FreeBSD México

Comunidad Mexicana de FreeBSD

OpenBSD 6.1 Release!

La siguiente es una traducción del siguiente sitio: http://www.openbsd.org/61.html


 

Liberado el 11 de Abril de 2017
Copyright 1997-2017, Theo de Raadt.

6.1 Canción de la liberación: “Winter of 95”. (Invierno del 95)

  • Vea la información en la página FTP para una lista de servidores espejo.
  • Vaya al directorio pub/OpenBSD/6.1/ en uno de los sitios espejo.
  • De un vistazo en la página de errata del 6.1 por una lista de bugs y soluciones alternativas.
  • Vea la bitacora detallada de cambios entre las liberaciones 6.0 y la 6.1.
  • signify(1) generó las llaves publicas para esta liberación:
    base: RWQEQa33SgQSEsMwwVV1+GjzdcQfRNV2Bgo48Ztd2KiZ9bAodz9c+Maa
    fw:   RWS91POk0QZXfsqi4aI7MotYz8CPzoHjYg4a1IDi56cftacjsq+ZL/KY
    pkg:  RWQbTjGFHEvnOckqY7u9iABhXAkEpF/6TQ3Mr6bMrWbT1wOM/HnbV9ov
    

    Todos los derechos de copia (copyrights) aplicables y los créditos estan en los archivos src.tar.gz, sys.tar.gz, xenocara.tar.gz, ports.tar.gz, o en los archivos obtenidos vía ports.tar.gz.

 


¿Qué hay de Nuevo?

Esta es una lista parcial de las nuevas características y sistemas incluidas en OpenBSD 6.1. Para una lista completa, vea el archivo changelog que está al inicio del directorio 6.1.

