiento a su nuevo almacenamiento. Esta característica proporciona una simple, segura y elegante manera de integrar TrueNAS en su ambiente VMware y retirar su antiguo sistema de almacenamiento obsoleto. En modo automático las recomendaciones de migración generadas por el modo de mantenimiento del almacén de datos son aceptadas automáticamente por el vCenter y en el modo manual son presentadas al administrador para validarlas.

 

Los Almacenamientos DRS de VMware proporcionan una amplia variedad de herramientas valiosas para apoyar en la administración general y en marcha de su ambiente vSphere. El Almacenamiento DRS permite a los usuarios integrar almacenes de datos TrueNAS en un vCenter Server y mover sus VMs desde un antiguo y obsoleto sistema de almacenamiento a TrueNAS. Este es solo un ejemplo de cómo el Almacenamiento DRS puede simplificar su vida como administrador VMware.

Para conocer más sobre cómo TrueNAS de iXsystems soporta vSphere, contactenos al 1-855-GREP-4-IX (855-473-7449) o envíe un correo electrónico a “Sales@iXsystems.com”.

Brad Meyer, Ingeniero Técnico de Marketing, iXsystems


1 “Entendiendo el Almacenamiento DRS en VMware vSphere 5.1”, VMware Corp, Marzo 2013

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

NetBSD 7.0.2 Liberado (21 de Octubre de 2016)

Esta es una traducción del siguiente sitio: http://www.netbsd.org/releases/formal-7/NetBSD-7.0.2.html

 

Introducción

El proyecto NetBSD se complace en anunciar a NetBSD 7.0.2, la segunda actualización de seguridad/correcciones de bugs de la rama 7.0 de NetBSD. Ésta representa un subconjunto seleccionado de correcciones de código considerados importantes por razones de estabilidad y seguridad.

El código fuente completo y binarios para NetBSD 7.0.2 estan disponibles para descargar en muchos sitios alrededor del mundo. Una lista de sitios de descarga proporcionando FTP, AnonCVS, SUP, y otros servicios puede ser encontrada en http://www.NetBSD.org/mirrors/. Animamos a los usuarios que deseen instalar por medio de imágenes ISO o USB a descargarlas vía BitTorrent por medio de usar los  archivos torrent proporcionados en el área de imágenes. Una lista de sumas de verificación (hashes) para la distribución del NetBSD 7.0.2 han sido firmados con la llave bien conectada PGP por el Oficial de Seguridad de NetBSD: http://ftp.NetBSD.org/pub/NetBSD/security/hashes/NetBSD-7.0.2_hashes.asc

NetBSD es libre. Todo el código está bajo licencias no restrictivas, y puede ser utilizado sin pagar regalías a nadie. Servicio de soporte gratuito esta disponible por medio de nuestra lista de correo electrónico y sitio web. Soporte comercial esta disponible de una variedad de fuentes. Información más extensa sobre NetBSD se encuentra disponible desde nuestro sitio web:

Cambios entre 7.0.1 y 7.0.2

La lista completa de cambios puede ser encontrada en el archivo CHANGES-7.0.2 al principio del directorio de nivel superior del árbol de la liberación de NetBSD 7.0.2. A continuación una versión abreviada de los cambios se puede leer abajo:

Correcciones de Seguridad

Los siguientes avisos de seguridad fueron corregidos:

Nota: Avisos previos a NetBSD-SA2016-006 no afectan a NetBSD 7.0.1.

  • Se actualizó OpenSSL a 1.0.1u.
  • Se actualizó ntp a 4.2.8p8.
  • Se actualizó BIND a 9.10.4-P3.
  • Se corrigieron varios problemas de manejo de protocolo en las bibliotecas cliente del Sistema X Window.
  • libsa getpass: se verificaron límites en la entrada.

Otros Cambios

  • Se corrigió colisión en NFS.
  • Se realizaron varias mejoras de pmap de MIPS.
  • Se corrigió una colisión en fss(4) cuando se monta una instantanea en modo lectura/escritura. PR kern/51377.
  • Se corrigió un problema con el sistema de archivos UFS1 que fue creado fuera de NetBSD.
  • vioif(4): Se corrigió un problema que estaba causando que la cola se congelara en algunos ambientes.
  • Se actualizó root.cache a 20160825.
  • evbppc: Proporciona actualmente imágenes de kernel EV64260, OPENBLOCKS200, OPENBLOCKS266, y WALNUT.
  • sparc64:
    • Se corrigió las reubicaciones de módulo de kernel. PR kern/51436.
    • Se corrigió RAS para kernels de 32-bits.

Sitios espejo de NetBSD

Por favor use un sitio espejo cerca de usted.

Familias de Sistemas Soportadas por NetBSD 7.0.2

La liberación de NetBSD 7.0.2 proporciona distribuciones binarias soportadas para los siguientes sistemas:

NetBSD/acorn26 Acorn Archimedes, Sistemas Series-A y sistemas Series-R
NetBSD/acorn32 Acorn RiscPC/A7000, VLSI RC7500
NetBSD/algor Tarjetas de evaluación Algorithmics, Ltd. MIPS
NetBSD/alpha Digital/Compaq Alpha (64-bit)
NetBSD/amd64 Familia de procesadores AMD tales como los Opteron, Athlon64, e Intel CPUs con extensión EM64T
NetBSD/amiga Commodore Amiga y MacroSystem DraCo
NetBSD/amigappc Tarjetas Amiga basadas en PowerPC.
NetBSD/arc Máquina basadas en MIPS siguiendo la especificación avanzada de Computación RISC
NetBSD/atari Atari TT030, Falcon, Hades
NetBSD/bebox Be Inc’s BeBox
NetBSD/cats Tecnología CATS de Chalice y tarjetas de evaluación de Intel EBSA-285
NetBSD/cesfic Tarjeta de procesador CES FIC8234 VME
NetBSD/cobalt Microservers de Cobalt Networks basados en MIPS
NetBSD/dreamcast Consola de Juegos Sega Dreamcast
NetBSD/emips La arquitectura MIPS Extensible de Microsoft Research
NetBSD/epoc32 Psion EPOC PDAs
NetBSD/evbarm Varias tarjeta de evaluación y dispositivos embebidos basados en ARM
NetBSD/evbmips Varias tarjeta de evaluación y dispositivos embebidos basados en MIPS
NetBSD/evbppc Varias tarjeta de evaluación y dispositivos embebidos basados en PowerPC
NetBSD/evbsh3 Varias tarjeta de evaluación y dispositivos embebidos basados en Hitachi Super-H SH3 y SH4
NetBSD/ews4800mips Estaciones de trabajo NEC EWS4800 basados en MIPS
NetBSD/hp300 Sistemas Hewlett-Packard 9000/ series 300 y 400
NetBSD/hppa Estaciones de trabajo Hewlett-Packard 9000 Series 700
NetBSD/hpcarm Máquina Windows CE PDA basados en StrongARM.
NetBSD/hpcmips MIPS-based Windows CE PDA machines
NetBSD/hpcsh Máquinas Windows CE PDA basados en Hitachi Super-H
NetBSD/i386 IBM PCs y clones PC con procesadores de la familia i486 y superiores
NetBSD/ibmnws Estación de Red IBM 1000
NetBSD/iyonix PCs basados en Iyonix ARM de Castle Technology
NetBSD/landisk Dispositivos embebidos NAS basados en el procesador SH4
NetBSD/luna68k OMRON series LUNA de Tateisi Electric
NetBSD/mac68k Apple Macintosh con procesador Motorola 68k
NetBSD/macppc Apple Macintosh y clones basado en PowerPC
NetBSD/mipsco Familia de estaciones de trabajo y servidores de MIPS Computer Systems Inc.
NetBSD/mmeye Servidor Multimedia de Brains mmEye
NetBSD/mvme68k Computadoras de una sola placa Motorola MVME 68k
NetBSD/mvmeppc Computadoras de una sola placa Motorola PowerPC VME
NetBSD/netwinder Máquinas NetWinder basados en StrongARM
NetBSD/news68k Series “NET WORK STATION” (ESTACION DE TRABAJO DE RED) de Sony basado en 68k
NetBSD/newsmips Series “NET WORK STATION” (ESTACION DE TRABAJO DE RED) de Sony basado en MIPS
NetBSD/next68k NeXT 68k black hardware
NetBSD/ofppc Máquinas PowerPC OpenFirmware
NetBSD/pmax Digital DECstations y DECsystems basados en MIPS
NetBSD/prep Máquinas PReP (PowerPC Plataforma de Referencia) y CHRP
NetBSD/rs6000 Máquinas PowerPC basados en MCA IBM RS/6000.
NetBSD/sandpoint Motorola Sandpoint plataforma de referencia, incluyendo muchas cajas NAS basadas en PPC
NetBSD/sbmips Tarjetas de evaluación Broadcom SiByte
NetBSD/sgimips Estaciones de trabajo Silicon Graphics basado en MIPS
NetBSD/shark Digital DNARD (shark) -Tiburón-
NetBSD/sparc Sun SPARC (32-bit) y UltraSPARC (en modo de 32-bit)
NetBSD/sparc64 Sun UltraSPARC (en modo nativo de 64-bit)
NetBSD/sun2 Máquinas Sun 2 de Sun Microsystems con CPU Motorola 68010
NetBSD/sun3 Máquinas Motorola 68020 y 030 basadas en Sun 3 y 3x
NetBSD/vax Digital VAX
NetBSD/x68k Sharp series X680x0
NetBSD/xen Monitor de máquina Virtual Xen
NetBSD/zaurus PDAs con ARM de Sharp

Los Ports están disponibles en forma de código fuente únicamente para esta liberación incluyendo la siguiente:

NetBSD/ia64 Familia de Procesadores Itanium

Reconocimientos

La fundación NetBSD quiere agradecer a todos aquellos que han contribuido código, hardware, documentación, Fondos, colocación de nuestros  servidores, páginas web y otra documentación, ingeniería de la liberación y otros recursos a traves de los años. Mas información sobre la gente que hacen posible a NetBSD está disponible en:

También queremos agradecer especialmente a la Universidad de California en Berkeley y al proyecto GNU particularmente por los grandes subconjuntos de código que nosotros usamos. También queremos agradecer a las empresas Internet Systems Consortium Inc. y al Laboratorio de Seguridad de Red en el Departamento de Ciencias de la Computación de la Universidad Columbia para la colocación actual de los servicios.

Acerca de NetBSD

NetBSD es un sistema operativo de código abierto, líbre, rápido, seguro y altamente portable tipo Unix. Está disponible para un amplio rango de plataformas, desde servidores de gran escala y poderosas estaciones de trabajo hasta dispositivos de mano y dispositivos embebidos. Su diseño limpio y características avanzadas lo hacen excelente para usarse tanto en ambientes de producción como en ambientes de desarrollo, y el código fuente esta disponible libremente bajo una licencia amigable con los negocios. NetBSD es desarrollado y soportado por una comunidad grande, vibrante e internacional. Muchas de las aplicaciones estan disponibles de forma inmediata por medio de pkgsrc, La Colección de Paquetes de NetBSD.

Acerca de la Fundación NetBSD

La Fundación NetBSD fué creada en 1995, Con la tarea de vigilar y supervisar proyectos de servicios núcleo de NetBSD, promoviendo el proyecto dentro de la industria y la comunidad del código abierto, y reteniendo la propiedad intelectual en la mayor parte del código base de NetBSD. Las operaciones del día a día son manejadas por voluntarios.

Como una organización no lucrativa sin respaldo comercial, la Fundación NetBSD depende de las donaciones de sus usuarios, y queremos pedirte que considere hacer una donación a la fundación NetBSD en apoyo para la producción contínua de nuestro buen sistema operativo. Tus generosas donaciones serán particularmente bien recibidas para ayudar a las actualizaciones que estan llevandose acabo y a los mantenimientos, así como con los gastos operativos de la Fundación NetBSD.

Las donaciones se pueden realizar vía PayPal a , o vía Google Checkout y son completamente deducibles de impuestos en los Estados Unidos de America. Vea http://www.NetBSD.org/donations/ para más información, o contacte directamente a .

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

OpenBSD 6.0 Release.

Esta es una traducción del siguiente sitio: http://www.openbsd.org/60.html

 

Liberado el 1 de Septiembre de 2016
Copyright 1997-2016, Theo de Raadt.
ISBN 978-0-9881561-8-0
Canciones de 6.0: “(Otro Aplastamiento de la Pila) Another Smash of the Stack”, “(Sombrero Negro)Black Hat”, “(Dinero)Money”
“(Confortablemente Tonto)Comfortably Dumb (-la canción miscelanea-the misc song)”, “(Madre)Mother”, “(Adios)Goodbye”.

  • Ordene un CDROM desde nuestro sistema de ordenes.
  • Vea la información en la página de FTP para una lista de máquinas espejo.
  • Vaya al directorio  pub/OpenBSD/6.0/ en alguno de los sitios espejo.
  • Dele un vistazo a la página de errata del 6.0 por una lista de bugs y soluciones alternativas.
  • Vea la bitácora detallada de los cambios entre las liberaciones  5.9 y la 6.0.
  • signify(1) firmó las Llaves públicas para esta liberación:
    base: RWSho3oKSqgLQy+NpIhFXZJDtkE65tzlmtC24mStf8DoJd2OPMgna4u8
    fw:   RWRWf7GJKFvJTWEMIaw9wld0DujiqL1mlrC6HisE6i78C+2SRArV1Iyo
    pkg:  RWQHIajRlT2mX7tmRgb6oN6mfJu3AgQ/TU38acrWABO8lz90dR3rNmey
    

    Todos los copyrights aplicables y los créditos estan en los archivos src.tar.gz, sys.tar.gz, xenocara.tar.gz, ports.tar.gz,  o en los archivos recuperados vía ports.tar.gz.


