FreeBSD México

Comunidad Mexicana de FreeBSD

OpenBSD 6.1 Release!

La siguiente es una traducción del siguiente sitio: http://www.openbsd.org/61.html


 

Liberado el 11 de Abril de 2017
Copyright 1997-2017, Theo de Raadt.

6.1 Canción de la liberación: “Winter of 95”. (Invierno del 95)

  • Vea la información en la página FTP para una lista de servidores espejo.
  • Vaya al directorio pub/OpenBSD/6.1/ en uno de los sitios espejo.
  • De un vistazo en la página de errata del 6.1 por una lista de bugs y soluciones alternativas.
  • Vea la bitacora detallada de cambios entre las liberaciones 6.0 y la 6.1.
  • signify(1) generó las llaves publicas para esta liberación:
    base: RWQEQa33SgQSEsMwwVV1+GjzdcQfRNV2Bgo48Ztd2KiZ9bAodz9c+Maa
    fw:   RWS91POk0QZXfsqi4aI7MotYz8CPzoHjYg4a1IDi56cftacjsq+ZL/KY
    pkg:  RWQbTjGFHEvnOckqY7u9iABhXAkEpF/6TQ3Mr6bMrWbT1wOM/HnbV9ov
    

    Todos los derechos de copia (copyrights) aplicables y los créditos estan en los archivos src.tar.gz, sys.tar.gz, xenocara.tar.gz, ports.tar.gz, o en los archivos obtenidos vía ports.tar.gz.

 


¿Qué hay de Nuevo?

Esta es una lista parcial de las nuevas características y sistemas incluidas en OpenBSD 6.1. Para una lista completa, vea el archivo changelog que está al inicio del directorio 6.1.