  • Plataformas Nuevas/extendidas:
    • Nueva plataforma arm64 , usando clang(1) como el compilador base del sistema.
    • La plataforma armv7 ha visto algunas mejoras mayores, incluyendo un cambio a EABI y soporte para mucho más hardware.
    • La plataforma loongson ahora soporta sistemas con el juego de chips Loongson 3A CPU y RS780E.
    • Las siguientes plataformas fueron retirados: armish, sparc, zaurus.
  • Soporte mejorado de hardware, que incluye:
    • Nuevo controlador acpials(4) para dispositivos de sensor de luz ambiental ACPI.
    • Nuevo controlador acpihve(4) para alimentar entropía al Hyper-V en el contenedor del kernel.
    • Nuevo controlador acpisbs(4) para los dispositivos de Batería Inteligente ACPI.
    • Nuevo controlador dwge(4) para los dispositivos Ethernet Designware GMAC 10/100/Gigabit Ethernet.
    • Nuevo controlador htb(4) para los puentes anfitrión PCI Loongson 3A.
    • Nuevo controlador hvn(4) para interfases de red de Hyper-V.
    • Nuevo controlador hyperv(4) para el dispositivo invitado nexus de Hyper-V.
    • Nuevo controlador iatp(4) para las pantallas táctiles y touchpad maXTouch de Atmel.
    • Nuevo controlador imxtemp(4) para sensores de temperatura i.MX6 de Freescale.
    • Nuevo controlador leioc(4) para el controlador IO de bajo nivel 3A de Loongson.
    • Nuevo controlador octmmc(4) para el controlador de host OCTEON MMC.
    • Nuevo controlador ompinmux(4) para multiplexado de pin OMAP.
    • Nuevo controlador omwugen(4) para generadores de encendido de OMAP.
    • Nuevo controlador psci(4) para Cordinación de Interfase del Estado de Encendido de ARM.
    • Nuevo controlador simplefb(4) para la memoria de intercambio en sistemas usando un árbol de dispositivos.
    • Nuevo controlador sximmc(4) para todos los controladores Allwinner A1X/A20 MMC/SD/SDIO.
    • Nuevo controlador tpm(4) para dispositivos de Trusted Platform Module (Módulo Plataforma Confiable).
    • Nuevo controlador uwacom(4) para tabletas USB Wacom.
    • Nuevo controlador vmmci(4) para interfase de control VMM.
    • Nuevo controlador xbf(4) para discos virtuales Xen Blkfront.
    • Nuevo controlador xp(4) para el procesador de I/O LUNA-88K HD647180X.
    • Soporte para  MACs Ethernet Kaby Lake y Lewisburg PCH con I219 PHYs ha sido agregado en el controlador em(4).
    • Soporte para dispositivos Gigabit Ethernet basados en el RTL8153 USB 3.0 ha sido agregado al controlador ure(4).
    • Soporte mejorado ACPI para hardware mordeno Apple, incluyendo la suspensión y resumen S3.
    • Soporte para la familia X550 de dispositivos Gigabit Ethernet de 10 Gigabit Ethernet ha sido agregada al controlador ix(4).
  • Nuevo vmm(4)/ vmd(8):
    • El soporte fue integrado parcialmente en 6.0, pero deshabilitado.
    • Soporte para anfitriones i386 y amd64.
    • Carga de BIOS proporcionado vía firmaware vmm, entregado vía fw_update(1).
    • Soporte para Máquinas Virtuales (VMs) invitadas Linux.
    • Mejor manejo de interrupciones y emulación de dispositivos heredados.
    • vmm(4) ya no requiere VMX con capacidades de invitado sin restricciones (Los CPUs Nehalem y anteriores son suficientes).
    • Eliminar memorias intermedias de rebote usadas previamente por  vmd(8) para dispositivos vio(4) y vioblk(4) .
    • Suporte de Máquinas Virtuales (VMs) con más de 2GB RAM.
    • vmd(8) usa pledge(2) y el modelo fork+exec.
    • vm.conf(5) se expandió para incluir reglas de propiedad de Máquina Virtual (VM)  (uid/gid).
    • vmd(8)/ vm.conf(5) soporta configuración automática de bridge(4) y switch(4) para las interfases de red de máquina virtual (VM).
    • vmctl(8) soporta apagado seguro y limpio a Máquinas Virtuales vía vmmci(4).
  • IEEE 802.11 mejoras a la pila inalámbrica:
    • El controlador ral(4) soporta ahora dispositivos Ralink RT3900E (RT5390, RT3292).
    • Los controladores iwm(4) y iwn(4) soportan ahora el intervalo de guardia corta (short guard interval (SGI)) en modo 11n.
    • Se agregó una nueva implementación de MiRa, un algoritmo de adaptación de frecuencia diseñado para 802.11n.
    • El controlador iwm(4) soporta ahora el estándar 802.11n MIMO (MCS 0-15).
    • El controlador athn(4) soporta ahora el estándar 802.11n, de MIMO (MCS 0-15) y el modo hostap (Punto de Acceso Anfitrión).
    • El controlador iwn(4) ahora recibe marcos MIMO en modo monitor.
    • Los controladores rtwn(4) y urtwn(4) usan ahora la adaptación AMRR de frecuencia (dispositivos 8188EU y 8188CE solamente).
    • TKIP/WPA1 fue desactivado por defecto porque debilidades inherentes en este protocolo.
  • Mejoras en la pila genérica de red:
    • Nuevo pseudo dispositivio switch(4) junto con nuevos programas switchd(8) y switchctl(8).
    • Nuevo modo de operación mobileip(4) para el pseudo dispositivo gre(4).
    • Modo Multipunto-a-multipunto en vxlan(4).
    • route(8) y netstat -r despliega todas la banderas de enrutamiento correctamente y estan completamente documentadas en la página del manual netstat(1).