 

¿Qué hay de Nuevo?

Esta es una lista parcial de las nuevas características y sistemas incluidos en OpenBSD 6.0. Para una lista completa y comprensiva, vea los cambios en la bitácora o changelog que encabeza a la versión 6.0.

  • Plataformas Nuevas/extendidas:
    • armv7:
      • Se agregó el cargador de arranque EFI, los kernels ahora son cargados desde FFS en lugar de los sistemas de archivos FAT o EXT, sin las cabeceras U-Boot.
      • Un solo kernel y un disco de ram son usados por todos los SoCs.
      • El Hardware es numerado dinámicamentepor medio del Dispositivo de árbol aplanando (FDT) en lugar de tablas estáticas basadas en números de id de placa.
      • Las imagenes de instalación Miniroot incluyen U-Boot 2016.07 con soporte para cargas EFI.
    • vax:
      • Eliminado.
  • Soporte de hardware mejorado, incluyendo:
    • Nuevo controlador bytgpio(4) para la tarjeta controladora Intel Bay Trail GPIO.
    • Nuevo controlador chvgpio(4) para la tarjeta controladora Intel Cherry View GPIO.
    • Nuevo controlador maxrtc(4) para el reloj de tiempo real Maxim DS1307.
    • Nuevo controlador nvme(4) para la interfase controladora de anfitrión de Memoria no Volatil Express (NVMe) .
    • Nuevo controlador pcfrtc(4) para el reloj de tiempo real NXP PCF8523.
    • Nuevo controlador umb(4) para la interfase Modelo Móvil de Banda Ancha (MBIM).
    • Nuevo controlador ure(4) para dispositivos USB Ethernet basados en RealTek RTL8152.
    • Nuevo controlador utvfu(4) para dispositivos de captura de audio/video basados en el Fushicai USBTV007.
    • El controlador iwm(4) ahora soporta dispositivos Intel Wireless 3165 y 8260, y funciona más confiablemente con kernels en Disco de RAM.
    • Soporte para dispositivos I2C HID con interruptores señalizados GPIO ha sido agregado al controlador dwiic(4).
    • Soporte para mayores anchos de bus, modos de alta velocidad, y transferencias DMA  han sido agregados a los controladores sdmmc(4), rtsx(4), sdhc(4), e imxesdhc(4).
    • Soporte para controladores USB compatibles con EHCI y OHCI en SoCs Octeon II.
    • Muchos controladores de dispositivo USB han sido activados en OpenBSD/octeon.
    • Soporte mejorado para implementaciones ACPI de hardware reducido.
    • Soporte mejorado para implementaciones ACPI 5.0.
    • Criptografia AES-NI se realiza ahora sin retener el bloqueo del kernel.
    • Soporte mejorado para AGP en máquinas PowerPC G5
    • Soporte agregado para el slot de tarjetas SD en los SoCs Intel Bay.
    • El controlador ichiic(4) ahora ignora el interruptor SMBALERT# para evitar una tormenta de interrupciones con implementaciones de BIOS con bugs.
    • Problemas con conexión de dispositivo en el controlador axen(4) han sido corregidos.
    • El controlador ral(4) es más estable bajo carga con dispositivos RT2860.
    • Problemas con teclados muertos después de regresar de modo de suspensión han sido arreglados en el controlador pckbd(4) .
    • El controlador rtsx(4) ahora soporta dispositivos RTS522A.
    • Soporte inicial para MSI-X ha sido agregado.
    • Soporte para MSI-X en el controlador virtio(4).
    • Se agregó solución alterna para evitar ejecuciones que invadan sectores de memoria en hardware DMA al controlador dc(4).
    • El controlador acpitz(4) ahora reduce la velocidad del ventilador después de enfriar si el ACPI usa histerésis para enfriamiento activo.
    • El controlador xhci(4) ahora realiza una acción de manos libres correctamente con un BIOS capas de xHCI.
    • Suporte de entrada multi-touch ha sido agregado al controlador wsmouse(4).
    • El controlador uslcom(4) ahora soporta la consola serial de los controladores inalámbricos  Aruba 7xxx .
    • El controlador re(4) ahora trabaja alrededor de configuraciones LED rotas en EEPROMs APU1.
    • El controlador ehci(4) ahora trabaja alrededor de problemas con el controlador ATI USB (p.ej. SB700).
    • El controlador xen(4) ahora soporta configuración domU bajo el sistema operativo Qubes OS.
  • Mejoras en la pila inalámbrica del IEEE 802.11:
    • El buffer lógico de confirmación del bloque HT sigue mas de cerca el algoritmo dado en la especificación 802.11-2012.
    • El controlador iwn(4) ahora lleva un control de rastreo de protección de cambios HT mientras esté asociado a un Access Point 11n AP.
    • La pila inalámbrica y varios controladores hacen un uso más agresivo de RTS/CTS para evitar interferencia de dispositivos heredados y nodos ocultos.
    • El comando netstat(1) -W ahora muestra información sobre eventos 802.11n.
    • En modo hostap, no reutiliza IDs de asociación de nodos que aún estan en memoria caché. Corrige un problema donde un punto de acceso (access point) usando el controlador ral(4) se quedaba atorado a 1 Mbps debido a que el promedio de conteo Tx ocurrió en el nodo objeto equivocado.
  • Mejoras Generales en la pila de red:
    • La tabla de ruteo ahora estabasada en ART ofreciendo una busqueda más rápida.
    • El número de busquedas por paquete de ruteo ha sido reducido a 1 en la ruta de reenvío.
    • El campo prio en cabeceras VLAN ahora está correctamente configurado en cada segmento de un paquete IPv4 que sale en una interfase vlan(4).
    • Se activo el clonado de dispositivo para bpf(4). Esto permite al sistema a tener solo un dispositivo bpf en  /dev que sirve a todos los clientes bpf (hasta 1024).
    • La cola Tx del controlador cnmac(4) puede ser procesada ahora en paralelo al resto del kernel.
    • Ruta de entrada de red ahora corre en un contesto de hilos.
  • Mejoras en el Instalador:
    • lista actualizada de códigos de usuario restringidos
    • install.sh y upgrade.sh se fusionaron en install.sub
    • Actualizar (update) corre automáticamente al comando sysmerge(8) en modo de procesamiento por lotes (batch) antes de fw_update(1)
    • Las preguntas y respuestas son registradas en un formato que puede ser usado como archivo de respuestas para usarse por autoinstall(8)
    • /usr/local esta configurado para wxallowed durante la instalación
  • Los Daemons de Ruteo y otras mejoras de red en el entorno de usuario:
    • Se agregó soporte para la tabla de ruteo para rc.d(8) y rcctl(8).
    • Permite a nc(1) soportar nombres de dispositivo adicionalmente de los números de puerto.
    • Se agregó banderas TTL -M y -m al comando nc(1).
    • Se agregó soporte AF_UNIX al comando tcpbench(1).
    • Se corrigió una regresión en rarpd(8). El daemon podía colgarse si estaba en espera por un periodo de tiempo largo.
    • Se agregó la opción llprio en el comando ifconfig(8).
    • Multiples programas que usan bpf(4) han sido modificados para tomar ventaja del colando de dispositivos de bpf(4)  por medio de abrir /dev/bpf0 en lugar de entrar en un bucle a traves de dispositivos /dev/bpf* . Estos programas incluyen arp(8), dhclient(8), dhcpd(8), dhcrelay(8), hostapd(8), mopd(8), npppd(8), rarpd(8), rbootd(8), y tcpdump(8). La biblioteca libpcap también ha sido modificada de acuerdo a esto.
  • Mejoras de seguridad:
    • W^X ahora esta forzada estrictamente por defecto; un programa solo puede violarla si el ejecutable esta marcado con PT_OPENBSD_WXNEEDED y está localizado en un sistema de archivos montado con la opción wxallowed del comando mount(8). Debido a que aun hay muchos ports que violan al W^X, El instalador monta el sistema de archivos  /usr/local con wxallowed. Esto permite al sistema base ser más seguro siempre y cuando /usr/local sea un sistema de archivos separado. si no se usan programas que violen W^X, considere revocar la opción manualmente.
    • La familia de funciones setjmp(3) ahora aplica cookies XOR a la pila y retorna valores de direcciones en el jmpbuf en las arquitecturas amd64, hppa, i386, mips64, y powerpc.
    • Mitigación SROP: sigreturn(2) ahora solo puede ser usada por el trampolin de señales proporcionado por el kernel, con una cookie para detectar intentos de reutilizarla.
    • Para desalentar exploits por reutilización de código, rc(8) re-enlaza a libc.so al arrancar, colocando los objetos en un orden aleatorio.
    • En la familia de funciones getpwnam(3) , se detuvo la apertura de la base de datos shadow por defecto.
    • Se permite a tcpdump(8) -r el poder iniciarlo sin privilegios de root.
    • Se eliminó systrace.
    • Se eliminó el soporte de emulación Linux.
    • Se eliminó el soporte de la opción usermount.
    • El caché de TCP SYN reinicia la semilla de su función hash aleatoria de vez en cuando. Esto evita que un atacante pueda calcular la distribución de la función hash con un ataque sincronizado.
    • Para trabajar contra ataques por inundación SYN el administrador puede cambiar ahora el tamaño del arreglo hash. netstat(1) -s -p tcp muestra la información relevante para ajustar el caché SYN con sysctl(8) net.inet.tcp.
    • El administrador puede requerir privilegios de root para enlazar algunos puertos TCP y UDP con sysctl(8) net.inet.tcp.rootonly y sysctl(8) net.inet.udp.rootonly.
    • Se eliminó un puntero de función de la estructura de datos mbuf(9) y se usó un índice en un arreglo de funciones aceptables en su lugar.
  • Mejoras miscelaneas:
    • La biblioteca de hilos puede ser cargada ahora en un proceso de un solo hilo.
    • Manejo mejorado de simbolos y cumplimiento con los estándares en libc. Por ejemplo, al definir una función open() ya no se interferirá con la operación de fopen(3).
    • Secciones PT_TLS son soportadas ahora en objetos cargados al inicio.
    • Manejo mejorado de (no hay rutas) “no paths” y (ruta vacía) “empty path” en fts(3).
    • En pcap(3), se proporcionaron las funciones pcap_free_datalinks() y pcap_offline_filter().
    • Muchas correciones de bugs y limpieza estructural en la biblioteca editline(3).
    • Se eliminaron antiguas funciones dbm(3) ; solo permanecen las funciones ndbm(3).
    • Se agregó la palabra clave setenv para un manejo más poderoso del ambiente en doas.conf(5).
    • Se agregaron las opciones -g y -p al archivo aucat.1 para posicionamiento en el tiempo.
    • Se reescribió el comando audioctl(1) con una interfase de usuario más simple.
    • Se agregó la opción  -F para los comandos install(1) hasta fsync(2) en el archivo antes de cerrarlo.
    • kdump(1) ahora hace volcado de estructuras pollfd.
    • Mejoras en varios detalles del ksh(1) para cumplir con POSIX.
    • mknod(8) fue reescrito en un estilo amigable pledge(2) y para soportar la creación de múltiples dispositivos de una vez.
    • Se implementó rcctl(8) get all y getdef all.
    • Se implementó la bandera rcs(1) -I (interactivo).
    • Se implementó la palabra clave de sustitución Mdocdate en rcs(1).
    • En top(1), se permite filtrar argumentos de procesos si ellos estan siendo desplegados.
    • Se agregó soporte UTF-8  a fold(1) y a rev(1).
    • Se activó la codificación UTF-8 por defecto en xterm(1) y en pod2man(1).
    • Se filtraron caracteres no ASCII en wall(1).
    • Manejo consistente de las variable de ambiente COLUMNS a traves de varios programas.
    • Las opciones -c y -k permite proporcionar certificados de cliente TLS para syslogd(8) del lado que envía. Con eso el lado que recibe puede verificar mensajes de bitácora para saber si son auténticos. Note que syslogd no tiene esta característica de verificación aún.
    • Cuando el buffer klog se desborda, syslogd escribirá un mensaje en la bitácora que muestra que algunas entradas se perdieron.
    • En OpenBSD/octeon, La escritura en el buffer del cache del CPU esta activado para mejorar el rendimiento.
    • pkg_add(1) y pkg_info(1) ahora entienden la noción de rama para facilitar la selección de algunos paquetes populares tales como python o php, p.ej., escriba pkg_add python%3.4 para seleccionar la rama 3.4, y utilice pkg_info -zm para obtener un listado difuso con selección de rama apropiado para  pkg_add -l.
    • fdisk(8) y pdisk(8) terminan inmediatamente a menos que se pase algún dispositivo con caracter especial.
    • st(4) rastrea correctamente el conteo de bloques actual para bloques de tamaño variable.
    • fsck_ext2fs(8) funciona nuevamente.
    • softraid(4) Se pueden construir volúmenes con discos que tienen un tamaño de sector distinto a 512 bytes
    • dhclient(8) DECLINA y descarta OFERTAS de direcciones no usadas.
    • dhclient(8) termina inmediatamente si su interfase (p.ej. una interfase bridge(4)) regresa un EAFNOSUPPORT cuando un paquete es enviado.
    • httpd(8) regresa el error “400 Bad Request” para solicitudes HTTP v0.9.
    • ffs2 la inicialización de nodo perdido evita tratar datos aleatorios de disco como un inode
    • fcntl(2) invocaciones en programas base usan el idioma fcntl(n,F_GETFL) en lugar de  fcntl(n,F_GETFL,0)
    • socket(2) y accept4(2) invocados en programas base usan el SOCK_NONBLOCK para eliminar la necesidad de un fcntl(2) separado.