  • Plataformas Nuevas/extendidas:
    • Nueva plataforma arm64 , usando clang(1) como el compilador base del sistema.
    • La plataforma armv7 ha visto algunas mejoras mayores, incluyendo un cambio a EABI y soporte para mucho más hardware.
    • La plataforma loongson ahora soporta sistemas con el juego de chips Loongson 3A CPU y RS780E.
    • Las siguientes plataformas fueron retirados: armish, sparc, zaurus.
  • Soporte mejorado de hardware, que incluye:
    • Nuevo controlador acpials(4) para dispositivos de sensor de luz ambiental ACPI.
    • Nuevo controlador acpihve(4) para alimentar entropía al Hyper-V en el contenedor del kernel.
    • Nuevo controlador acpisbs(4) para los dispositivos de Batería Inteligente ACPI.
    • Nuevo controlador dwge(4) para los dispositivos Ethernet Designware GMAC 10/100/Gigabit Ethernet.
    • Nuevo controlador htb(4) para los puentes anfitrión PCI Loongson 3A.
    • Nuevo controlador hvn(4) para interfases de red de Hyper-V.
    • Nuevo controlador hyperv(4) para el dispositivo invitado nexus de Hyper-V.
    • Nuevo controlador iatp(4) para las pantallas táctiles y touchpad maXTouch de Atmel.
    • Nuevo controlador imxtemp(4) para sensores de temperatura i.MX6 de Freescale.
    • Nuevo controlador leioc(4) para el controlador IO de bajo nivel 3A de Loongson.
    • Nuevo controlador octmmc(4) para el controlador de host OCTEON MMC.
    • Nuevo controlador ompinmux(4) para multiplexado de pin OMAP.
    • Nuevo controlador omwugen(4) para generadores de encendido de OMAP.
    • Nuevo controlador psci(4) para Cordinación de Interfase del Estado de Encendido de ARM.
    • Nuevo controlador simplefb(4) para la memoria de intercambio en sistemas usando un árbol de dispositivos.
    • Nuevo controlador sximmc(4) para todos los controladores Allwinner A1X/A20 MMC/SD/SDIO.
    • Nuevo controlador tpm(4) para dispositivos de Trusted Platform Module (Módulo Plataforma Confiable).
    • Nuevo controlador uwacom(4) para tabletas USB Wacom.
    • Nuevo controlador vmmci(4) para interfase de control VMM.
    • Nuevo controlador xbf(4) para discos virtuales Xen Blkfront.
    • Nuevo controlador xp(4) para el procesador de I/O LUNA-88K HD647180X.
    • Soporte para  MACs Ethernet Kaby Lake y Lewisburg PCH con I219 PHYs ha sido agregado en el controlador em(4).
    • Soporte para dispositivos Gigabit Ethernet basados en el RTL8153 USB 3.0 ha sido agregado al controlador ure(4).
    • Soporte mejorado ACPI para hardware mordeno Apple, incluyendo la suspensión y resumen S3.
    • Soporte para la familia X550 de dispositivos Gigabit Ethernet de 10 Gigabit Ethernet ha sido agregada al controlador ix(4).
  • Nuevo vmm(4)/ vmd(8):
    • El soporte fue integrado parcialmente en 6.0, pero deshabilitado.
    • Soporte para anfitriones i386 y amd64.
    • Carga de BIOS proporcionado vía firmaware vmm, entregado vía fw_update(1).
    • Soporte para Máquinas Virtuales (VMs) invitadas Linux.
    • Mejor manejo de interrupciones y emulación de dispositivos heredados.
    • vmm(4) ya no requiere VMX con capacidades de invitado sin restricciones (Los CPUs Nehalem y anteriores son suficientes).
    • Eliminar memorias intermedias de rebote usadas previamente por  vmd(8) para dispositivos vio(4) y vioblk(4) .
    • Suporte de Máquinas Virtuales (VMs) con más de 2GB RAM.
    • vmd(8) usa pledge(2) y el modelo fork+exec.
    • vm.conf(5) se expandió para incluir reglas de propiedad de Máquina Virtual (VM)  (uid/gid).
    • vmd(8)/ vm.conf(5) soporta configuración automática de bridge(4) y switch(4) para las interfases de red de máquina virtual (VM).
    • vmctl(8) soporta apagado seguro y limpio a Máquinas Virtuales vía vmmci(4).
  • IEEE 802.11 mejoras a la pila inalámbrica:
    • El controlador ral(4) soporta ahora dispositivos Ralink RT3900E (RT5390, RT3292).
    • Los controladores iwm(4) y iwn(4) soportan ahora el intervalo de guardia corta (short guard interval (SGI)) en modo 11n.
    • Se agregó una nueva implementación de MiRa, un algoritmo de adaptación de frecuencia diseñado para 802.11n.
    • El controlador iwm(4) soporta ahora el estándar 802.11n MIMO (MCS 0-15).
    • El controlador athn(4) soporta ahora el estándar 802.11n, de MIMO (MCS 0-15) y el modo hostap (Punto de Acceso Anfitrión).
    • El controlador iwn(4) ahora recibe marcos MIMO en modo monitor.
    • Los controladores rtwn(4) y urtwn(4) usan ahora la adaptación AMRR de frecuencia (dispositivos 8188EU y 8188CE solamente).
    • TKIP/WPA1 fue desactivado por defecto porque debilidades inherentes en este protocolo.
  • Mejoras en la pila genérica de red:
    • Nuevo pseudo dispositivio switch(4) junto con nuevos programas switchd(8) y switchctl(8).
    • Nuevo modo de operación mobileip(4) para el pseudo dispositivo gre(4).
    • Modo Multipunto-a-multipunto en vxlan(4).
    • route(8) y netstat -r despliega todas la banderas de enrutamiento correctamente y estan completamente documentadas en la página del manual netstat(1).
    • Cuando envía flujos TCP éstos son almacenados localmente en grandes conglomerados (clusters) de mbuf para mejorar el manejo de memoria. El máximo tamaño de buffer de envío y recepción TCP ha sido incrementado desde 256KB hasta 2MB. Note que ésto resulta en una huella digital diferente de pf(4) para el SO OpenBSD. El valor límite por defecto para los clusters mbuf ha sido incrementado. Ahora se puede checar los valores con  netstat(1) -m y ajustarlos con el parámetro kern.maxclusters en sysctl(8)
    • Se hizo que la bandera TCP_NOPUSH trabaje para los sockets listen(2). Es heredado por el socket devuelto por  accept(2).
    • Mucho código ha sido eliminado o simplificado para hacer la transición a múltiples procesadores más fácil. Rediseño de interrupción y bloqueos de multiprocesadores en la pila de red.
    • Cuando se esten transmitiendo paquetes de la pila de red a la capa de interfase, asegurese de que no tengan apuntadores a  pf(4) lo cual podría resultar en una operación libre de memoria en el nivel de protección equivocado.
    • Se corrigió el cálculo de las sumas de verificación en pf(4) de y a conversiones de paquetes ICMP. Se simplifica el precesameinto interno de de y a (af-to)  y se corrigió la ruta de descubrimiento de MTU en algunos casos puntuales.
    • Se mejoró el procesamiento de fragmentos IPv6. Anteriormente se descartaban fragmentos atómicos vacíos. Se hace más paranóico cuando encabezados salto-a-salto en IPv6 aparezcan después de fragmentos de encabezados. Se sigue la norma RFC 5722 “Manejo de Fragmentos IPv6 Traslapados” más estrictamente en pf(4). La norma RFC 8021 “Fragmentos Atómicos IPv6 Considerados Dañinos” vuelve obsoleta la generación de fragmentos atómicos, así que ya no los envían más.
    • Dependiendo de la dirección, ipsecctl(8) puede agrupar paquetes SA juntos automáticamente. Para dejar claro que está pasando, el kernel proporciona esta información y el ipsecctl -s sa imprime los paquetes SA de IPsec.
    • Un nuevo tipo de socjet de ruteo, RTM_PROPOSAL, fue agregado para facilitar mejoras futuras en el proceso de configuración de la red.
  • Mejoras del Instalador:
    • El instalador usa ahora separación de privilegios para obtener y verificar los juegos de software de instalación.
    • Los juegos de instalación ahora son obtenidos por medio de una conexión HTTPS por defecto cuando se usa un servidor espejo que lo soporte.
    • El instalador considera ahora toda la información DHCP en el nombre de archivo (filename), nombre-de-archivo-de-arranque (bootfile-name), nombre del servidor (server-name), nombre del servidor tftp (tftp-server-name), y el siguiente servidor (next-server) cuando intenta instalaciones y actualizaciones automáticas.
    • El instalador ya no agrega mas una ruta a un alias de IP por medio de la IP 127.0.0.1, debido a mejoras en los componentes de ruteo del kernel.