    • Cuando envía flujos TCP éstos son almacenados localmente en grandes conglomerados (clusters) de mbuf para mejorar el manejo de memoria. El máximo tamaño de buffer de envío y recepción TCP ha sido incrementado desde 256KB hasta 2MB. Note que ésto resulta en una huella digital diferente de pf(4) para el SO OpenBSD. El valor límite por defecto para los clusters mbuf ha sido incrementado. Ahora se puede checar los valores con  netstat(1) -m y ajustarlos con el parámetro kern.maxclusters en sysctl(8)
    • Se hizo que la bandera TCP_NOPUSH trabaje para los sockets listen(2). Es heredado por el socket devuelto por  accept(2).
    • Mucho código ha sido eliminado o simplificado para hacer la transición a múltiples procesadores más fácil. Rediseño de interrupción y bloqueos de multiprocesadores en la pila de red.
    • Cuando se esten transmitiendo paquetes de la pila de red a la capa de interfase, asegurese de que no tengan apuntadores a  pf(4) lo cual podría resultar en una operación libre de memoria en el nivel de protección equivocado.
    • Se corrigió el cálculo de las sumas de verificación en pf(4) de y a conversiones de paquetes ICMP. Se simplifica el precesameinto interno de de y a (af-to)  y se corrigió la ruta de descubrimiento de MTU en algunos casos puntuales.
    • Se mejoró el procesamiento de fragmentos IPv6. Anteriormente se descartaban fragmentos atómicos vacíos. Se hace más paranóico cuando encabezados salto-a-salto en IPv6 aparezcan después de fragmentos de encabezados. Se sigue la norma RFC 5722 “Manejo de Fragmentos IPv6 Traslapados” más estrictamente en pf(4). La norma RFC 8021 “Fragmentos Atómicos IPv6 Considerados Dañinos” vuelve obsoleta la generación de fragmentos atómicos, así que ya no los envían más.
    • Dependiendo de la dirección, ipsecctl(8) puede agrupar paquetes SA juntos automáticamente. Para dejar claro que está pasando, el kernel proporciona esta información y el ipsecctl -s sa imprime los paquetes SA de IPsec.
    • Un nuevo tipo de socjet de ruteo, RTM_PROPOSAL, fue agregado para facilitar mejoras futuras en el proceso de configuración de la red.
  • Mejoras del Instalador:
    • El instalador usa ahora separación de privilegios para obtener y verificar los juegos de software de instalación.
    • Los juegos de instalación ahora son obtenidos por medio de una conexión HTTPS por defecto cuando se usa un servidor espejo que lo soporte.
    • El instalador considera ahora toda la información DHCP en el nombre de archivo (filename), nombre-de-archivo-de-arranque (bootfile-name), nombre del servidor (server-name), nombre del servidor tftp (tftp-server-name), y el siguiente servidor (next-server) cuando intenta instalaciones y actualizaciones automáticas.
    • El instalador ya no agrega mas una ruta a un alias de IP por medio de la IP 127.0.0.1, debido a mejoras en los componentes de ruteo del kernel.
  • Los daemons de ruteo y otras mejoras en la red para el entorno de usuario:
    • ping(8) y ping6(8) ahora son el mismo binario y comparten el motor.
    • ripd(8) soporta ahora ligas p2p con direcciones en diferentes subredes.
    • Bocinas UDP pueden especificar una dirección de origen IPv4 usando IP_SENDSRCADDR. iked(8) y snmpd(8) usan ahora la dirección de origen apropiada cuando envían respuestas.
    • iked(8) soporta ahora ECDSA y las firmas de la norma RFC 7427 para autenticación.
    • iked(8) soporta ahora replica a cookies de respuesta IKEv2.
    • Muchas correcciones y mejoras para iked(8) e ikectl(8), incluyendo varias correcciones para remanipulación.
    • ospfd(8) y ospf6d(8) ahora pueden salir adelante con cambios de MTU en la interfase en tiempo de ejecución.
    • bgpd(8) ahora soporta Comunidades Grandes BGP (RFC 8092).
    • bgpd(8) soporta ahora Comunicación para Apagado Administrativo BGP (draft-ietf-idr-shutdown).
  • Mejoras de la Seguridad:
    • Reforzamiento del entorno de usuario W^X en OCTEON Plus y posteriores.
    • Todas las bibliotecas compartidas, todos los ejecutables dinámicos y estáticos-PIE, y el ld.so(1) mismo usa el diseño RELRO (“sólo-lectura después de la reubicación (read-only after relocation)”) de tal forma que la mayor parte de los datos iniciales están en modo de sólo lectura.
    • El tamaño del espacio virtual de direcciones de usuario ha sido incrementado desde 2GB hasta 1TB en mips64.
    • PIE y -static -pie en arm.
    • route6d(8) ahora corre con privilegios reducidos.
    • Para conexiones entrantes TLS syslogd(8) puede validar certificados cliente con una archivo dado CA.
    • El proceso padre privilegiado de syslogd(8) invoca a exec(2) para remodelar configuración de su memoria aleatoria.
    • Nueva función recallocarray(3) para reducir el riesgo de un borrado incorrecto de memoria antes y después de  reallocarray(3).
    • SHA512_256 familia de funciones agregadas para libc.
    • se agregó arm a la lista de arquitecturas donde la familia de funciones setjmp(3) aplica cookies XOR para apilar los valores de la dirección de retorno en el jmpbuf.
    • printf(3) familia de funciones de formateo ahora reporta a syslog cuando el formato %s es utilizado con un apuntador NULL.
    • La detección de muchos desbordamientos de memoria buffer se ve mejorada cuando la opción C malloc(3) es utilizada. La opción exitente S ahora incluye C.
    • Soporte para permitir a usuarios no root montar sistemas de archivos con mount(8) ha sido eliminada.