    • tmpfs no esta activado por defecto.
    • La semanticas internas del kernel de pledge(2) fueron mejoradas de varias maneras. Algunos puntos sobresalientes incluyen: una nueva promesa de chown indica que permite a programas comprometidos, el configurar atributos setugid, un reforzamiento más estricto de la promesa de recvfd y chroot(2) ya no esta permitido para programas comprometidos.
    • Un número de bugs relacionados con pledge(2) (promesas perdidas, cambios no intencionales de comportamiento, colisiones (crashes)) fueron arreglados, notablemente en gzip(1), nc(1), sed(1), skeyinit(1), stty(1), y varias utilerías relacionadas con el disco, tales como disklabel(8) y fdisk(8).
    • Errores de cálculo en el tamaño de bloques en el controlador audio(4) han sido arreglados.
    • El controlador usb(4) ahora mente en el caché los IDs de vendedor y producto. Corrige un problema donde usbdevs(8) llamado en un bucle puede causar que un dispositivo USB de almacenamiento deje de operar.
    • Los controladores rsu(4) y ural(4) funcionan otra vez después de que fueron rotos accidentalmente en 5.9.
  • OpenSMTPD 6.0.0
    • Seguridad:
      • Se implementó el patrón “fork+exec” en smtpd(8).
      • Se corrigió un problema de lógica en el estado de la máquina SMTP que puede llevar a un estado inválido y resultar en una caída del sistema (crash).
      • Se conectó una fuga de puntero de archivo que puede llevar a agotamiento de recursos y resultar en una caída del sistema (crash).
      • Se usan parámetros DH automáticos en vez de los fijos.
      • Se desactiva DHE por defecto ya que es computacionalmente caro y un potencial vector DoS.
    • Las siguientes mejoras fueron traidas en esta liberación:
      • Se agregó la opción -r al administrador de colas smtpd(8) para que tenga compatibilidad con mailx.
      • Se agregó fecha o id de mensaje faltante cuando se escucha en el puerto de envío.
      • Se corrigió el reporte de estado de sobre “invalido” al ejecutar “smtpctl show queue”.
      • Se volvió a trabajar el formato de la cabecera “Received” de tal forma que la parte TLS no viole el RFC.
      • Se incrementó el número de conexiones que puede establecer una dirección local, y se redujo el retraso entre transacciones en la misma sesión.
      • Se corrigió la enrega LMTP a servidores que regresan líneas de continuación.
      • Más mejoras a la API del filtro todavía experimental y correcciones de algunos problemas relacionados.
      • Se empezó a mejorar y unificar el formato de los mensajes de registro de eventos.
      • Se corrigieron varias discrepancias en la documentación y errores de dedo en las páginas de manual.
  • OpenSSH 7.3
    • Seguridad:
      • sshd(8): Se mitigó un potencial ataque de denegación de servicio contra la función de sistema crypt(3) vía sshd(8). Un atacante podía enviar passwords muy largos que pudieran causar un uso excesivo de CPU en  crypt(3). sshd(8) ahora se niega a aceptar solicitudes de autenticación de password para longitudes mayores a 1024 caracteres.
      • sshd(8): Se mitigó diferencias de sincronización en autenticación de password que puedan ser usados para discernir nombres de cuenta válidos de los inválidos cuando passwords largos eran enviados y ciertos algoritmos de hasheo de passwords estaban en uso en el servidor. CVE-2016-6210.
      • ssh(1), sshd(8): Se corrigió una debilidad de sincronización observable en las Contramedidas de relleno de oracle CBC . Note que los cifradores CBC están desactivados por defecto y solo se incluyen para compatibilidad heredada.
      • ssh(1), sshd(8): Se mejoró el ordenamiento de la verificación MAC para el modo de transporte (Encripta-entonces-MAC) Encrypt-then-MAC (EtM) que transporta algoritmos MAC para verificar la MAC antes de desencriptar cualquier texto cifrado. Esto elimina la posibilidad de diferencias de sincronización que dejen salir datos sobre el texto plano, a pesar de que no se sabe si hay tal fuga de datos.
    • Características Nuevas/Cambiadas:
      • ssh(1): Se agregó una opción ProxyJump y la bandera de línea  de comando correspondiente  -J para permitir un direccionamiento interno simplificado a traves de uno o más bastiones SSH o “anfitriones trampolin”.
      • ssh(1): Se agregó una opción IdentityAgent que permita especificar sockets de agente específicos en lugar de aceptar uno proporcionado por el entorno.
      • ssh(1): Permite que ExitOnForwardFailure and ClearAllForwardings sea opcionalmente sobrepasado cuando se usa ssh -W. (bz#2577)
      • ssh(1), sshd(8): Se implementó soporte para el modo terminal IUTF8 como para draft-sgtatham-secsh-iutf8-00.
      • ssh(1), sshd(8): Se agregó soporte para grupos Diffie-Hellman fijo de 2K, 4K y 8K desde el draft-ietf-curdle-ssh-kex-sha2-03.
      • ssh-keygen(1), ssh(1), sshd(8): se agregó soporte para firmas RSA SHA256 y SHA512 en certificados.
      • ssh(1): Se agregó una directiva Include para los archivos ssh_config(5).
      • ssh(1): Se permite caracteres UTF-8 en mensajes (banners) de pre-autenticación enviados desde el servidor. (bz#2058)
    • Los siguientes bugs significativos han sido arreglados en esta liberación:
      • En scp(1) y sftp(1), se previno el arruinar la configuración de la terminal por bytes que se escapen que no formen caracteres ASCII o UTF-8.
      • ssh(1), sshd(8): Se redujo el nivel de syslog por eventos de protocolo relativamente comunes de LOG_CRIT. (bz#2585)
      • sshd(8): Se rechazó AuthenticationMethods="" en configuraciones y se aceptó AuthenticationMethods=any por el comportamiento por defecto de no requerir múltiples autenticaciones. (bz#2398)
      • sshd(8): Se eliminó mensaje obsoleto o desorientador (Posible intento de intrusión!)"POSSIBLE BREAK-IN ATTEMPT!" cuando el DNS de reenvío y el inverso no coinciden. (bz#2585)
      • ssh(1): Se cerró ControlPersist y se envío el proceso stderr al segundo plano excepto en modo de depuración o cuando se registre el evento en syslog. (bz#1988)
      • miscelaneo: Se realizó descripción de PROTOCOL para el canal direct-streamlocal@openssh.com para apertura de mensajes que cumplan con el código instalado. (bz#2529)
      • ssh(1): Se desduplicaron las entradas en LocalForward and RemoteForward para coregir fallas cuando en ambos ExitOnForwardFailure y hostname se encuentre activada la canonización. (bz#2562)
      • sshd(8): Se eliminó el retroceso desde moduli hasta el archivo obsoleto “primes” que fué declarado obsoleto en 2001. (bz#2559)
      • sshd_config(5): Se corrigió la descripción de UseDNS: ya que afecta el procesamiento de nombres de host en ssh para authorized_keys, y para no known_hosts. (bz#2554)
      • ssh(1): Se corrigió la autenticación usando claves de certificado solitario en un agente sin las correspondientes llaves privada en el sistema de archivos. (bz#2550)
      • sshd(8): Se envían pings de ClientAliveInterval cuando un RekeyLimit basado en tiempo esta configurado; anteriromente los paquetes (mantener vivio) keepalive no eran enviados. (bz#2252)
  • OpenNTPD 6.0
    • Cuando se especifica una sola “restricción”, intenta todas las direcciones retornadas hasta que una sea exitosa, en lugar de probar con la primera dirección retornada.
    • Se relajó el margen de error de restricción para que sea proporcional al número de pares NTP, evitando las reconexiones constantes cuando hay un par NTP malo.
    • Se eliminó el soporte del sensor desactivado en hotplug(4).
    • Se agregó soporte para detectar caídas, en restricciones de subprocesos.
    • Se movió la ejecución de restricciones desde el proceso ntp al padre del proceso, permitiendo una mejor separación de privilegios dado que el proceso ntp puede tener más restricciones aún.
    • Se corrigió el alto uso de CPU cuando la red esta caída.
    • Se corrigieron varias fugas de memoria.
    • Se cambio a RMS para calculos de vibraciones.
    • Funciones de registro de eventos unificados con otros programas base de OpenBSD.
    • Se configuró MOD_MAXERROR para evitar estados de tiempo desincronizado cuando se esté usando ntp_adjtime.
    • Se corrigió el parseo de cabecera de marca de tiempo de HTTP para que utilice strptime(3) en una forma más portable.
    • Se endureció el TLS para restricciones ntpd(8), activando la verificación del nombre del servidor.
  • LibreSSL 2.4.2
    • Características visibles al usuario:
      • Se corrigieron algunos enlaces de página de manual rotos en el objetivo de instalación.
      • cert.pem ha sido reorganizado y sincronizado con la tienda de certificados de Mozilla.
      • Corrección de confiabilidad, corrigiendo un erro cuando se parsea ciertos elementos ASN.1 de más de 16k en tamaño.
      • Se implementó las suites de cifrado IETF ChaCha20-Poly1305.
      • Se corrigió los prompts de password desde openssl(1) para que puedan manejar apropiadamente la combinación de teclas ^C.
    • Mejoras de código:
      • Se corrigió un problema de compatibilidad de nginx  por medio de agregar un objetivo de compilación ‘install_sw‘.
      • Se cambió la implemantación por defecto EVP_aead_chacha20_poly1305(3) por la versión IETF, la cual es ahora la versión por defecto.
      • Se trabajó de nuevo en el manejo de error en libtls de tal forma que los errores de configuración son más visibles.
      • Se agregó llamadas a explicit_bzero(3) para objetos ASN.1 liberados.
      • Se corrigieron funciones X509_*set_object para retornar 0 en caso de falla de colocación de memoria.
      • Uso interno de EVP_[Cipher|Encrypt|Decrypt]_Final esta obsoleto ahora.
      • Se corrigió un problema que evita que el algoritmo de firmado del DSA corra en tiempo constante inclusive cuando la bandera BN_FLG_CONSTTIME esta configurada.
      • Se corrigieron varios problemas en el código OCSP que puede resultar en una generación y parseo incorrecto de solicitudes OCSP. Esto remedia la falta de chequeo de error en el parseo de estas funciones, y asegura que solo los formatos GENERALIZEDTIME son aceptados por OCSP, como lo indica el  RFC 6960.
    • Los siguientes CVEs han sido corregidos:
      • CVE-2016-2105—Desbordamiento de pila EVP_EncodeUpdate.
      • CVE-2016-2106—Desbordamiento de pila EVP_EncryptUpdate.
      • CVE-2016-2107—Verificación de relleno de oracle en AES-NI CBC MAC.
      • CVE-2016-2108—corrupción de memoria en el codificador ASN.1.
      • CVE-2016-2109—Colocación excesiva en memoria de ASN.1 BIO.
  • Puertos y paquetes:
    Nueva herramienta proot(1) en el árbol de ports para la compilación de paquetes en un chroot.
    Muchos paquetes precompilados para cada arquitectura:
    • alpha: 7422
    • amd64: 9433
    • hppa: 6346
    • i386: 9394
    • mips64: 7921
    • mips64el: 7767
    • powerpc: 8318
    • sparc64: 8570
    Some highlights:
    • Afl 2.19b
    • Chromium 51.0.2704.106
    • Emacs 21.4 and 24.5
    • GCC 4.9.3
    • GHC 7.10.3
    • Gimp 2.8.16
    • GNOME 3.20.2
    • Go 1.6.3
    • Groff 1.22.3
    • JDK 7u80 y 8u72
    • KDE 3.5.10 y 4.14.3 (adicionalmente actualizaciones fundamentales de KDE4)
    • LLVM/Clang 3.8.0
    • LibreOffice 5.1.4.2
    • Lua 5.1.5, 5.2.4, y 5.3.3
    • MariaDB 10.0.25
    • Mono 4.4.0.182
    • Mozilla Firefox 45.2.0esr y 47.0.1
    • Mozilla Thunderbird 45.2.0
    • Mutt 1.6.2
    • Node.js 4.4.5
    • Ocaml 4.3.0
    • OpenLDAP 2.3.43 y 2.4.44
    • PHP 5.5.37, 5.6.23, y 7.0.8
    • Postfix 3.1.1 y 3.2-20160515
    • PostgreSQL 9.5.3
    • Python 2.7.12, 3.4.5, y 3.5.2
    • R 3.3.1
    • Ruby 1.8.7.374, 2.0.0.648, 2.1.9, 2.2.5, y 2.3.1
    • Rust 1.9.0-20160608
    • Sendmail 8.15.2
    • Sudo 1.8.17.1
    • Tcl/Tk 8.5.18 y 8.6.4
    • TeX Live 2015
    • Vim 7.4.1467
    • Xfce 4.12
  • Como de costumbre, mejoras contínuas en páginas de manual y otra documentación.
  • El sistema incluye los siguientes componentes mayores de proveedores externos:
    • Xenocara (basado en X.Org 7.7 con xserver 1.18.3 + parches, freetype 2.6.3, fontconfig 2.11.1, Mesa 11.2.2, xterm 322, xkeyboard-config 2.18 y más)
    • GCC 4.2.1 (+ parches) y 3.3.6 (+ parches)
    • Perl 5.20.3 (+ parches)
    • SQLite 3.9.2 (+ parches)
    • NSD 4.1.10
    • Unbound 1.5.9
    • Ncurses 5.7
    • Binutils 2.17 (+ parches)
    • Gdb 6.3 (+ parches)
    • Awk versión de Ago 10, 2011
    • Expat 2.1.1

Cómo instalar

A continuación estan las instrucciones las cuales deberá tener en una pieza de papel si es que se ha adquiriro el juego de CDROMs en lugar de usar alguna forma alterna de instalación. Las instrucciones para hacer una instalación vía HTTP (o de otro estílo) son muy similares; las instrucciones de CDROM son dejadas intactas de tal forma que se pueda apreciar cuanto más fácil podría haber sido si se hubiera adquirirdo el juego de CDROM en su lugar.