  • Los daemons de ruteo y otras mejoras en la red para el entorno de usuario:
    • ping(8) y ping6(8) ahora son el mismo binario y comparten el motor.
    • ripd(8) soporta ahora ligas p2p con direcciones en diferentes subredes.
    • Bocinas UDP pueden especificar una dirección de origen IPv4 usando IP_SENDSRCADDR. iked(8) y snmpd(8) usan ahora la dirección de origen apropiada cuando envían respuestas.
    • iked(8) soporta ahora ECDSA y las firmas de la norma RFC 7427 para autenticación.
    • iked(8) soporta ahora replica a cookies de respuesta IKEv2.
    • Muchas correcciones y mejoras para iked(8) e ikectl(8), incluyendo varias correcciones para remanipulación.
    • ospfd(8) y ospf6d(8) ahora pueden salir adelante con cambios de MTU en la interfase en tiempo de ejecución.
    • bgpd(8) ahora soporta Comunidades Grandes BGP (RFC 8092).
    • bgpd(8) soporta ahora Comunicación para Apagado Administrativo BGP (draft-ietf-idr-shutdown).
  • Mejoras de la Seguridad:
    • Reforzamiento del entorno de usuario W^X en OCTEON Plus y posteriores.
    • Todas las bibliotecas compartidas, todos los ejecutables dinámicos y estáticos-PIE, y el ld.so(1) mismo usa el diseño RELRO (“sólo-lectura después de la reubicación (read-only after relocation)”) de tal forma que la mayor parte de los datos iniciales están en modo de sólo lectura.
    • El tamaño del espacio virtual de direcciones de usuario ha sido incrementado desde 2GB hasta 1TB en mips64.
    • PIE y -static -pie en arm.
    • route6d(8) ahora corre con privilegios reducidos.
    • Para conexiones entrantes TLS syslogd(8) puede validar certificados cliente con una archivo dado CA.
    • El proceso padre privilegiado de syslogd(8) invoca a exec(2) para remodelar configuración de su memoria aleatoria.
    • Nueva función recallocarray(3) para reducir el riesgo de un borrado incorrecto de memoria antes y después de  reallocarray(3).
    • SHA512_256 familia de funciones agregadas para libc.
    • se agregó arm a la lista de arquitecturas donde la familia de funciones setjmp(3) aplica cookies XOR para apilar los valores de la dirección de retorno en el jmpbuf.
    • printf(3) familia de funciones de formateo ahora reporta a syslog cuando el formato %s es utilizado con un apuntador NULL.
    • La detección de muchos desbordamientos de memoria buffer se ve mejorada cuando la opción C malloc(3) es utilizada. La opción exitente S ahora incluye C.
    • Soporte para permitir a usuarios no root montar sistemas de archivos con mount(8) ha sido eliminada.
    • bioctl(8) usa ahora bcrypt PBKDF para derivar llaves para cripto-volúmenes softraid(4).
  • dhclient(8)/ dhcpd(8)/ dhcrelay(8) mejoras varias:
    • Se agregó DHO_BOOTFILE_NAME y DHO_TFTP_SERVER a las opciones solicitadas por defecto.
    • Se agregó soporte para la norma RFC 6842 (Opción de Identificador Cliente en respuestas del servidor DHCP).
    • Se detiene opción de fuga de datos recibida en el socket udp.
    • Se deja de pretender que usamos la la norma del Agente de Información de Relevo Opción 82 RFC 3046.
    • Se dejan de registrar opciones ignoradas DHO_ROUTERS y DHO_STATIC_ROUTES en la renta efectiva.
    • Se usa solamente renta desde ningún SSID o del SSID actual cuando este reiniciando.
    • Reduce valores por defecto para varias expiraciones de tiempo a algo más apropiado para redes modernas.
    • Corrige problemas con servidores dhcpd reduntantes e interfases CARP’d.
    • Cambia a funciones de registro de bitácora estándar.
    • Corrige vis/unvis de cadena de caractéres en archivos de renta dhclient(8).
  • Mejoras diversas:
    • Nueva herramienta syspatch(8) para seguridad y confiabilidad de actualizaciones binarias al sistema base.
    • acme-client(1), un cliente de Ambiente Administrado de Certificado Automático (Automatic Certificate Management Environment (ACME)) separado de privilegio escrito por Kristaps Dzonsons ha sido importado.
    • Nuevo administrador de despliegue X11 simplificado xenodm(1) derivado de xdm(1).
    • Propiedades de caractéres Unicode version 8 en la biblioteca C.
    • Soporte parcial de edición de línea UTF-8 para ksh(1)  en modo de entrada de teclado en Vi.
    • Soporte UTF-8 en column(1).
    • El rendimiento y la concurrencia en la familia malloc(3) en procesadores multihilos ha sido mejorado.
    • Soporte para teclado Estonio.
    • read(2) en directorios ahora falla en lugar de retornar 0.
    • Soporte para las banderas RES_USE_EDNS0 y RES_USE_DNSSEC ha sido agregada a la implementación resolver(3).
    • syslogd(8) limita el buffer del socket para conexiones TCP y TLS a 64K para evitar el desperdicio de la memoria del kernel.
    • syslogd(8) soporta la opción -Z para imprimir la marca de tiempo en formato ISO de la norma RFC 5424. Ésto registra todo en UTC incluyendo el año, la zona de tiempo y fracciones de segundo. La versión por defecto aún tiene el formato de tiempo de syslog estilo RFC 3164 BSD.
    • Cuando los archivos de bitácora son rotados, newsyslog(8) graba el tiempo de creación en formato ISO UTC en la primera línea.
    • Las opciones -a, -T, y -U de syslogd(8) pueden ser dadas más de una vez para especificar múltiples fuentes de entrada.
    • Se mejoró la salida de syslogd(8) y los diagnósticos en caso de desbordamiento de buffer klog.
    • Se hizo el manejo de SIGHUP más confiable en syslogd(8).
    • Se permite a syslogd(8) tolerar la mayoría de los errores en el arranque. Se mantiene ejecutando y recibiendo mensajes de todos los subsistemas funcionando, pero no se muere.
    • La prioridad de syslog(3) de mensajes fatales y de advertencia de varios daemons ha sido ajustada.
    • Un NMI envía al kernel amd64 a un ddb(4) de forma más confiable.
    • ld.so(1) soporta ahora los parámetros DT_PREINITARRAY, DT_INITARRAY, DT_FINIARRAY, DT_FLAGS, y las etiquetas dinámicas DT_RUNPATH.
    • kdump(1) ahora arroja correctamente los fds retornados por pipe(2) y socketpair(2).
    • Se agregó soporte a doas(1) para autenticación persistente de sesión bloqueada.
    • Se usó un registro de hardware para el hilo del apuntador en arm para rendimiento mejorado en procesos multi-hilo.
    • El arranque de bloques SGI ahora consulta al disklabel(5) de OpenBSD para localizar el sistema de archivos root. esto reduce las restricciones en el particionamiento de disco.
    • iec(4) ya no se cuelga cuando su anillo de transmisión se llena.
    • sq(4) ha sido arreglado para aceptar marcos de emisión en modo promiscuo cuando no se configura una dirección IP. Esto permite a la interfase trabajar con DHCP.
    • Manejadores de interrupción PCI seguro para Multiprocesador son ejecutados sin el bloqueo del kernel en  OpenBSD/sgi.
    • fdisk(8) ahora configura el tamaño de la partición protegida EFI GPT del MBR a UINT32_MAX.
    • fdisk(8) ahora respeta el formato actual MBR o GPT cuando se inicializa un disco.
    • softraid(4) ahora utiliza suficientes e/s en paralelo para reconstruir eficientemente volúmenes RAID5.
    • asr ahora acepta paquetes UDP hasta un tamaño de 4096 bytes para justificar a servidores DNS dañados.
    • umass(4) ya no asume que los dispositivos ATAPI o UFI solo tienen 1 LUN.
    • scsi(4) ahora detecta correctamente el final de la cinta en dispositivos LTO5.
    • httpd(8) soporta SNI vía libtls para permitir múltiples sitios https en una sola dirección IP.
    • ocspcheck(8) ha sido agregado, y puede ser usado para verificar el estatus OCSP de certificados. Las correspondientes respuestas pueden ser guardadas para uso posterior en engrapado OCSP.
    • httpd(8) soporta el engrapado OCSP vía libtls para permitir respuestas OCSP para que sean engrapadas en el saludo tls
    • nc(1) ahora soporta también el engrapado OCSP del lado del servidor, y mostrará la información del engrapado del lado del cliente.