Por favor refierase a los siguientes archivos en los tres CDROMs o en el sitio espejo para ver detalles más extensos en cuanto como instalar OpenBSD 6.0 en su máquina:


Información más rápida de instalación para gente familiarizada con OpenBSD, y el uso del comando  “disklabel -E”. Si usted esta completamente confundido cuando instala OpenBSD, lea el archivo relevante INSTALL.* como esta listado arriba!

OpenBSD/i386:

  • La liberación de OpenBSD/i386 esta en el CD1. Arranque desde el CD para iniciar la instalación – es posible que requiera ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde un USB, usted puede grabar el archivo install60.fs or miniroot60.fs en una memoria USB y arrancar desde ahí.
  • Si no puede arrancar desde un CD, disco floppy, o USB, usted puede instalar desde la red usando PXE como se describe en el documento INSTALL.i386 incluido en el CD.
  • Si esta planeando hacer un arranque dual de OpenBSD con otro sistema operativo, necesitará leer el archivo INSTALL.i386.

OpenBSD/amd64:

  • La liberación de OpenBSD/amd64 esta en el CD2. Arranque desde el CD para iniciar la instalación – es posible que requiera ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde un USB, usted puede grabar el archivo install60.fs or miniroot60.fs en una memoria USB y arrancar desde ahí.
  • Si no puede arrancar desde un CD, disco floppy, o USB, usted puede instalar desde la red usando PXE como se describe en el documento INSTALL.amd64 incluido en el CD.
  • Si esta planeando hacer un arranque dual de OpenBSD con otro sistema operativo, necesitará leer el archivo INSTALL.amd64.

OpenBSD/macppc:

  • Queme la imágen desde un sitio espejo en un CDROM, y encienda su máquina mientras presiona la tecla C hasta que la pantalla se encienda y muestre OpenBSD/macppc boot.
  • Alternativamente, en el prompt de Open Firmware, teclee boot cd:,ofwboot /6.0/macppc/bsd.rd

OpenBSD/sparc64:

  • Ponga el CD3 en su unidad de CDROM y teclee boot cdrom.
  • Si esto no funciona, o si no tiene una unidad de CDROM, usted puede grabar CD3:6.0/sparc64/floppy60.fs o CD3:6.0/sparc64/floppyB60.fs (dependendo de su máquina) en un disco floppy y arrancar con el comando boot floppy. Refierase al archivo INSTALL.sparc64 para más detalles.
  • Asegurese de usar un disco floppy formateado apropiadamente sin BLOQUES MALOS (BAD BLOCKS) o la instalación con casi completa seguridad fallará.
  • También puede grabar el archivo CD3:6.0/sparc64/miniroot60.fs a la partición swap en el disco y arrancar con el comando boot disk:b.
  • Si nada funciona, puede arrancar desde la red como se describe en INSTALL.sparc64.

OpenBSD/alpha:

  • Grabe el archivoe FTP:6.0/alpha/floppy60.fs o FTP:6.0/alpha/floppyB60.fs (dependiendo de su máquina) en un disquete y teclee boot dva0. Refierase al archivo INSTALL.alpha para más detalles.
  • Aseguresede usar un disco floppy formateado apropiadamente sin BLOQUES MALOS (BAD BLOCKS) o la instalación con casi completa seguridad fallará.

OpenBSD/armv7:

  • Grabe el miniroot específico de sistema en una tarjeta SD y arranque a partir de ella después de conectar a una consola serial. Refierase al archivo INSTALL.armv7 para más detalles.

OpenBSD/hppa:

OpenBSD/landisk:

  • Grabe el archivo miniroot60.fs al principio del CF o del disco, y arranque normalmente.

OpenBSD/loongson:

  • Grabe el archivo miniroot60.fs en una memoria USB y arranque bsd.rd desde ahí o arranque bsd.rd vía tftp. Refierase a las instrucciones en el archivo INSTALL.loongson para más detalles.

OpenBSD/luna88k:

  • Copie `boot’ y `bsd.rd’ a una partición  Mach o UniOS, e inicie el cargador de arranque desde el PROM, y entonces bsd.rd desde el cargador de arranque. Refierase a las instrucciones en INSTALL.luna88k para más detalles.

OpenBSD/octeon:

  • Después de conectar un puerto serial, arranque bsd.rd a traves de la red vía DHCP/tftp. Refierase a las instrucciones en el archivo INSTALL.octeon para más detalles.

OpenBSD/sgi:

  • Para instalar, grabe el archivo cd60.iso en un CD-R, coloquelo en la unidad de CD de su máquina y seleccione Instale Software de Sistema (Install System Software) desde el menú de Mantenimiento de Sistema (System Maintenance menu). Los sistemas Indigo/Indy/Indigo2 (R4000) no arrancarán automáticamente desde el CD-ROM, y necesitan la invocación apropiada desde el promt del PROM. Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.
  • Si su máquina no tiene una unidad de CD, usted puede configurar un servidor de red con DHCP/tftp y arrancar usando  “bootp()/bsd.rd.IP##” usando el kernel que coincida con su tipo de sistema. Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.

OpenBSD/socppc:

  • Después de conectar el puerto serial, arranque a traves de la red vía DHCP/tftp. Refierase a las instrucciones en el archivo INSTALL.socppc para más detalles.

OpenBSD/zaurus:

  • Usando el instalador gráfico ipkg interconstruido de Linux, instale el paquete openbsd60_arm.ipk. Reinicie, y entonces corralo. Lea el archivo INSTALL.zaurus para algunos detalles importantes.

¿Cómo actualizar de una versión anterior?

Si ya tiene un sistema OpenBSD 5.9, y no quiere reinstalar, instrucciones de actualización y consejos adicionales pueden ser encontrado en la Guía para Actualizar.


Notas sobre el código fuente

El archivo src.tar.gz contiene un archivo de código iniciando en /usr/src. Este archivo contiene todo lo que necesita excepto los fuentes del kernel, los cuales estan en un archivo separado. Para extraer ejecute el siguiente comando:

# mkdir -p /usr/src
# cd /usr/src
# tar xvfz /tmp/src.tar.gz

El archivo sys.tar.gz contiene el archivo de código fuente iniciando en /usr/src/sys. Este archivo contiene todos los códigos fuentes del kernel que necesita para recompilar kernels. Para extraer ejecute el siguiente comando:

# mkdir -p /usr/src/sys
# cd /usr/src
# tar xvfz /tmp/sys.tar.gz

Ambos árboles son verificaciones regulares del CVS. Usando estos árboles es posible obtener un inicio fresco en el uso de los servidores de anoncvs como se describe aquí. Usando estos archivos resulta en una actualización inicial del CVS más rápida de la que se podría esperar de una verificación fresca de todo el árbol completo de OpenBSD.


Árbol de Ports

Un archivo del árbol de ports esta proporcionado también en los CDs. Para extraerlo teclee:

# cd /usr
# tar xvfz /tmp/ports.tar.gz

Lea la página de los ports si no sabes nada sobre los ports hasta este punto. Este texto no es un manual de como usar los ports. En lugar de ello, es un conjunto de notas dirigidas a impulsar al usuario al sistema de ports de OpenBSD.

El directorio ports/ representa un verificación del CVS de nuestros ports. Al igual que nuestro árbol completo de código fuente, nuestro árbol de ports esta disponible vía AnonCVS. Así que con la finalidad de mantenerlo actualizado con la rama  -stable, usted debe hacer disponible el árbol de ports/ en un medio de almacenamiento de lectura-escritura y actualizar el árbol con un comando como:

# cd /usr/ports
# cvs -d anoncvs@server.openbsd.org:/cvs update -Pd -rOPENBSD_6_0

[Desde luego, usted debe reemplazar el nombre del servidor aquí con un servidor anoncvs cercano.]

Note que la mayoría de los ports estan disponibles como un paquete en nuestros espejos. Ports actualizados para la liberación  6.0 release estarán disponibles si surge algún problema.

Si usted esta interesado en ver algun port agregado, usted puede ayudar, o solo familiarizarse más, mediante suscribirse a la lista de correo ports@openbsd.org ahí es un buen lugar para empezar a conocer.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

BSD Magazine Edición de Noviembre de 2016

El siguiente artículo es una traducción del sitio: https://bsdmag.org/download/first-look-renewed-ctl-high-availability-implementation-freebsd/

 

Contenido:

NÚMERO DE PRIMER VISTAZO A LA IMPLEMENTACIÓN RENOVADA DE ALTA DISPONIBILIDAD CTL EN FREEBSD

1.- CREA TU PRIMER MÓDULO DE KERNEL EN FREEBSD.

2.- ASEGURANDO EL FUTURO DE LA WEB.

3.- BHYVE: INTRODUCCIÓN AL HYPERVISOR

4.- COMO INSTALAR EL SOFTWARE ERP ODOO EN UBUNTU 16.04

5.- REPORTE DE MEETBSD 2016.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

Construyendo Muros de Fuego de 100-Gbps de Bajo Costo para HPC (Cómputo de Alto Rendimiento).

November 22, 2016 | Posted in Uncategorized, Tagged , , , , , , , ,

Este artículo es una traducción del siguiente sitio: https://www.nas.nasa.gov/SC16/demos/demo9.html

 

Resumen Rápido

El crecimiento contínuo del Centro de Simulación del Clima de la NASA (NASA Center for Climate Simulation (NCCS)) requiere proporcionar herramientas de seguridad de alto-rendimiento y mejorar la capacidad de red. Para poder soportar los requerimientos de servicios emergentes, incluyendo la nube privada de la Plataforma Avanzada de Análisis de Datos (Advanced Data Analytics Platform (ADAPT)), el equipo de seguridad del NCCS ha propuesto una arquitectura para proporcionar muros de fuego de 100-gigabits-por-segundo (Gbps) a un costo extremadamente bajo.

Detalles del Proyecto

El objetivo de este proyecto es crear una plataforma basada en hardware de propósito general que pueda procesar suficientes paquetes por segundo (pps) para soportar una carga de trabajo sostenida de 100-Gbps dentro del ambiente computacional del NCCS. El ambiente de pruebas consiste de varios sistemas existentes dentro del NCCS, incluyendo switches (Dell S4084), routers (Dell R530s), servidores (Dell R420s, y C6100s), y adaptadores de red (tarjetas de red Ethernet de 10-Gbps Mellanox ConnectX2 e Intel 8259 x).

En trabajos previos del NCCS probando el sistema operativo FreeBSD para un ruteo de alto rendimiento alcanzó un máximo de 4 milliones de pps. Elaborando más en este trabajo, estamos comparando FreeBSD-11.0 y FreeBSD-Current junto a la implementación de la Interfase de Programación de  Aplicación (API) de netmap-fwd y la puesta a punto de las tarjetas de 10-gigabit Ethernet. Nosotros utilizamos las herramientoas iperf3, nuttcp, y netperf para monitorear el rendimiento del máximo ancho de banda a traves de las tarjetas. Pruebas adicionales involucraron la activación del Protocolo Redundande de Dirección Común (Common Address Redundancy Protocol (CARP)) para lograr un arquitectura activa/activa.

Resultados e Impacto

Las pruebas han mostrado que los pps se elevarán conforme se instalen nuevas versiones del sistema operativo. Hemos establecido una línea base usando FreeBSD-10.3 y descubrimos varias características interesantes del ambiente de filtrado de paquetes:

  • FreeBSD fue capaz de enviar más pps como cliente que Linux Centos 6.
  • La selección de la tarjeta de red puede tener un impacto significativo en los pps, la puesta a punto, y el soporte de netmap.
  • Netmap-fwd incrementó la velocidad de los pps significativamente.

Las pruebas han demostrado que con un sistema FreeBSD configurado y afinado óptimamente, es posible crear un sistema que pueda manejar la enorme cantidad de pps necesaro para crear un muro de fuego (firewall) de 100-Gbps con componentes de hardware de propósito general.

¿Por qué es Importante el HPC (Cómputo de Alto Rendimiento)?

Conforme la demanda de más computo y recursos de datos se incremente, los ambientes de cómputo de alto  desempeño (HPC) como el NCCS siempre requerirán de herramientas de seguridad y redes de alta velocidad. La habilidad de instalar servicios de seguridad (p.ej., muros de fuego (firewalls)) sin afectar el rendimiento abre la posibilidad de instalar más sistemas capaces para uso cientifico sin comprometer la seguridad. El desarrollo e instalación de estas herramientas le dará a los cientificos la capacidad de impulsar con eficiencia y seguridad sus investigaciones más lejos, sin tener que superar obstaculos potencialmente grandes debido a la falta de un filtrado de paquetes de alta velocidad.