    • Tanto relayd(8) y httpd(8) soportan ahora resumen de sesión TLS usando tickets de sesión TLS. Vea la página correspondiente del manual de configuración para más información.
    • Con la opción -f  sensorsd(8) puede usar un archivo de configuración alternativo.
  • OpenSMTPD 6.0.0
    • Se agregó soporte para proporcionar un delimitador alternativo de subdireccionamiento
    • Se hizo menos verboso el daemon en las bitácoras cuando finaliza
    • Se mejoró la capa de e/s (IO) para simplificar el código atraves del daemon
    • Se agregó soporte para sesiones autenticadas que coincidan con el juego de reglas
    • Limpiezas diversas en código y documentación
  • OpenSSH 7.4
    • Seguridad:
      • ssh-agent(1): Ahora se reusa a cargar módulos PKCS#11 desde rutas externas a la lista blanca de confianza (configurable en tiempo de ejecución). Solicitudes para cargar módulos pueden ser enviadas vía el redireccionamiento del agente y un atacante podría intentar cargar un módulo PKCS#11 hostil a traves del canal del agente de redireccionamiento: Los módulos PKCS#11 son bibliotecas compartidas, así que ésto resultaría en ejecución de código en el sistema que ejecuta el agente ssh, si el atacante tiene control del socket del agente de redireccionado  (en el host que ejecuta el servidor ssh) y la habilidad de escribir al sistema de archivos en el host que ejecute el agente ssh (usualmente el host corriendo el cliente ssh).
      • sshd(8): Cuando la separación de privilegio esta desactivada, los sockets de dominio Unix reenviados podrían ser creados por sshd(8) con los privilegios de ‘root’ en lugar de los del usuario autenticado. Esta liberación rechaza el reenvío de sockets de dominio Unix cuando la separación de privielgio esta desactivada (La separación de privilegio ha estado activada por defecto desde hace 14 años).
      • sshd(8): Evita la fuga teórica de material de la llave privada a procesos hijos con privilegio separado vía realloc() cuando se leen las llaves.No se observó ninguna fuga en la práctica para llaves de tamaño normal, tampoco tiene fuga el proceso hijo que directamente exponga material de la llave a un usuario sin privilegios.
      • sshd(8): El administrador de memoria compartida usado para soporte de compresión de pre-autenticación tiene un verificador de límites que puede ser omitido por algunos compiladores de optimización. Adicionalmente, este administrador de memoria era accesible de forma incorrecta cuando la compresión de la pre-autenticación estaba desactivada. Esto podría potencialmente permitir ataques contra el proceso monitor privilegiado desde el proceso de separación de privilegio en la caja de arena (un compromiso de lo último se podría requerir primero). Esta  liberación elimina el soporte para compresión de pre-autenticación del sshd(8).
      • sshd(8): Se corrigó condición de denegación de servicio donde un atacante que enviara multiples mensajes KEXINIT pudieran consumir hasta 128 MB por conexión.
      • sshd(8): Se validó el rango de direcciones para las directivas AllowUser y DenyUsers al momento de cargar la configuración y rechaza el aceptar aquellas direcciones inválidas. Anteriormente era posible especificar rangos de direcciones inválidas CIDR (p.ej. usuario@127.1.2.3/55) y esa podría coincidir siempre, resultando probablemente en dar acceso donde no se supone que debiera de haber acceso.
      • ssh(1), sshd(8): Se corrigió debilidad en  las contramedidas de oracle para el camino CBC que permiten que proceda una variante del ataque corregido OpenSSH 7.3.
    • Características Nuevas/cambiadas:
      • Soporte de servidor para el protocolo SSH v.1 ha sido eliminado.
      • ssh(1): Se eliminó 3DES-CBC de la propuesta por defecto del cliente. Los bloques de cifrado de 64-bit no son seguros en 2016 y no queremos esperar a que ataques como SWEET32 se extiendan a SSH. Cómo 3des-cbc era el único cifrado mandatorio en la norma RFC de SSH, esto puede causar problemas al conectar dispositivos antiguos usando la configuración por defecto, por esto es sumamente probable que tales dispositivos ya necesiten configuración explícita por el intercambio de llaves y los algoritmos de llave de host de todas formas.
      • sshd(8): Eliminó el soporte para compresión de pre-autenticación. el hacer compresión temprana en el protocolo parecía razonable en la decada de los 90s, pero hoy día es claramente una mala idea en términos de criptografía (ej. multiples ataques de compresión oracle en TLS) como en superficie de ataque. El soporte de compresión de pre-autenticación ha sido desactivada por defecto por más de 10 años. El soporte permanece en el cliente.
      • El agente ssh rechazará la carga de módulos PKCS#11 fuera de una lista blanca de rutas confiables por defecto. La lista blanca de rutas puede ser especificada en tiempo de ejecución.
      • sshd(8): Cuando un comando forced (forzado) aparece tanto en un certificado y en una llave autorizada/comando principal = restricción (authorized keys/principals command= restriction), sshd ahora rechazará el aceptar el certificado a menos que ellos sean identicos. El comportamiento (documentado) previamente era tener el comando forzado del certificado que obligaba a pasar por encima del otro lo cual podía ser  un poco confuso y tendía a errores.
      • sshd(8): Se eliminó la directiva de configuración UseLogin y el soporte para que  /bin/login administre los inicios de sesión.
      • ssh(1): Se agregó un mpdp multiplexado de proxy a ssh(1) inspirado en la versión en PuTTY por Simon Tatham. Esto permite a un cliente multiplexado el comunicarse con el proceso maestro usando un subconjunto del protocolo de canales y del paquete SSH a traves de un socket de dominio Unix, con el proceso principal actuando como un proxy que traduzca IDs de canal, etc. Esto permite que el modo multiplexado corra en sistemas que carezcan del paso de descriptor de archivo (usado por el código multiplexado actual) y potencialmente, en conjunto con el reenvío de socket de dominio Unix, Con los procesos cliente y maestro de multiplexado en máquinas diferentes. El modo de proxy multiplexado puede ser invocado usando la siguiente sintaxis:    “ssh -O proxy …”
      • sshd(8): Se agregó la opción sshd_config DisableForwarding que desactiva el reenvío de  X11, agente, TCP, tunel y Socket de dominio Unix, así como cualquier cosa adicional que pueda implementarse en el futuro. Así como la bandera de authorized_keys (llaves autorizadas, esta pensada en ser una manera simple y a prueba de mejoras futuras para restringir una cuenta de usuario.
      • sshd(8), ssh(1): Soporte para el método de intercambio de llaves “curve25519-sha256”. Ésta es identica a la del método soportado actualmente llamado “curve25519-sha256@libssh.org”.
      • sshd(8): Manejo mejorado de SIGHUP por medio de checar si sshd ya se encuentra en modo daemon al inicio del sistema y se evita la llamada a daemon(3) si lo está. Esto asegura que un reinicio de SIGHUP de sshd(8) retendrá el mismo ID de proceso que en su ejecución inicial. sshd(8) también desligará el archivo de Identificador de proceso (PidFile) previo a que SIGHUP reinicie y recree el archivo después de un reinicio exitoso, en lugar de dejar un archivo caducado en el caso de un error de configuración.
      • sshd(8): Permite las directivas Allow ClientAliveInterval y ClientAliveCountMax que aparezcan en bloques coincidentes en sshd_config.
      • sshd(8): Se agregó escapes %  para AuthorizedPrincipalsCommand para hacer que coincida con aquellos soportados por AuthorizedKeysCommand (llave (key), tipo de llave (key type), huella digital (fingerprint), etc.) y algunos más para proporcionar acceso a los contenidos del certificado que esta siendo ofrecido.