¿Qué sigue?

Pruebas futuras continuarán verificando los resultados mostrados arriba con sistemas de mayor capacidad tales como tarjetas Ethernet de 40-gigabit y de 100-gigabit para lograr rendimientos aún mayores. Adicionalmente a mejoras de hardware, actualizaciones a las capacidades de red en la versión de FreeBSD-Current serán monitoreadas de cerca y aplicadas conforme se considere apropiado. El resultado final será una arquitectura de referencia con hardware y software representativo que le permitirá al NCCS el construir, instalar y mantener eficientemente un firewall de 100-Gbps a un costo extremadamente bajo.

Jordan A. Caraballo-Vega Centro de Vuelos Espaciales Goddard de la NASA
jordan.a.caraballo-vega@nasa.gov
John E. Jasen, Centro de Vuelos Espaciales Goddard de la NASA
john.e.jasen@nasa.gov

_________________________

Nos leeremos en el siguiente artículo!

 

FreeBSD rulez!

 

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY
LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j
_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

La Universidad McGill Selecciona a TrueNAS de iXsystems para almacenamiento Petabyte en Escuela de Ciencias de la Computación

SAN JOSE, CA–(Marketwired – Noviembre 17 de 2016)iXsystems anunció que La Escuela de Ciencias de la Computación de la Universidad McGill ha implementado TrueNAS® en sus diversos ambientes de computación alrededor del campus. La escuela ha implementado multiples arreglos de almacenamiento para miles de estudiantes, investigadores y maestros. Ellos usan TrueNAS para compartir archivos a traves de NFS, CIFS, y AFP.

La Escuela de Ciencias de la Computación de McGill corre casi exclusivamente en software de código abierto. Cuando McGill estaba buscando un reemplazo para su solución de almacenamiento existente, ellos estaban al tanto de que iXsystems desarrolla FreeNAS, el cual es de Código Abierto y es el software de almacenamiento definido (Software Defined Storage-SDS) más usado en el mundo. Ellos estaban complacidos al descubrir que iXsystems ofrece TrueNAS, un producto embebido de almacenamiento con soporte empresarial basado en FreeNAS. TrueNAS utiliza el sistema de archivos de autoreparación ZFS, maximizando la capacidad de almacenamiento usando su eficiente compresión de datos así como prevenir la corrupción de datos, mientras que ofrece la redundancia y la alta disponibilidad necesaria para la implementación de misión crítica de McGill.

“Nosotros seleccionamos iXsystems por la robustez de la plataforma embebida de TrueNAS así como también al compromiso de iXsystems para con el Código Abierto. TrueNAS ofreció la mejor relación costo beneficio por un amplio margen, con una cantidad de almacenamiento hasta 2.5 veces mayor por dolar en relación a otras soluciones. También nos gustó el hecho de que iXsystems tiene acceso directo a los desarrolladores de FreeBSD, y su Equipo de Soporte ha sido increible en terminos de reemplazo de hardware, soporte, y visitas en sitio,” señaló Ron Simpson, del Departamento de TI de McGill.

McGill ya tiene tres soluciones embebidas de almacenamiento de iXsystems con la mayor de ella teniendo una capacidad de cerca de 1PB (PetByte) de almacenamiento crudo. McGill seleccionó TrueNAS sobre otras soluciones de almacenamiento de numerosos competidores.

 

Recursos de Almacenamiento de iXsystems:

Sobre la Universidad McGill

La Universidad McGill esta entre las instituciones mejor conocidas en Canada de Educación Superior y una de las universidades líderes en el mundo (Ranqueada en el lugar 30 en la clasificación de Universidades en el Mundo QS entre 2016-17). Con estudianes que llegan a McGill de unos 150 países, su cuerpo estudiantil es el mas diverso internacionalmente de cualquier universidad de investigación intensiva en el país. McGill fue fundada en 1821 gracias a la generosa contribución realizada por James McGill, y desde entonces, ha crecido de un pequeño colegio a una bollante Universidad con dos campus, 11 facultades, unos 300 programas de estudio, y 40,000 estudiantes.

TrueNAS es una marca registrada de iXsystems, Inc. Todos los derechos reservados.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

iXsystems Anuncia el lanzamiento de TrueOS

La características incluyen una distribución de liberación contínua, ambientes de arranque en ZFS, y suite de administración SysAdm para una experiencia confiable de escritorio

SAN JOSE, CA–(Marketwired – Noviembre 10 de 2016) – iXsystems anunció el día de hoy el lanzamiento de TrueOS®, la siguiente evolución de PC-BSD. TrueOS es una distribución moderna y avanzada de FreeBSD, combinando la conveniencia de las características de una distribución de liberación contínua con la tecnología a prueba de fallos del ambiente de arranque de ZFS.

TrueOS sigue a la rama “Current” (actual) de FreeBSD y fusiona características de ramas de desarrollo seleccionadas para mejorar el soporte de tecnologías y hardware nuevo. Actualizaciones semanales y automáticas mantienen el sistema del usuario al día, y todas las actualizaciones se realizan con seguridad dentro del sistema de instantaneas conocido como ambientes de arranque.

La versión de escritorio de TrueOS usa el ambiente de escritorio Lumina junto la nueva suite de administración SysAdm para proporcionar una experiencia confiable en el escritorio. SysAdm proporciona administración local y remota para los sistemas TrueOS y FreeBSD usando un cliente gráfico multi-plataforma que es compatible con Windows, Mac, y muchas distribuciones de Linux.

Las características de la última liberación de TrueOS incluyen:

* Cliente y servidor completo SysAdm tipo WebSocket/REST para administración remota a traves de una conexión encriptada
* Soporte para directorios “home” encriptados y encripción completa de disco
* El cargador de arranque GRUB es opcional ahora con BSD como la opción por defecto; ambos cargadores de arranque soportan ambientes de arranque alternos al momento del arranque
* Soporte grandemente mejorado para pantallas HiDPI (4k y más allá)
* El AppCafe fue reconstruido y puede poner en cola tareas de instalación y desinstalación de software
* LibreSSL en el sistema base reemplaza a OpenSSL tanto para el sistema operativo como para las aplicaciones
* Soporte para tarjetas gráficas nuevas de Intel/AMD igualando al kernel Linux 4.7

Jason Sperberg, un Doctor en Medicina Interna en Colorado, dice, “Me encanta el nuevo TrueOS – me encantan las aplicaciones de TrueOS — y me gusta muchisimo los componentes de Lumina. El administrador de archivos “iluminación”(Insight) es grandioso, y me gusta la manera en que la charola de montaje puede montar sistemas de archivos ZFS externos. Creo que mi parte favorita de TrueOS actualmente es el Administrador de Disco. Es la manera más sencilla de visualizar al ZFS y me ha ayudado a conocer y apreciar al ZFS.

TrueOS es un gran paso adelante a partir del viejo PC-BSD y es mucho más sencillo que tratar de armar mi propio sistema de escritorio BSD.”

Kris Moore, Fundador del Proyecto TrueOS, dice, “TrueOS, el sucesor espiritual del PC-BSD, marca un momento excitante en la computación BSD. El soporte de hardware grandemente mejorado y el modelo de liberación contínua asegura que los usuarios de TrueOS siempre estarán al frente del filo de la navaja de FreeBSD en cuanto a soporte y características.”

Para descargar la última versión de TrueOS, vaya a https://www.trueos.org/downloads/.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

 

BSD Magazine Edición de Octubre de 2016

Esta es una traducción de la siguiente liga: https://bsdmag.org/download/serverless-approach-security-automation-new-bsd-mag/

 

Contenido:

NÚMERO DE ESQUEMAS DE CONFIGURACIÓN DEL ESCRITORIO LUMINA

1.- APROXIMACIÓN A LA AUTOMATIZACIÓN DE SEGURIDAD SIN SERVIDORES.

2.- CARGANDO UNA CLAVE DE ANFITRION OPENSSH DESDE UN TOKEN DE HARDWARE EN FREEBSD.

3.- OPENBSD 6.0 ¿POR QUÉ Y CÓMO?

4.- INSTALANDO WINDOWS 10 USANDO VNC EN FREEBSD 11 Y SUPERIORES

5.- CÓMO CONECTAR PYCHARM PARA DEPURAR UN CONTENEDOR DOCKER  REMOTO, USANDO EL INTERPRETE REMOTO DE CONTENEDORES EN BSD.

6.- ENTREVISTA CON EMIL HEITOR, CTO Y CO-PROPIETARIO DE SISTEMA NBS (NBS SYSTEM), CABEZA DEL DEPARTAMENTO DE INVESTIGACIÓN Y EXPERTISE DE TECNOLOGÍA OCEANET (OCEANET TECHNOLOGY)

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

 

Anuncio de la liberación de FreeBSD 11.0-RELEASE

El equipo de la ingeniería de la liberación de FreeBSD se complace en anunciar la disponibilidad de FreeBSD 11.0-RELEASE. Esta es la primera liberación de la rama estable/11.

Algunos puntos sobresalientes:

  • OpenSSH, La generación de la llave DSA has sido desactivada por defecto. Es importante actualizar las llaves OpenSSH antes de actualizar el sistema operativo. Adicionalmente, el soporte para el Protocolo 1 ha sido eliminado.
  • OpenSSH ha sido actualzado a la versión 7.2p2.
  • Soporte inalámbrico para 802.11n ha sido agregado.
  • Por defecto la utilería ifconfig(8) configura el dominio regulatorio por defecto al de FCC en las interfaces inalámbricas. Como resultado, las interfaces inalámbricas creadas recientemente con los valores por defecto, tendrán menos oportunidad de violar regulaciones específicas de otros paises.
  • La utilería svnlite(1) ha sido actualizada a la versión 1.9.4.
  • La biblioteca libblacklist(3) y sus aplicaciones han sido portados desde el proyecto NetBSD.
  • Soporte para la arquitectura AArch64 (arm64) ha sido agregada.
  • Soporte nativo para gráficos ha sido agregado al hipervisor bhyve(8).
  • Soporte para un controlador de red inalámbrica más amplio ha sido agregado.

Para una lista completa de nuevas características y problemas conocidos, por favor vea las notas en línea de la liberación y la lista de errata, disponible en:

Para más información sobre las actividades de la ingeniería de la liberación de FreeBSD, vea por favor en:

Notas Importantes

Por favor observe, que, como el resultado de la sincronización entre el retiro de las imágenes existentes de FreeBSD 11.0-RELEASE disponibles antes del anuncio oficial y varios problemas descubiertos de último minuto, uname(1) desplegará FreeBSD 11.0-RELEASE-p1, debido a que las imagenes fueron generadas desde una revisión a nivel de parche de la rama releng/11.0.

Los usuarios que instalaron FreeBSD 11.0-RELEASE de las imagenes originales disponibles en los espejos o desde freebsd-update(8) previamente a la recompilación de la liberacion final se les anima urgentemente a actualizar sus sistemas a la versión FreeBSD 11.0-RELEASE-p1 inmediatamente.

Usuarios que actualizan desde el código fuente del sistema deberán usar releng/11.0 revisión r306420.

Usuarios actualizando desde freebsd-update(8) deben seguir las siguientes instrucciones para actualizar sus sistemas a  FreeBSD 11.0-RELEASE-p1:

Actualizando desde FreeBSD 11.0-RELEASE

      # : > /usr/bin/bspatch
      # freebsd-update fetch
      # freebsd-update install

 

Actualizando desde FreeBSD 10.3-RELEASE y anteriores

      # : > /usr/bin/bspatch
      # freebsd-update upgrade -r 11.0-RELEASE
      # freebsd-update install
      <reboot the system>
      # freebsd-update install
      <rebuild third-party software>
      # freebsd-update install

 

Usuarios de EC2™ se le informa que es urgente que lean las Notas de Errata para FreeBSD 11.0-RELEASE relativo a un problema descubierto relativamente tarde en el ciclo de la liberación que puede causar que el sistema se cuelgue en el proceso del arranque cuando se actualiza desde versiones anteriores de FreeBSD. Las nuevas instalaciones de EC2™ no son afectadas, pero instalaciones existentes corriendo liberaciones anteriores, se les aconseja esperar hasta que el problema se resuelva en un aviso de Errata antes de actualizar.

Dedicatoria

El proyecto FreeBSD dedica el FreeBSD 11.0-RELEASE a la memoria de varios miembros de la comunidad:

  • Stefan Farfeleder
  • Juergen Lock
  • Ben Perrault
  • Paul Schenkeveld
  • Volker Werth

Descansen en paz.

Disponibilidad

FreeBSD 11.0-RELEASE esta disponible ahora para las arquitecturas amd64, i386, powerpc, powerpc64, sparc64, armv6, y aarch64.

FreeBSD 11.0-RELEASE puede ser instalado desde imagenes booteables ISO o a traves de la red. Algunas arquitecturas también soportan instalación desde memorias USB. Los archivos requeridos pueden ser descargados vía FTP como se describe en la sección siguiente. Mientras que algunos espejos pequeños de FTP pueden no contener todas las arquitecturas, ellos generalmente contendrán las mas comunes tales como la amd64 y la i386.

Hashes SHA512 y SHA256 para las imagenes del ISO de la liberación, memoria USB, y tarjeta SD estan incluidas al final de este mensaje.

Las sumas de verificación firmadas con PGP para las imagenes de la liberación estan disponibles en:

Una versión firmada con PGP de este anuncio esta disponible en:

El proposito de las imagenes proporcionadas como parte de la liberación son como sigue:

dvd1

Esta contiene todo lo necesario para instalar la base del sistema operativo FreeBSD, la documentación, y un pequeño conjunto de paquetes precompilados dirigidos para tener funcionando una estación de trabajo gráfica. También soporta el arranque desde un modo de rescate basado en “livefs”. Esto debe ser todo lo que necesites si puedes quemar y usar un medio del tamaño de un DVD.

 

disc1

Esta contiene la base del sistema operativo FreeBSD. También soporta el arranque de un modo de rescate basado en “livefs”. No hay paquetes precompilados.bootonlyEsta soporta el arranque de una máquina usando la unidad de CDROM pero no contiene los juegos de la distribución para instalación para instalar FreeBSD desde el propio CD. Necesitaría realizar una instalación basada en red (p.ej., desde un servidor FTP) después de arrancar desde el CD.

memstick

Esta se puede grabar en una memoria USB (flash drive) y puede usarse  para realizar una instalación en máquinas capáces de arrancar desde unidades USB. También soporta arrancar en modo de rescate basado en “livefs”. No hay paquetes precompilados. Como un ejemplo de como se puede usar la imagen de memoria USB, asumiendo que la memoria USB aparece como /dev/da0 en su máquina entonces algo como lo siguiente debería funcionar:

	  # dd if=FreeBSD-11.0-RELEASE-amd64-memstick.img \
	    of=/dev/da0 bs=1m conv=sync

Tengan cuidado de asegurarse que el objetivo (of=) sea el correcto.

mini-memstick

Esta se puede grabar en una memoria USB (flash drive) y puede usarse  para realizar una instalación en máquinas capáces de arrancar desde unidades USB. También soporta arrancar en modo de rescate basado en “livefs”. No hay paquetes precompilados. Como un ejemplo de cómo se puede usar la imagen de memoria mini-USB, asumiendo que la memoria mini-USB aparece como /dev/da0 en su máquina entonces algo como lo siguiente debería funcionar:

	  # dd if=FreeBSD-11.0-RELEASE-amd64-mini-memstick.img \
	    of=/dev/da0 bs=1m conv=sync

Tengan cuidado de asegurarse que el objetivo (of=) sea el correcto.
Imagenes de tarjeta SD para FreeBSD/armEsta puede ser grabada en una tarjeta SD card y usarse para arrancar el sistema arm soportado. La imagen de la tarjeta SD contiene la instalación completa de FreeBSD, y puede ser instalada en tarjetas SD tan pequeñas como de 512MB. Para la conveniencia de aquellos que no tengan acceso a la consola del sistema, un usuario freebsd con el password freebsd esta disponible por defecto para acceso ssh(1). Adicionalmente, la contraseña del usuario root esta configurada como root, y se recomienda enérgicamente cambiar el password para ambos usuarios después de obtener acceso al sistema. Para grabar la imagen FreeBSD/arm en una tarjeta SD, use la utilería  dd(1), reemplazando KERNEL con el nombre apropiado de la configuración del kernel para el sistema.

	  # dd if=FreeBSD-11.0-RELEASE-arm-armv6-KERNEL.img \
	    of=/dev/da0 bs=1m conv=sync

Tengan cuidado de asegurarse que el objetivo (of=) sea el correcto.

 

FreeBSD 11.0-RELEASE puede ser adquirido en CD-ROM o DVD de varios proveedores. Uno de los proveedores que estará ofreciendo productos basados en FreeBSD 11.0 es:

Imagenes de máquinas virtuales pre-instaladas estan disponibles para las arquitecturas amd64 (x86_64), i386 (x86_32), y AArch64 (arm64) en formatos de imagen de disco QCOW2, VHD, y VMDK, así como en imágenes crudas (sin formato).

FreeBSD 11.0-RELEASE amd64 esta disponible también en estas plataformas de nube:

  • Amazon® EC2™:
    AMIs estan disponibles en las siguientes regiones:

    	us-east-1 region: ami-6ceaab7b
    	us-west-1 region: ami-a3f9b7c3
    	us-west-2 region: ami-6926f809
    	sa-east-1 region: ami-a1ff6dcd
    	eu-west-1 region: ami-36581e45
    	eu-central-1 region: ami-2352ae4c
    	ap-northeast-1 region: ami-a236e9c3
    	ap-northeast-2 region: ami-a49044ca
    	ap-southeast-1 region: ami-c39337a0
    	ap-southeast-2 region: ami-5920133a
    	ap-south-1 region: ami-7c3a4e13

    También estan disponibles AMIs en el Mercado de Amazon® en:
    https://aws.amazon.com/marketplace/pp/B01LWSWRED/

  • Motor de Cómputo de Google® (Compute Engine™)
    Instancias pueden ser desplegadas usando la herramienta gcloud:

    	  % gcloud compute instances create INSTANCE \
    	    --image freebsd-11-0-release-p1-amd64 \
    	    --image-project=freebsd-org-cloud-dev
    	  % gcloud compute ssh INSTANCE

    Reemplace INSTANCE con el nombre de la instancia del Motor de Cómputo de Google.

  • Hashicorp/Atlas® Vagrant™:
    Instancias pueden ser desplegadas usando la herramienta vagrant:

    	  % vagrant init freebsd/FreeBSD-11.0-RELEASE-p1
    	  % vagrant up

FTP

FreeBSD 11.0-RELEASE puede ser descargado vía ftp desde el siguiente sitio:

De cualquier forma antes de intentar este sitio, por favor verifique su espejo regional primero por medio de ir a:

Cualquier sitio espejo adicional estará etiquetado ftp2, ftp3 y así sucesivamente .

Más información sobre sitios espejo de FreeBSD puede ser encontrado en:

Imagenes de máquina virtual de FreeBSD 11.0-RELEASE pueden descargarse vía ftp desde :

Para instrucciones en la instalación de FreeBSD o actualización de una máquina existente a la versión 11.0-RELEASE por favor vea:

Soporte

Basado en el nuevo modelo de soporte de FreeBSD, La serie de liberación de FreeBSD 11 estará soportada cuando menos hasta el 30 de Septiembre de 2021. El primer punto de liberación, FreeBSD 11.0-RELEASE, será soportado hasta tres meses después de que sea liberado FreeBSD 11.1-RELEASE. Informacion adicional de soporte puede ser encontrada en:

Reconocimientos

Muchas compañías donaron equipo, acceso a red, u horas hombre para apoyar las actividades del equipo de ingeniería de la liberación de FreeBSD 11.0 incluyendo La Fundación FreeBSD, Yahoo!, NetApp, El Internet Systems Consortium, Hospedaje ByteMark, Comunicaciones Sentex, New York Internet, Juniper Networks, NLNet Labs, iXsystems, así como Yandex.

El equipo de ingeniería de la liberación para el 11.0-RELEASE incluye a:

Glen Barber <gjb@FreeBSD.org> Líder de la Ingeniería de la Liberación del 11.0-RELEASE Ingeniero de Liberación
Konstantin Belousov <kib@FreeBSD.org> Ingeniero de la Liberación
Bryan Drewery <bdrewery@FreeBSD.org> Ingeniero de la Liberación, Compilación de Paquetes
Marc Fonvieille <blackend@FreeBSD.org> Ingeniero de la Liberación, Documentación
Rodney Grimes <rgrimes@FreeBSD.org> Ingeniero de la Liberación Emérito
Xin Li <delphij@FreeBSD.org> Ingeniero de la Liberación, Oficial de Seguridad
Remko Lodder <remko@FreeBSD.org> Enlace con el Equipo de Seguridad
Hiroki Sato <hrs@FreeBSD.org> Ingeniero de la Liberación, Documentación
Gleb Smirnoff <glebius@FreeBSD.org> Ingeniero de la Liberación, Oficial Diputado de Seguridad
Marius Strobl <marius@FreeBSD.org> Ingeniero de la Liberación Líder Diputado
Robert Watson <rwatson@FreeBSD.org> Ingeniero de la Liberación

Gracias Especiales a Colin Percival <cperciva@FreeBSD.org> por su asistencia regenerando la compilación del freebsd-update(8) para la liberacion final.

Marca registrada

FreeBSD es una marca registrada de la Fundación FreeBSD.

Sumas de Verificación de las imagenes ISO

amd64 (x86_64):

  SHA512 (FreeBSD-11.0-RELEASE-amd64-bootonly.iso) = 9ba85ec5e36d0b7d57a0a8d2bc3624c39a8c453f3009d049c207a80879d5ddc337646b09f9ed1badebe18afc5e0285d4133b659f4bccfc84d1996f8ba960c90b
  SHA512 (FreeBSD-11.0-RELEASE-amd64-bootonly.iso.xz) = c01dbc9272b81af59bcbef534b1baccd3cbc47dbfed8525384e358df214fcb885f66832c6614f5bb4d119bbdceba66a835d4393ecbcd97ae4fd008efbdcb1c69
  SHA512 (FreeBSD-11.0-RELEASE-amd64-disc1.iso) = a9ab27f18a53130ee25dea975059ceab7307deafb991839e228ab3a45346c0b8060766d183985ae28716931f211ad2b22fc13c819516a4e8ab63aa6162133c4d
  SHA512 (FreeBSD-11.0-RELEASE-amd64-disc1.iso.xz) = c572439d8431bd3def669bf4e304fa06ca9ee6dda4bfa31755220dc879e15e0508f7b8e56fa4c0a664c848864c3b52d7e0e285b2a6529a386915b03b371f86b2
  SHA512 (FreeBSD-11.0-RELEASE-amd64-dvd1.iso) = 0021c15ec1b3a15666cd0cb20f4d8855cf629136085f3454c797a0240c0818878f2e16ca0cba4c8567150ba95843360fb50fd92b0c459851fdff06e1bc43d5e8
  SHA512 (FreeBSD-11.0-RELEASE-amd64-dvd1.iso.xz) = 63dda54a43ea5b54f0574a9a3092623f1f9ffa8b66ccea5508ed3a4dd073d4a5c81423f1663df39986fa8289716cf37fb1ba2767fd91a9fd425de6c2024e6fd4
  SHA512 (FreeBSD-11.0-RELEASE-amd64-memstick.img) = 65ae116ffd12decb937634dc40a23088f5ebd51aabce02d663ad6488e0a4c8c8587c7b53aea07a51c3e458880c1882b9fc7cf9996c87f6af8cf85efe4d111ddd
  SHA512 (FreeBSD-11.0-RELEASE-amd64-memstick.img.xz) = 4cf01fc51d9f89bc581262525ebb30299443c3b86b309cc8230b6eed778afcb4776a6d602dcf85b2bbe1fde824c2cda8cbeed8ab57bb03103e369ca73880525b
  SHA512 (FreeBSD-11.0-RELEASE-amd64-mini-memstick.img) = 89759449f9ad0fd8d2e770132fba225fccc59e954417a5046ae82a264dd15127a9ce7ab7391ec5f6cc589ff051b3a5a5b1ec9389fa5b6a1b34040ecc41e74197
  SHA512 (FreeBSD-11.0-RELEASE-amd64-mini-memstick.img.xz) = 7b919047f7d4d25e2e0fe979f41f43a3fb153016044deec0b17c56402c18958db6ec80bc9638acae281ea7eb80498a8fdbee85e522bed5e30e9c5abfd2c257dc
  SHA256 (FreeBSD-11.0-RELEASE-amd64-bootonly.iso) = f373dbdb9ce80c4f1b4a50d565356a1172d42ad00cf2c4cbe3131d0b566db5b4
  SHA256 (FreeBSD-11.0-RELEASE-amd64-bootonly.iso.xz) = 49dcf35eabae9f63660f29f302f3854e05d4cdc046e4cfcef91abf23631c64d6
  SHA256 (FreeBSD-11.0-RELEASE-amd64-disc1.iso) = 08b12f2dc378f7a61b5469219824c74a2f9faef580acc85ffab45365df79872d
  SHA256 (FreeBSD-11.0-RELEASE-amd64-disc1.iso.xz) = 9177103547e77f018c1fc8a8bfc621eac7d329caaf778a2386bd197c0c02385e
  SHA256 (FreeBSD-11.0-RELEASE-amd64-dvd1.iso) = 5f03fd91c1b604579e2830b33da16f1c7e586f5274e36e0e26e4f4ff497d63e8
  SHA256 (FreeBSD-11.0-RELEASE-amd64-dvd1.iso.xz) = 20652e206f4b249e926330801f78139de7f9444921d91ded75665441a293631c
  SHA256 (FreeBSD-11.0-RELEASE-amd64-memstick.img) = 04cdc9575d674a821b4a099743545b35e5f57ce274872297c5f251d25322f299
  SHA256 (FreeBSD-11.0-RELEASE-amd64-memstick.img.xz) = ef4f820eaa8cd1911a4c9b1ededa0016184a4154e98d048aad3c71f6e45e8fbe
  SHA256 (FreeBSD-11.0-RELEASE-amd64-mini-memstick.img) = 18a3f566a94fa3167ac6af9f0a65f391c101fafe74d44a3db70f6b8ed35ab69a
  SHA256 (FreeBSD-11.0-RELEASE-amd64-mini-memstick.img.xz) = 944b2f54cb59186904664c18fea7950eb3780fad440d7fd383377b5b5c7c6f48

i386 (x86):