      • Se agregaron pruebas de regresión para coincidencias de cadenas de caracteres, coincidencia de direcciones y funciones de limpieza de cadenas de texto.
      • Se mejoró el intercambio de llaves del arnés fuzzer.
      • Se ha hecho obsoleta la opción sshd_config UsePrivilegeSeparation, por lo que la separación de privilegios se hace mandatoria. La separación de privilegio ha sido la opción por defecto por más de 15 años y la caja de arena ha estado activa por defecto los últimos cinco años.
      • ssh(1), sshd(8): Soporta la sintaxis “=-” para eliminar fácilmente métodos de listas de algoritmos, p.ej.  Ciphers=-*cbc.
    • Los siguientes bugs significativos han sido corregidos en esta liberación:
      • ssh(1): Permite que una Archivo de Identidad (IdentityFile) cargue exitosamente y use certificados que no tengan una correspondiente llave pública. certificado id_rsa-cert.pub (y también los no id_rsa.pub).
      • ssh(1): Se corrigió la autenticación de llave pública cuando la autenticación múltiple está en uso y  publickey no es el primer método intentado.
      • ssh-agent(1), ssh(1): se mejoró el reporte cuando se intenta cargar llaves desde tokens PKCS#11 con pocos e inútiles mensajes de bitácora y más detalles en los mensajes de depuración.
      • ssh(1): Cuando se tiran conexiones ControlMaster, no se contamina la salida de error estándar (stderr) cuando la opción LogLevel=quiet.
      • sftp(1): En ^Z se espera a que el ssh(1) subyacente se suspenda antes de suspender sftp(1) para asegurarse que ssh(1) restaure el módo terminal correctamente si se suspende durante un prompt de password.
      • ssh(1): Se evita el estado ocupado-en espera (busy-wait) cuando ssh(1) es suspendido durante un prompt de password.
      • ssh(1), sshd(8): Reporta correctamente errores durante el envío de mensajes de información ext- .
      • sshd(8): se corrigió caida  NULL-deref si sshd(8) recibió un secuencia de mensajesNEWKEYS fuera de secuencia (out-of- sequence).
      • sshd(8): Lista correcta de algoritmos de firma soportados enviados con la extensión server-sig-algs.
      • sshd(8): Se corrigió el envío de mensaje ext_info si privsep está desactivado.
      • sshd(8): Forza más estrictamente el orden esperado de las llamadas del monitor de separación de privilegio usado para autenticación y lo permite sólo cuando sus respectivos métodos de autenticación estan activados en la configuración.
      • sshd(8): Se corrigió la variable no inicializada optlen en la llamada getsockopt(); inofensiva en Unix/BSD pero potencialmente destructiva en Cygwin.
      • Se corrigió un reporte de falso positivo causado por explicit_bzero(3) no siendo reconocido como un inicializador de memoria cuando se compila con la opción -fsanitize-memory.
      • sshd_config(5): Usa la 2001:db8::/32, como la subnet oficial IPv6 para ejemplos de configuración.
      • sshd(1): Se corrigió caida de desreferencia NULL cuando el intercambio de llave empieza a enviar mensajes que son enviados fuera de secuencia.
      • ssh(1), sshd(8): Permite que aparezcan caractéres de alimentación de página en configuración de archivos.
      • sshd(8): Se corrigió una regresión en OpenSSH 7.4 al soporte de la extensión server-sig-algs, dónde los métodos de firma SHA2 RSA no fueron publicitados correctamente.
      • ssh(1), ssh-keygen(1): Corrigió un número de bugs sensibles a mayúsculas en el procesamiento de anfitriones conocidos (known_hosts).
      • ssh(1): Se permite a ssh el uso de certificados acompañados por un archivo de llave privada pero sin la correspondiente llave pública plana *.pub
      • ssh(1): Cuando se actualizan llaves de anfitrión (hostkeys) usando la opción UpdateHostKeys, acepta llaves RSA si el parámetro HostkeyAlgorithms contiene cualquier tipo de llave RSA. Previamente, ssh podía ignorar llaves RSA cuando solo los métodos ssh-rsa-sha2-* fueron activados en HostkeyAlgorithms y no el antíguo método ssh-rsa.
      • ssh(1): Detecta y reporta líneas de archivo de configuración excesivamente largas.
      • Combina un número de correcciones encontrados por Coverity y reportados vía Redhat y FreeBSD. Incluye correcciones para algunas fugas de descriptores de memoria y archivos en errores de rutas.
      • ssh-keyscan(1): Hashea correctamente anfitriones con un número de puerto.
      • ssh(1), sshd(8): Cuando se registran mensajes largos a la salida de error estándar stderr, no trunca “\r\n” si la longitud del mensaje excede a la memoria de intercambio (buffer).
      • ssh(1): Tiene entrecomillado completo de [host]:port en líneas generadas por la línea de comando ProxyJump/-J ; evita confusión sobre direcciones IPv6 y cubre especialmente esos caractéres de braquets.
      • ssh-keygen(1): Corríge la corrupción de Anfitriones conocidos (known_hosts) cuando ejecuta “ssh-keygen -H” en un known_hosts que contenga entradas que ya estan hasheadas.
      • Corríge varias caídas y bordes asperos causados por eliminar el soporte del protocolo 1 del SSH del servidor, incluyendo la línea de texto de bienvenida (banner) del servidor que estaba siendo terminada incorrectamente con sólo \n (en lugar de \r\n), confundiendo mensajes de error desde ssh-keyscan de que se presentaba una falla de proceso del daemon sshd si el protocolo v.1 estaba activado por el cliente y el archivo sshd_config contenía referencias a llaves heredadas.
      • ssh(1), sshd(8): Libera fd_set cuando la conexión expira por tiempo.
      • sshd(8): Corríge reenvío de socket de dominio Unix por root (regresión en OpenSSH 7.4).
      • sftp(1): Se corríge caída por división entre cero en la salída “df” cuando el servidor devuelve cero bloques/nodos-i (blocks/inodes) totales del sistema de archivos.
      • ssh(1), ssh-add(1), ssh-keygen(1), sshd(8): Traduce los errores OpenSSL encontrados durante la carga de llaves a códigos de error más significativos.
      • ssh-keygen(1): Limpia secuencias de escape en comentarios de llave envíados a printf pero preserva código UTF-8 válido cuando “locale” lo soporta.
      • ssh(1), sshd(8): Devuelve el motívo  de las fallas de reenvío de puerto donde es posible en lugar de decir siempre (prohibido administrativamente) “administratively prohibited”.
      • sshd(8): Corríge punto muerto cuando los parámetros AuthorizedKeysCommand o AuthorizedPrincipalsCommand produce mucha salida y una llave coincide tempranamente.
      • ssh(1): Se corrigió una error de dedo en mensaje de error ~C debido a una mala cancelación de reenvío de puerto.
      • ssh(1): Muestra un mensaje de error útil cuando archivos de configuración incluidos no se pueden abrir.
      • sshd(8): Hace que el sshd configure GSSAPIStrictAcceptorCheck=yes como la página de manual (incorrectamente y previamente) publicada.
      • sshd_config(5): Repara menciones de token %k borradas accidentalemente en AuthorizedKeysCommand.
      • sshd(8): Remueve vestigios de LOGIN_PROGRAM previamente removidos;
      • ssh-agent(1): Relaja lista blanca PKCS#11 para incluir libexec y directorios de bibliotecas de compatibilidad común de 32-bit.
      • sftp-client(1): Se corríge desbordamiento de pila de número entero entero no explotable en el manejo de la respuesta SSH2_FXP_NAME.
      • ssh-agent(1): Corríge regresión en 7.4 de borrado de llaves de host PKCS#11. No era posible borrarlas excepto cuando se especificaba su ruta física completa.
  • LibreSSL 2.5.3
    • libtls ahora soporta ALPN y SNI
    • libtls agregó una nueva interfase de devolución de llamada para la integración de funciones personalizadas E/S (IO). Gracias a Tobias Pape.
    • libtls ahora maneja 4 grupos de cifrado:
      • Seguro “secure” (TLSv1.2+AEAD+PFS)
      • Compatible “compat” (HIGH:!aNULL)
      • Heredado “legacy” (HIGH:MEDIUM:!aNULL)
      • Inseguro “insecure” (ALL:!aNULL:!eNULL)

      Esto permite mayor flexibilidad y control granular más fino, en lugar de tener dos extremos (un problema informado por Marko Kreen hace algun tiempo).

    • Manejo de errores más apretado para  tls_config_set_ciphers().
    • libtls ahora siempre carga archivos CA, de llave y de certificado al momento en que la función de la configuración es invocada. Esto simplifica el código y resulta en una sóla ruta de código basado en memoria que es usada para proporcionar datos a libssl.
    • Se agregó soporte para certificados intermedios OCSP.
    • Se agregaron las funciones Added X509_check_host(), X509_check_email(), X509_check_ip(), y X509_check_ip_asc(), vía BoringSSL.
    • Se agregó soporte inicial para iOS, gracias a Jacob Berkman.
    • Comportamiento mejorado de arc4random en Windows cuando se usa software de análisis de fugas de memoria.
    • Maneja correctamente un (Final de Archivo) EOF que ocurre antes de que se complete el saludo TLS. Reportado por Vasily Kolobkov, basado en un diferencia de código de Marko Kreen.
    • Se limita el soporte del saludo “compatible hacia atrás” de SSLv2 para que sólo se utilice si TLS 1.0 está activado.
    • Se corrigió resultados incorrectos en ciertos casos en sistemas de 64-bit cuando BN_mod_word() puede devolver resultadors incorrectos. BN_mod_word() ahora puede devolver una condición de error. Gracias a Brian Smith.
    • Se agregó actualizaciones de tiempo constante para resolver la CVE-2016-0702.
    • Se corrigió comportamiento no definido en BN_GF2m_mod_arr().
    • Se eliminó mensaje de soporte criptográfico sin utilizar (Cryptographic Message Support (CMS)).
    • Más conversiones de idiomas long long en la función time_t.
    • Compatibilidad mejorada por medio de evitar la impresión de cadenas NULL con printf.
    • Se revirtió cambio que limpiaba el contexto del cifrador EVP en la función EVP_EncryptFinal() y EVP_DecryptFinal(). Algún software todavía depende del comportamiento previo.
    • Se evitó el crecimiento de memoria fuera de los límites en libssl, el cual puede ser activado por un cliente TLS que repetidamente esté renegociando y enviando Solicitudes de Estatus OCSP de extensiones TLS.
    • Se evitó regresar a una versión débil para (EC)DH cuando se usa SNI con libssl.
    • X509_cmp_time() ahora pasa un campo mal formado GeneralzedTime como un error. Reportado por Theofilos Petsios.
    • Se verificó por un fallo de manejo de HMAC_{Update,Final} o EVP_DecryptUpdate().
    • Actualización masiva de normalizacion de páginas de manual, conversión a formato mandoc. Muchas páginas fueron reescritas por claridad y precisión. Ligas a doc portable estan actualizadas con una nueva herramienta de conversión.
    • Curve25519 y TLS X25519 tienen soporte de Intercambio de Llave.
    • Soporte para cadenas alternadas para verificación de certificado.
    • Limpiezas de código, conversiones CBB, mayor unificación del código de saludo DTLS/SSL, mayor expansión y eliminación de macro ASN1.
    • Simbolos privados ahora estan ocultos en libssl y libcrypto.
    • Mensajes amistosos de verificación de error de certificado en libtls, la verificación por pares ahora está activada siempre.
    • Se agregó soporte de engrapado OCSP para libtls y para nc.
    • Se agregó la herramienta ocspcheck para validar un certificado contra su respondedor y guardar la respuesta para engrapar
    • Pruebas de regresión mejoradas y manejo de errores para libtls.
    • Se agregó funciones BN de constante explícita y de tiempo no constante, haciendo por defecto a tiempo constante donde sea posible.
    • Se movieron muchos detalles de implementación que se filtraron en estucturas públicas atras de apuntadores opacos.
    • Se agregó soporte de tickets a libtls.
    • Se agregó soporte para configurar las funciones soportadas EC curves vía SSL{_CTX}_set1_groups{_list}() – también se proporcionó definiciones para los nombre previos SSL{_CTX}_set1_curves{_list}. Esto también cambia la lista por defecto de las curvas para que sean X25519, P-256 y P-384. Todas las otras curvas deben estar activadas manualmente.
    • Se agregó la opción -groups al s_client de openssl(1) para especificar las curvas a usar en una lista separada por comas.
    • Se combinó las rutas de código de negociación de versión del cliente/servidor en una sola, reduciendo mucho código duplicado.
    • Se eliminaron códigos de error de función de libssl y libcrypto.
    • Se corrigió un problema donde un paquete truncado podía causar un choque vía una lectura OOB.
    • Se agregó la opción SSL_OP_NO_CLIENT_RENEGOTIATION que desactiva la renegociación iniciada por el cliente. Este es la acción por defecto para servidores libtls.
    • Se evita un ataque de sincronización de cache del lado del canal que puede filtrar las llaves privadas ECDSA cuando se firman llaves privadas. Ésto se debe a que la función BN_mod_inverse() esta siendo usada sin bandera constante de tiempo. Reportado por Cesar Pereida Garcia y Billy Brumley (Universidad de Tecnología de Tampere). La corrección fue desarrollada por Cesar Pereida Garcia.
    • Actualizaciones de compatibilidad de iOS y MacOS por Simone Basso y Jacob Berkman.
    • Se agregó la función de ubicación de memoria recallocarray(3), y convirtió varios lugares en la biblioteca para que la use, tales como CBB y BUF_MEM_grow. recallocarray(3) es similar a reallocarray. Nueva memoria ubicada es borrada de forma similar a calloc(3). Memoria que se vuelve no ubicada mientras se encoge o se mueve ubicaciones existentes es descartada explicitamente por medio de des-mapear o limpiando a 0.
    • Se agregó nuevo root de CAs desde SECOM Sistemas Confiables / Comunicación de seguridad de Japón (Trust Systems / Security Communication of Japan).
    • Se agregó la interfase EVP para hashes MD5+SHA1.
    • Se mejoró el uso de CPU por el saludo TLS en nc(1) y reporte de error del lado del servidor.
    • Se agregó una versión de tiempo constante de BN_gcd y se usó como por defecto de BN_gcd para evitar la posibilidad de ataques sincronizados del lado del canal contra la generación de llave privada RSA – Gracias a Alejandro Cabrera <aldaya@gmail.com>
  • mandoc 1.14.1
  • Puertos y paquetes:
    Muchos paquetes precompilados para cada arquitectura:
    • alpha: 7413
    • amd64: 9714
    • arm: 7501
    • hppa: 6422
    • i386: 9697
    • mips64: 8072
    • mips64el: 6880
    • powerpc: 7703
    • sparc64: 8606
    Algunos paquetes sobresalientes:
    • AFL 2.39b
    • Chromium 57.0.2987.133
    • Emacs 21.4 y 25.1
    • GCC 4.9.4
    • GHC 7.10.3
    • Gimp 2.8.18
    • GNOME 3.22.2
    • Go 1.8
    • Groff 1.22.3
    • JDK 7u80 y 8u121
    • KDE 3.5.10 y 4.14.3 (más actualizaciones del núcleo KDE4)
    • LLVM/Clang 4.0.0
    • LibreOffice 5.2.4.2
    • Lua 5.1.5, 5.2.4, y 5.3.4
    • MariaDB 10.0.30
    • Mono 4.6.2.6
    • Mozilla Firefox 52.0.2esr y 52.0.2
    • Mozilla Thunderbird 45.8.0
    • Mutt 1.8.0
    • Node.js 6.10.1
    • Ocaml 4.03.0
    • OpenLDAP 2.3.43 y 2.4.44
    • PHP 5.5.38, 5.6.30, y 7.0.16
    • Postfix 3.2.0 and 3.3-20170218
    • PostgreSQL 9.6.2
    • Python 2.7.13, 3.4.5, 3.5.2 y 3.6.0
    • R 3.3.3
    • Ruby 1.8.7.374, 2.1.9, 2.2.6, 2.3.3 y 2.4.1
    • Rust 1.16.0
    • Sendmail 8.15.2
    • SQLite3 3.17.0
    • Sudo 1.8.19.2
    • Tcl/Tk 8.5.18 y 8.6.4
    • TeX Live 2015
    • Vim 8.0.0388
    • Xfce 4.12
  • Como de costumbre, mejoras graduales en páginas de manual y otra documentación.
  • El sistema incluye los siguientes componentes mayores de proveedores externos:
    • Xenocara (basado en X.Org 7.7 con xserver 1.18.3 + parches, freetype 2.7.1, fontconfig 2.12.1, Mesa 13.0.6, xterm 327, xkeyboard-config 2.20 y más)
    • LLVM/Clang 4.0.0 (+ parches)
    • GCC 4.2.1 (+ parches) y 3.3.6 (+ parches)
    • Perl 5.24.1 (+ parches)
    • NSD 4.1.15
    • Unbound 1.6.1
    • Ncurses 5.7
    • Binutils 2.17 (+ parches)
    • Gdb 6.3 (+ parches)
    • Awk versión de Agosto 10, 2011.
    • Expat 2.1.1