  SHA512 (FreeBSD-11.0-RELEASE-i386-bootonly.iso) = f7131f017035617181da8ebcee35c841c51c73f0520562a55e15a8fa8db21d56b1b0aaff9c9fc08e5524abd8b09d3740994a73f54d07dfe6b0406102a83cb146
  SHA512 (FreeBSD-11.0-RELEASE-i386-bootonly.iso.xz) = c3b1f491c41b6452d2664da7c861dc05bdfd7a3493079ac23e5e818e1ea650e06ec6c372cbcbd94d06237dfe90f80845e09804ca310d5a9b18c0425863829f13
  SHA512 (FreeBSD-11.0-RELEASE-i386-disc1.iso) = f875c196bd273461b7a80c9cfed465fd1d60379a6c950498bf9099014e1e0f2ad94e6e28856a4d6a04635a28e88286799539f4f1d1bb6127ae96ec58250500ca
  SHA512 (FreeBSD-11.0-RELEASE-i386-disc1.iso.xz) = 319b325e3c93d628285c256747be6b559a4251a18fd2b8e4819d619372557dfec664fa6b123ef9226532ef34acbada8234af7eef7237ed6e89422699e67c095c
  SHA512 (FreeBSD-11.0-RELEASE-i386-dvd1.iso) = 9245d50d2d79ee24eaccc19cb93d66b71fe0efe37f80cbfb2d545c3496e365658a0e0832a0ef5911479b854b1a742e6f81862775e1e3f51ceb0a73c0adbed568
  SHA512 (FreeBSD-11.0-RELEASE-i386-dvd1.iso.xz) = 3920065fd2b97ae7875ab7ac9ad2f83729884cba81ee04636f1b4d08317de8f542a22a9804d92121d932c95965d3c02fd957f23d4ce8b02aac053a44c9f8d1ed
  SHA512 (FreeBSD-11.0-RELEASE-i386-memstick.img) = edd0008f4efce1fea93b2401fbfba116a00999ac047cd904a392c5c0fde60b224dbfb89eb6a0a8848372cf0f7936ed2d153620def7bb0811d28d84109bfbb7c7
  SHA512 (FreeBSD-11.0-RELEASE-i386-memstick.img.xz) = 6ed053e13e912c40f97dafd5dafced4bbfa724fcfdf8507462217b875a3e041f21e84d2d7b46d73fc57d928380fd8625fa88d1f5aeab2208867735b264d6e43f
  SHA512 (FreeBSD-11.0-RELEASE-i386-mini-memstick.img) = e716caedc857352efa6b7186b7d030eac52c6c2e7cd9f12bee3c53f0b6b2842f206ef800b4ec838449f5e6ecf76dc1b79a4bcb5b4bf003163c08c9e5c0abe734
  SHA512 (FreeBSD-11.0-RELEASE-i386-mini-memstick.img.xz) = 02253768ad9b328adb45b2604a526f275d110ace6c01308ab2294caa1dfd510fe44841fd882750f787b4bab66bea3b40af41e60b14646716956475b20dd37f73
  SHA256 (FreeBSD-11.0-RELEASE-i386-bootonly.iso) = 725730204e5ee80e23a8d6844f32434f3f7a95b4a6142a5e2b634f6e20d1b5a6
  SHA256 (FreeBSD-11.0-RELEASE-i386-bootonly.iso.xz) = 1fb3bba1cc2a3620c354d997d03e2a5b13e353ef162fb7edb6a08135b3f79b0b
  SHA256 (FreeBSD-11.0-RELEASE-i386-disc1.iso) = 6638ed4cce829cf0f8c120962140e4c24587f0a0ebe0567661f95cbfb2ebee78
  SHA256 (FreeBSD-11.0-RELEASE-i386-disc1.iso.xz) = 589b60d44223cee01b907a9e319aa399baf7e558fe714b580c70eda2e5ddca66
  SHA256 (FreeBSD-11.0-RELEASE-i386-dvd1.iso) = 2eef5e53fd5600b160b4810bb9e81c81a38e6742817a2b3bd455d6b327bf1ffd
  SHA256 (FreeBSD-11.0-RELEASE-i386-dvd1.iso.xz) = 610e38ec6157fded7d6af086944d9289c00a806c4bd2e18135a74251e832e1e4
  SHA256 (FreeBSD-11.0-RELEASE-i386-memstick.img) = ea58615a2a018dacc9331cc0dd202a1395b144e0dbf59422a154eaf0d4fa82a8
  SHA256 (FreeBSD-11.0-RELEASE-i386-memstick.img.xz) = e17719d4c88c39704a5a314c24155773792c7b79ce4955c51925175ebf7e85c9
  SHA256 (FreeBSD-11.0-RELEASE-i386-mini-memstick.img) = 25002217812b7eb44979b7a1dc115344de14ae641d899a47c60a2833648607f8
  SHA256 (FreeBSD-11.0-RELEASE-i386-mini-memstick.img.xz) = 1a93f1c47ed5ef783df3b520048902ca16f34645f85faf2b433d63b914ad2a55

powerpc:

  SHA512 (FreeBSD-11.0-RELEASE-powerpc-bootonly.iso) = 88da48dd6d6e21430a6868e4a44c30f26fe252c21199da3b2806dd7ce816a30159ca3294c56c59725c0e95c56142ee74c736a2c006d1f306a3572e0f9c235d9b
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-bootonly.iso.xz) = 1c852493429dd4377af5eec4bd3c6ba3ae0996d8de4fb50739ce601cc545f3fae47b712a50ca7e5868c1d26b5b02f4a5691e2a0ac01fd18a06336472bdfb6a16
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-disc1.iso) = f371b584e41ecfbb62c0e96c12996e99c8e238f0126f01bc059b5458c3c18ea26ae03ce8c84f412203a3e2868bc4f74b060796507ea823d905eb041fd82a3ab1
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-disc1.iso.xz) = d675c4c3b777d453f15427c131b9b26ca14a6f2b70665ce0411d13c29e23d951f5cb3c021636869db3ba7ea377083c0c7b081122b5621660fee4243f564756ce
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-memstick.img) = ca77d858f15510bd121e0f18cd8bcdba44e0eea3d0d17026529ffcd19c760f5fd52ebe7e04dbc0b159e21082df81b6610a950d217c84d0cf47f872c50501719b
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-memstick.img.xz) = 308464d636efc897a85fc6c1705700d9cc4ceb713b9a5af5b14c8fb661ea54bd1de44a8cb3ba65ccf8db62fc2f27a7443f415812343fff6163f1449eb7fa9dcc
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-mini-memstick.img) = 223acd473c6389e8529c031574a57f292f1e62b6a7d43ba87e02ba4d7d02b0f10ab4fd2e6a554271f3fe0e1aeb3f655014e74bb4f775f473f9d6b58e33ade130
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-mini-memstick.img.xz) = a4fb3b5ad43b06a2ea13eb71c06a34e3b58b2086ea526017396cf88640b648a88db5a40e11c552f5ac7d8ec649e12b0df19c096d3a9a6943fde8d67aeb3a9fea
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-bootonly.iso) = 13415ab9fe6052a54db59e053554b3931234c91c8c59a12d4e51a27299754aaf
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-bootonly.iso.xz) = 5c25cb6ac77915ee4a0ed078c78fbed840e7fc75f2e69db51f54c5ff6b122cd4
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-disc1.iso) = efaccbe7018541225989ff6befb2082ce3409f5a7669f19ac0d3d003c869436e
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-disc1.iso.xz) = b12b87fec19986047911c47143da50bb37be765ca3842711872d1cca7785db2a
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-memstick.img) = cd5a5a7492076cd484cad14ab327307769592a21592de83c1b7946dd8ed82811
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-memstick.img.xz) = c3cd1819c993a706c0657a6b8f78de8602211a5d287bfef9cca1d4c90b11e93e
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-mini-memstick.img) = 21cdefe0d0f895229df97891657fb3c4118e51e24b4b7fe9b75d5da3e61546a5
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-mini-memstick.img.xz) = e7e790e5e58d1a4f1462faf4fc1f26e742e843e3ccfc2e856d274caad4775e54

powerpc64:

  SHA512 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-bootonly.iso) = 728a08c16abc6eeabc27169132964e9f146e065a89050de77420d0ec9b6cc35c8c54dfb30b55ec47be29863e4901a461378628814a84f8aaa117d20ee412b744
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-bootonly.iso.xz) = defb1520fdae02eaa88ddcb12858100c88d09cca48a207ec75b6cbf185bbcf09991202ec9aead0618311864af528ca28e88826fb16361254936de6bbcf6f66a8
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-disc1.iso) = d24783d884a1829667268c0ca8a567cc1fa363e4edea11ead59c618fdf520acc5dd7ff5bfe9cdb482ff7dc6c49ad9ae446061894b008db6ed74e61da7232a56d
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-disc1.iso.xz) = b7caf299570ee5c76ec9098c5f6d589e905c2d24c510164be25d294454cdfc7c5412e3d7d0cc5e08b43021a2d858664e8110f7c2481701d951653602a93d314f
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-memstick.img) = 895947ead25b08ece22bbcab9ebed6d0997be53f312b92788e207fa9daa6472d51b165f0a5d2bfa8bcd0504b70f5ca86b9e6a0c821c487e237aa8ad466fa3424
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-memstick.img.xz) = 23321419ef5995932784d848a45fd9096cab3038e21ab592b5180b5bf2a248118a4fdad0760ddf40eddb7ee55874c41c0fcb6cebeb6e270948248b871016ec9c
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-mini-memstick.img) = 1f7d199f38d2cf58f3e38a4f943c3fd5779ab4c847856a3ea96d5d93d6fc2d636cd0c1dd85ffa209dc38f455c39e40679dcc7eb7b0a3c4098963408d9ba41f9c
  SHA512 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-mini-memstick.img.xz) = 166eaddbe1ba4dece384d3ef7a7b60b33301b7820e92ce6636195b2c4e7208b45192c9aaf5d29416fece0c9df169fbf4e342fd0c84b8fc54c0683f8ecb2a44e9
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-bootonly.iso) = 6b0f9166843fd8440a31cf0e9823cee212e8a2ac25a0929ff3963f639cba7850
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-bootonly.iso.xz) = a0448ac93b6764b5f94580f9055038a7111f60900956faa689a71c2690896829
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-disc1.iso) = 04f5735215adba151ed0d78c86bec287fbd155e539bc7ae614eee180ac9d9520
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-disc1.iso.xz) = a311c943bc84fd022c06296a77eeb537bd19a0ec2be0c43de425b7f5e5b7ee9d
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-memstick.img) = 42d03a02fb0dc45baf7de9a7902e80c3de1cb4e64ccb11b9b954a7245d38ec2b
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-memstick.img.xz) = a01e7e590f215bfbf89c8a99396c456b61189c4f0e1e174286ea2966cd1f8fcb
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-mini-memstick.img) = 3839c94be58b56b021f760a6ef31c555b034e4ac436ad9d1d17e838ce6984e62
  SHA256 (FreeBSD-11.0-RELEASE-powerpc-powerpc64-mini-memstick.img.xz) = 58cdf3be35ed8e8fbcc620bda28e808077707396494a550fe63b3d7add6ae72e

sparc64:

  SHA512 (FreeBSD-11.0-RELEASE-sparc64-bootonly.iso) = 7b724a9b0831a181658465287daec4bcb3de7302bf5778eafd3a023e18d16abe10e0279af9f3e2cb6b5b1687dfe4963dd5d7886278801ebd93c56c72b6c8529a
  SHA512 (FreeBSD-11.0-RELEASE-sparc64-bootonly.iso.xz) = 6fdbe0cae1be741038d14ef751c9057082bcefa0de4dedbb1cf2c1b7507ac0348a67b6bb269330bbefc3b89a858c7c30cbd1f4f9e1010b17fae21af711530585
  SHA512 (FreeBSD-11.0-RELEASE-sparc64-disc1.iso) = 375ffa9a412b9077cacce3aa9526fb501e97e9cbb009298fefcef6ccee58c5b25fb5b3e50bc89a9838d44fbbf8ded4b0185d19712330c721ce551fad94033c87
  SHA512 (FreeBSD-11.0-RELEASE-sparc64-disc1.iso.xz) = 48731490a5463bf468f4ba2f5450ef9603dd1939d3f92bee020c36e8a9fca191b780768b8899776550529e70b4b1d3f25906ce88aba9f83f7a348c8662edd912
  SHA256 (FreeBSD-11.0-RELEASE-sparc64-bootonly.iso) = 27a5155e38dba88a3630086b69f366be3b8fab2a93f569e583a987aa4915889d
  SHA256 (FreeBSD-11.0-RELEASE-sparc64-bootonly.iso.xz) = 6503bfe2988d6451f8106061e9437da11817263d3cc821f44ad9caa3d7be84b8
  SHA256 (FreeBSD-11.0-RELEASE-sparc64-disc1.iso) = 5d34d672df0f5a1338e0c1108cbf31ff7a0dd86e81db35559d40133990d31a0d
  SHA256 (FreeBSD-11.0-RELEASE-sparc64-disc1.iso.xz) = ea075075fd7733ec3e1839251b498148a0192661e63e7a293f98a7add6f48bf7

aarch64:

  SHA512 (FreeBSD-11.0-RELEASE-arm64-aarch64-memstick.img) = 218efc6c2ec6d27dd6825b4bdf4f67acb6cde98268f2ab9e711f7b095920a9f1968d5bea7b46590e8ad60673b6d8dded21654b204d6a44d50c4830accbd418ba
  SHA512 (FreeBSD-11.0-RELEASE-arm64-aarch64-memstick.img.xz) = 4ba8ce52422ac8cc77e83eaf28aaa745d8f119134ead06f19f66d76b09c7360597c74b45b787a6bb3dc276877ee44a8fc031a28720f5f79dcccb3de26a303cae
  SHA512 (FreeBSD-11.0-RELEASE-arm64-aarch64-mini-memstick.img) = acd48a274fae57733c79899f7037454c5e308d198ac97ad76c9efdac64c78f72156dadb3ad2a996ca6d04e49f6aaba2c177326c5dadbdd0ba8e3a3ba53dc88ed
  SHA512 (FreeBSD-11.0-RELEASE-arm64-aarch64-mini-memstick.img.xz) = aec61d00e41286c3ea5016c93f44ef971c2584e8725f0563203e7d56df976c96332ce9265721e87d1a092c64477171f779d00aca5752fe8026a2d06f5b540a74
  SHA256 (FreeBSD-11.0-RELEASE-arm64-aarch64-memstick.img) = 63995c9edcb34006bd428e32506374ea07c763cffc4b0575821042f9b99dae07
  SHA256 (FreeBSD-11.0-RELEASE-arm64-aarch64-memstick.img.xz) = 823f61d65ee65bb23d1d57b5595cb20e19a5b39b59e27a459e27e776d2a69b04
  SHA256 (FreeBSD-11.0-RELEASE-arm64-aarch64-mini-memstick.img) = 1ffbaba4763276e938b95ef7b494ec5eeefb99f84a62b0f60b80fe78fcb4d4eb
  SHA256 (FreeBSD-11.0-RELEASE-arm64-aarch64-mini-memstick.img.xz) = b29508ce2a83c53972936b2a74146f195d456aa9567899baaac8374347a23f33

armv6 BANANAPI:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-BANANAPI.img.xz) = fc48ffa948608bb68429e424571d02c729166e3da5466b9db40807d1f73f66be993a68bd186c46f6539d69b2ab53aae6414b4e6ff6a900289bdef51b0cf9b151
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-BANANAPI.img.xz) = ae25860ffbe34c72ff2823708c90ce154378574d28060f7b6ad8cd935e1c41d0

armv6 BEAGLEBONE:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-BEAGLEBONE.img.xz) = 7df332447c0d9712dc31f6ccd763f8d2ae2295ccc49c074ca7aab4b317500cd16074fd8a406b5a3ece68a21221d548b13868bbf1ce2baf69b526200f0bf70a5e
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-BEAGLEBONE.img.xz) = 401edf4dd62d8274e6e9b38bdb5b9de193bf7b5e69b22398be54768175e8315e

armv6 CUBIEBOARD:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-CUBIEBOARD.img.xz) = a2ff7c46207a273eba20309999417b3863ae52513ad7fe43dae0b180eccd5df7b761eb25ddb49eaa7a7ec13444b9ef596ce088d657a4f6ffe2bb787630197d6d
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-CUBIEBOARD.img.xz) = d3aaae1e4f3e7ee81b41784fb83099d8ad3d7f668ad0a6b93ca566d742f7a308

armv6 CUBIEBOARD2:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-CUBIEBOARD2.img.xz) = fbff0b9dac00e95857ee0a5d748ad015435dfbc1f9d57a464317c177d03969d08c14856fa77ca0f2de69a98c26657731a87e58c7408a010732bb5016efecc19c
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-CUBIEBOARD2.img.xz) = bc42a99cf8c0eb18f84da48b79b4601ceea6084cf03ae259542365077fa6b4d3

armv6 CUBOX-HUMMINGBOARD:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-CUBOX-HUMMINGBOARD.img.xz) = 17d412877bc6c41360683dc91698c1044487b733de8071f6610fe47546f193e4355fc08b17a8ee9d90b0ffad282d1a7e372622214694f1e09d20b05181210854
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-CUBOX-HUMMINGBOARD.img.xz) = 36c250720969641ba98d903ff1bafb807b68d5a80cb56040d1a6c7deec2eb52d

armv6 GUMSTIX:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-GUMSTIX.img.xz) = e6fc884f64931dfa60d86295222c3d41d0da0e764b27f6ca9281c593766a4545520e3297dfe98da5b6cd63632c79f0ecf4252386bfc705c883f9f43ef6b5f700
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-GUMSTIX.img.xz) = c027923ad679f174903b05c45e6f185a7df98f17029dc866dc0cd78dc870031e

armv6 RPI-B:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-RPI-B.img.xz) = 6074d9486efbe06b81ea9f9a6573d321fbd25d1d4485c1385a14d1a91b188679dc4830b599bd29c418403a5ae948fe5cafa82fa2157c38555eeef08fa9eab2a9
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-RPI-B.img.xz) = a417f112f42c7609a07bcf4437a3480bf186ae517f66c0ca3cb2e90533c14e8d

armv6 RPI2:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-RPI2.img.xz) = f6fc7dd3077e4941190395b694b34db492da97dc074adcab99c8cbcf71b6be499e9deb739c2f5fa6639d978508ffd7a995e4516899b55cc0d577b7f8e0f99f1f
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-RPI2.img.xz) = cb7f3f143bb04428c4d7dff106a90d51c162668d44fdb85fdb18440fa679d4ed

armv6 PANDABOARD:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-PANDABOARD.img.xz) = 0d2e4c6f954055872ed9eb6e7253b0192b985728112de1a10e80528c5988fd6c6791ba6d0ce18ceaffd10bdf32347e34f41b46220aac59bd1587b65170da34d9
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-PANDABOARD.img.xz) = dd0af02516f842548b27001b85e3fe6dbd4091b8c2dac2e468abc8e3e714b8bd

armv6 WANDBOARD:

  SHA512 (FreeBSD-11.0-RELEASE-arm-armv6-WANDBOARD.img.xz) = b3be509f69ae5adf50e0804bd5380e8f8286ad50c933314f3ab92974d05184813f9f1e6998bc3b8f85c091dd960f73f48ce0e71546355d60db52f2d31509274f
  SHA256 (FreeBSD-11.0-RELEASE-arm-armv6-WANDBOARD.img.xz) = 301e58b1b250b97f455b5f9e75930da919eebf0ad71f522cd8f1024a2e122316

Sumas de Verificación de Imagen de Disco para Máquina Virtual

amd64 (x86_64):

  SHA512 (FreeBSD-11.0-RELEASE-amd64.qcow2.xz) = 598a0d2460ed4c059f162a285e0c21892615d2916c5d1899a26859bc5fa74593a63e20cbdceb439ef72c6c65d6c3bc0d676e5da9a6cecac21c2771ba9e0b7915
  SHA512 (FreeBSD-11.0-RELEASE-amd64.raw.xz) = 1bfdef9a106e41134cf92c5ceb7f7da468293d6611d16c0bc51482a8fb3088064204bacfe6a8b1afda169d9ab63e4bbd1c9ba1de06fe3fd604864d3fb0c07326
  SHA512 (FreeBSD-11.0-RELEASE-amd64.vhd.xz) = 9f6cd27d91882e00edda7f9153814c036b4cff666f73dfac6d5b31b0491b942095d972fe5d8abf338791af66a837321a53cacbf091c43b1ee625b9f58e97157b
  SHA512 (FreeBSD-11.0-RELEASE-amd64.vmdk.xz) = 4900824f1035d5ea1c9fe4c893f701505ad29cb7d8bae4122112835e6901414f9d4b99bce8b25871271a462608b1cdebcf2422181b5b6ffe9cfa32757af3d64f
  SHA256 (FreeBSD-11.0-RELEASE-amd64.qcow2.xz) = ecfda452ef0b9387c6934a9e9d7d6a2014ae42464a47cd028f24b4b8377f3cd0
  SHA256 (FreeBSD-11.0-RELEASE-amd64.raw.xz) = f9f7fcac1acfe210979a72e0642a70fcf9c9381cc1884e966eac8381c724158c
  SHA256 (FreeBSD-11.0-RELEASE-amd64.vhd.xz) = b483d44e9f49bd4eb00d10df500fa14c6fe794c78d7f9bd3377615f28f16394a
  SHA256 (FreeBSD-11.0-RELEASE-amd64.vmdk.xz) = 478240fed81dd9dffc3f46bed30c44f16d8fb7bcb078e13c64750811448bae41

i386 (x86):

  SHA512 (FreeBSD-11.0-RELEASE-i386.qcow2.xz) = d0e4965b192f0a5e3c1212965d393979eb4b42cd17322f2b959b76efb8ffafffc45523c08c23f94d6d15cd7963f310660e03a9fed946b263f40650ffa9fd4c1f
  SHA512 (FreeBSD-11.0-RELEASE-i386.raw.xz) = a57e924500d704c3361a590d0f4b4126e099aab87064ad36dc09b5d4d9e887770f090e22e67bb3b8e9efd79ba9de732d15a318b0021b884596bfc87f46f43b80
  SHA512 (FreeBSD-11.0-RELEASE-i386.vhd.xz) = 8bc1e2c25798d7804576c4626947e2c17459ac3cec8731918d45ba42d15f10c9de79d70344ea37937e6af870c801f73a9b173cea1dea3899ae6209b1c769b17e
  SHA512 (FreeBSD-11.0-RELEASE-i386.vmdk.xz) = da6dc9310ae8b9d642954f4ad33dfb14a94b4ef8ffd8c56c87a95e8537588e3cea8ba2b74a965017400359945a7079d2c0678306202ea4f2a9eac50ae08f8d3f
  SHA256 (FreeBSD-11.0-RELEASE-i386.qcow2.xz) = 3ec41e0797966779861685c7a259dd8ea6392e800909640c90281bdbcf7ec39f
  SHA256 (FreeBSD-11.0-RELEASE-i386.raw.xz) = 39c60a0b7b9d18f556c177140d482b88a71457d998c93d3e37675f7f429df5ca
  SHA256 (FreeBSD-11.0-RELEASE-i386.vhd.xz) = 2eadf53a9c4f31dd3bf93b3a99f3239ab449e6cb7677797c33c9d680a8c1cde1
  SHA256 (FreeBSD-11.0-RELEASE-i386.vmdk.xz) = df76a4d8611a20b0cb15e8557e07206d756b6ce8d55bcfe22b0bc120400a13dc

aarch64 (arm64):

  SHA512 (FreeBSD-11.0-RELEASE-arm64-aarch64.qcow2.xz) = c9d62e5ae6076486eb338a62551d99a9b890c0baf1b11826499806bdf6230dcf7ef1c19c2925e3713cb54aa754aa7b6d75a52e99afde5633ea6da1f01e3aa82d
  SHA512 (FreeBSD-11.0-RELEASE-arm64-aarch64.raw.xz) = 34ec015afd1f879b9b92e6ed9537976b1fd1685f71cf4d06c934917e7e21ad6ade57674c2221babffcd5cb63c128a8f7bc8da762f354597f2d090c9b6bbbea42
  SHA512 (FreeBSD-11.0-RELEASE-arm64-aarch64.vhd.xz) = 93a40e63213cab8126d5d43ce3b42baa33bfbe9a3210c39cc1c8dc9b05c1e52e6d738b1bbfd054b1c77460ef25327ca078593215e44d93c7f21fb14930c32fe9
  SHA512 (FreeBSD-11.0-RELEASE-arm64-aarch64.vmdk.xz) = 9f1d7ee8362ddb86a8b600648b2e0c5435c8aacb430fe5c1c141dd197004331b4a7a2285c52e994fa6dc0387a1db4606645b874e6b5bf0fdd0bb0cab49f0fde8
  SHA256 (FreeBSD-11.0-RELEASE-arm64-aarch64.qcow2.xz) = 23d971eca444e99471282b73f1b8964429a666e34368669c059af0ec27f9a64a
  SHA256 (FreeBSD-11.0-RELEASE-arm64-aarch64.raw.xz) = 40fbc3c4c52cdf4b13d55b83bc2545206675aa8dd6e88d57683222dd10f69143
  SHA256 (FreeBSD-11.0-RELEASE-arm64-aarch64.vhd.xz) = 4bd46a52159c088595ad113a89ee273f3567946568dcbbfd31d420bf7995329b
  SHA256 (FreeBSD-11.0-RELEASE-arm64-aarch64.vmdk.xz) = 916e8ac1a4ecdc98ccf59e4b5aad8d4473ac5dceeff916581db90f5d442d622c

Amas a FreeBSD? Apoya esta y futuras liberaciones con una donación a la Fundación FreeBSD!

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

BSD Magazine Edición de Septiembre de 2016

La siguiente es una traducción del siguiente sitio: https://bsdmag.org/download/lumina_desktop_cust/

 

Contenido:

NÚMERO DE ESQUEMAS DE CONFIGURACIÓN DEL ESCRITORIO LUMINA

1.- ESQUEMAS DE CONFIGURACION DEL ESCRITORIO LUMINA

2.- OPENBSD 2016, EL AÑO DEL ESCRITORIO SEGURO

3.- RAIZ UEFI DE FREEBSD EN ZFS Y ARRANQUE DUAL CON WINDOWS.

4.- USANDO EL SSD COMO CACHE DE NIVEL DOS, PARA EL ARREGLO DE ALMACENAMIENTO DE CONTROLADOR DUAL EN FREEBSD

5.- FREENAS GUIA PARA PREPARAR LA INSTALACIÓN PARTE CUATRO: LOS PLUGINS

6.- MINIX – UN SISTEMA OPERATIVO BASADO EN CLASES PARTE II

7.- ENTREVISTA CON ALEXANDER TODOROV, FUNDADOR DE MR. SENKO Y FRANCK PORCHER, FUNDADOR DE LA COMPAÑÍA INGENIERÍA DE CÓMPUTO FRANCKY

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

eric_perfil_2

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)