Cómo instalar

Por favor diríjase a los siguientes archivos en el sitio espejo por detalles exahustivos en cuanto a cómo instalar OpenBSD 6.1 en su máquina:


Información para instalación rápida para gente familiarizada con OpenBSD, y el uso del comando “disklabel -E”. Si estas confundido cuando instales OpenBSD, lee el archivo INSTALL.* relevante como se listó arriba!

OpenBSD/alpha:

  • Grabe el archivo floppy61.fs o floppyB61.fs (dependiendo de su máquina) en un diskette y teclee boot dva0. Refierase al archivo INSTALL.alpha para más detalles.
  • Asegurese de usar un disco formateado apropiadamente sin BLOQUES MALOS ( NO BAD BLOCKS) o la instalación muy probablemente fallará.

OpenBSD/amd64:

  • Si su máquina puede arrancar desde un CD, puede grabar el archivo install61.iso o cd61.iso en un CD y arrancar desde él. Es posible que necesite ajustar las opciones de su BIOS primero.
  • Si su máquina puede arrancar desde una unidad USB, puede grabar el archivo install61.fs o miniroot61.fs a una memoria USB y arrancar desde ella.
  • Si no puede arrancar desde un CD, diskette, o memoria USB, puede instalar a traves de la red usando PXE como se describe en el documento INSTALL.amd64.
  • Si planea tener arranque dual de OpenBSD con otro SO, necesitará leer el archivo INSTALL.amd64.

OpenBSD/arm64:

  • Grabe el archivo miniroot61.fs en un disco y arranque desde él despues de conectar la consola serial. Refierase al archivo INSTALL.arm64 para más detalles.

OpenBSD/armv7:

  • Grabe un miniroot específico de sistema en una tarjeta SD y arranque desde ella después de conectar a la consola serial. Refierase al archivo INSTALL.armv7 para más detalles.

OpenBSD/hppa:

OpenBSD/i386:

  • Si su máquina puede arrancar desde un CD, usted puede grabar el archivo install61.iso o cd61.iso a un CD y arrancar desde él. Es posible que necesite ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde USB, puede grabar el archivo install61.fs o miniroot61.fs una memoria USB y arrancar desde ella.
  • Si no puede arrancar desde un CD, diskette, o memoria USB,  puede instalar a traves de la red usando PCE como se describe en el archivo incluido INSTALL.i386.
  • Si esta planeando un arranque dual de OpenBSD con otro sistema operativo, necesitará leer el documento INSTALL.i386.

OpenBSD/landisk:

  • Grabe el archivo miniroot61.fs al principio del CF o disco, y arranque normalmente.

OpenBSD/loongson:

  • Grabe el archivo miniroot61.fs a una memoria USB y arranque bsd.rd desde ella vía tftp. Refierase a las instrucciones en el archivo INSTALL.loongson para más detalles.

OpenBSD/luna88k:

  • Copie los archivos `boot’ y `bsd.rd’ a una partición Mach o UniOS, y arranque el cargador desde el PROM, y entonces el bsd.rd desde el cargador de arranque (bootloader). Refierase a las instrucciones en INSTALL.luna88k para más detalles.

OpenBSD/macppc:

  • Grabe la imágen de un sitio espejo en un CDROM, y encienda su máquina mientras presiona la tecla C hasta que la pantalla se encienda y muestre OpenBSD/macppc boot.
  • Alternativamente, en el prompt de Open Firmware, teclee boot cd:,ofwboot /6.1/macppc/bsd.rd

OpenBSD/octeon:

  • Después de conectar un puerto serial, arranque bsd.rd a traves de la red vía DHCP/tftp. Refierase a las instrucciones en INSTALL.octeon para más detalles.

OpenBSD/sgi:

  • Para instalar, grabe la imágen cd61.iso en un CD-R, coloquelo en la unidad de CD de su máquina y selecciones Install System Software desde el menú de Mantenimiento del Sistema (System Maintenance). Los sistemas Indigo/Indy/Indigo2 (R4000) no arrancarán automáticamente desde el CD-ROM, y necesitan la invocación apropiada desde el prompt del PROM. Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.
  • Si su máquina no tiene una unidad de CD, puede configurar un servidor de red DHCP/tftp, usando la línea “bootp()/bsd.rd.IP##” usando el kernel que coincida con su tipo de sistema. Refierase a las instrucciones en INSTALL.sgi para más detalles.

OpenBSD/sparc64:

  • Grabe la imágen de un sitio espejo en un CDROM, arranque desde él, y teclee boot cdrom.
  • Si ésto no funciona, o si no tiene una unidad de CDROM, se puede grabar la imágen floppy61.fs o floppyB61.fs (dependiendo de su máquina) en un diskette y arranque desde ahí con el comando boot floppy. Refierase al archivo INSTALL.sparc64 para más detalles.
  • Asegurese de que usa diskettes formateados apropiadamente SIN BLOQUES MALOS (NO BAD BLOCKS) o su instalación muy probablemente fallará.
  • También puede grabar el archivo miniroot61.fs en la partición swap en el disco y arrancar con boot disk:b.
  • Si nada funciona, puede arrancar desde la red como se describe en el archivo INSTALL.sparc64.

Cómo actualizar la versión

Si ya tiene un sistema OpenBSD 6.0, y no desea reinstalar, las instrucciones para actualizar y algunos consejos adicionales pueden ser encontrados en la Guía para Actualizar.


Notas sobre el código fuente

src.tar.gz contiene un archivo de código en /usr/src.  Este archivo contiene todo lo que necesite excepto por el código fuente del kernel, el cual esta en un archivo separado. Para extraerlo teclee lo siguiente:

# mkdir -p /usr/src
# cd /usr/src
# tar xvfz /tmp/src.tar.gz

sys.tar.gz contiene un archivo de código fuente que empieza en /usr/src/sys. Este archivo contiene todo el código fuente del kernel necesario para recompilar kernels. Para extraerlo teclee lo siguiente:

# mkdir -p /usr/src/sys
# cd /usr/src
# tar xvfz /tmp/sys.tar.gz

Ambos árboles son una verificación regular CVS. Usando estos árboles es posible tener un punto de inicio en el uso de los servidores anoncvs como se describe aquí. Al usar estos archivos, resultará en una actualización inicial del CVS mucho más rápida de la que pudiera esperar desde una verificación fresca de todo el árbol de código fuente de OpenBSD.


Árbol de Ports

También se provee un árbol de ports. Para extraerlo teclee lo siguiente:

# cd /usr
# tar xvfz /tmp/ports.tar.gz

Lea la página de los ports si no sabe nada sobre los ports hasta este punto. Este texto no es un manual de cómo usar los ports. Si no que es un conjunto de notas dirigidas a ayudar a los usuarios nuevos a empezar a usar el sistema de ports de OpenBSD.

El directorio ports/ representa una verificación CVS de nuestros ports. Al igual que nuestro árbol de código fuente completo, nuestro árbol de ports esta disponible vía AnonCVS. Te tal forma que, con el propósito de mantenerlo actualizado con la rama -stable, debe hacer disponible el árbol de ports/ en un medio de lectura-escritura y actualizar el comando con los siguientes comandos:

# cd /usr/ports
# cvs -d anoncvs@server.openbsd.org:/cvs update -Pd -rOPENBSD_6_1

[Desde luego, usted debe reemplazar el nombre del servidor con el de su servidor anoncvs más cercano.]

Note que la mayoría de los ports estan disponibles como paquetes en nuestros servidores espejo. Los ports actualizados para la liberación 6.1 estarán disponibles si surgen problemas.

Si está interesado en ver un port agregado, y quiere ayudar a hacerlo, o sólo si quiere conocer más, la lista de correo electrónico  ports@openbsd.org es un buen lugar para empezar.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y está felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

NetBSD 6.1 (y 6.0.2!) Liberados

 

18 de Mayo de 2013 posteado por Jeff Rizzo

 

El proyecto NetBSD se complace en anunciar a NetBSD 6.1, la primera actualización de características en la rama de la liberación NetBSD 6. Ésta representa un subconjunto seleccionado de correcciones considerados importantes por razones de seguridad o estabilidad, así como nuevas características y mejoras.

Simultaneamente, el proyecto NetBSD se complace en anunciar a NetBSD 6.0.2, la segunda actualización de bugs de seguridad de la rama de la liberación NetBSD 6.0. Esta representa un subconjunto seleccionado de correcciones consideradas importantes por razones de seguridad o estabilidad, sin nuevas características.

Para más detalles, por favor vea las notas de la liberación 6.1 y las notas de la liberación 6.0.2

Fuentes y binarios completos para NetBSD 6.1 y 6.0.2 estan disponibles para descargar en muchos sitios al rededor del mundo. Una lista de los sitios de descarga que proporcionan servicios de FTP, AnonCVS, SUP, y otros puede ser encontrada en  http://www.NetBSD.org/mirrors/.

 

__________________________

Nos leeremos en el siguiente artículo.

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mi cuenta de LiteCoin:

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric_delacruz@yahoo.com y en eric@iteso.mx)