    • bioctl(8) usa ahora bcrypt PBKDF para derivar llaves para cripto-volúmenes softraid(4).
  • dhclient(8)/ dhcpd(8)/ dhcrelay(8) mejoras varias:
    • Se agregó DHO_BOOTFILE_NAME y DHO_TFTP_SERVER a las opciones solicitadas por defecto.
    • Se agregó soporte para la norma RFC 6842 (Opción de Identificador Cliente en respuestas del servidor DHCP).
    • Se detiene opción de fuga de datos recibida en el socket udp.
    • Se deja de pretender que usamos la la norma del Agente de Información de Relevo Opción 82 RFC 3046.
    • Se dejan de registrar opciones ignoradas DHO_ROUTERS y DHO_STATIC_ROUTES en la renta efectiva.
    • Se usa solamente renta desde ningún SSID o del SSID actual cuando este reiniciando.
    • Reduce valores por defecto para varias expiraciones de tiempo a algo más apropiado para redes modernas.
    • Corrige problemas con servidores dhcpd reduntantes e interfases CARP’d.
    • Cambia a funciones de registro de bitácora estándar.
    • Corrige vis/unvis de cadena de caractéres en archivos de renta dhclient(8).
  • Mejoras diversas:
    • Nueva herramienta syspatch(8) para seguridad y confiabilidad de actualizaciones binarias al sistema base.
    • acme-client(1), un cliente de Ambiente Administrado de Certificado Automático (Automatic Certificate Management Environment (ACME)) separado de privilegio escrito por Kristaps Dzonsons ha sido importado.
    • Nuevo administrador de despliegue X11 simplificado xenodm(1) derivado de xdm(1).
    • Propiedades de caractéres Unicode version 8 en la biblioteca C.
    • Soporte parcial de edición de línea UTF-8 para ksh(1)  en modo de entrada de teclado en Vi.
    • Soporte UTF-8 en column(1).
    • El rendimiento y la concurrencia en la familia malloc(3) en procesadores multihilos ha sido mejorado.
    • Soporte para teclado Estonio.
    • read(2) en directorios ahora falla en lugar de retornar 0.
    • Soporte para las banderas RES_USE_EDNS0 y RES_USE_DNSSEC ha sido agregada a la implementación resolver(3).
    • syslogd(8) limita el buffer del socket para conexiones TCP y TLS a 64K para evitar el desperdicio de la memoria del kernel.
    • syslogd(8) soporta la opción -Z para imprimir la marca de tiempo en formato ISO de la norma RFC 5424. Ésto registra todo en UTC incluyendo el año, la zona de tiempo y fracciones de segundo. La versión por defecto aún tiene el formato de tiempo de syslog estilo RFC 3164 BSD.
    • Cuando los archivos de bitácora son rotados, newsyslog(8) graba el tiempo de creación en formato ISO UTC en la primera línea.
    • Las opciones -a, -T, y -U de syslogd(8) pueden ser dadas más de una vez para especificar múltiples fuentes de entrada.
    • Se mejoró la salida de syslogd(8) y los diagnósticos en caso de desbordamiento de buffer klog.
    • Se hizo el manejo de SIGHUP más confiable en syslogd(8).
    • Se permite a syslogd(8) tolerar la mayoría de los errores en el arranque. Se mantiene ejecutando y recibiendo mensajes de todos los subsistemas funcionando, pero no se muere.
    • La prioridad de syslog(3) de mensajes fatales y de advertencia de varios daemons ha sido ajustada.
    • Un NMI envía al kernel amd64 a un ddb(4) de forma más confiable.
    • ld.so(1) soporta ahora los parámetros DT_PREINITARRAY, DT_INITARRAY, DT_FINIARRAY, DT_FLAGS, y las etiquetas dinámicas DT_RUNPATH.
    • kdump(1) ahora arroja correctamente los fds retornados por pipe(2) y socketpair(2).
    • Se agregó soporte a doas(1) para autenticación persistente de sesión bloqueada.
    • Se usó un registro de hardware para el hilo del apuntador en arm para rendimiento mejorado en procesos multi-hilo.
    • El arranque de bloques SGI ahora consulta al disklabel(5) de OpenBSD para localizar el sistema de archivos root. esto reduce las restricciones en el particionamiento de disco.
    • iec(4) ya no se cuelga cuando su anillo de transmisión se llena.
    • sq(4) ha sido arreglado para aceptar marcos de emisión en modo promiscuo cuando no se configura una dirección IP. Esto permite a la interfase trabajar con DHCP.
    • Manejadores de interrupción PCI seguro para Multiprocesador son ejecutados sin el bloqueo del kernel en  OpenBSD/sgi.
    • fdisk(8) ahora configura el tamaño de la partición protegida EFI GPT del MBR a UINT32_MAX.
    • fdisk(8) ahora respeta el formato actual MBR o GPT cuando se inicializa un disco.
    • softraid(4) ahora utiliza suficientes e/s en paralelo para reconstruir eficientemente volúmenes RAID5.
    • asr ahora acepta paquetes UDP hasta un tamaño de 4096 bytes para justificar a servidores DNS dañados.
    • umass(4) ya no asume que los dispositivos ATAPI o UFI solo tienen 1 LUN.
    • scsi(4) ahora detecta correctamente el final de la cinta en dispositivos LTO5.
    • httpd(8) soporta SNI vía libtls para permitir múltiples sitios https en una sola dirección IP.
    • ocspcheck(8) ha sido agregado, y puede ser usado para verificar el estatus OCSP de certificados. Las correspondientes respuestas pueden ser guardadas para uso posterior en engrapado OCSP.
    • httpd(8) soporta el engrapado OCSP vía libtls para permitir respuestas OCSP para que sean engrapadas en el saludo tls
    • nc(1) ahora soporta también el engrapado OCSP del lado del servidor, y mostrará la información del engrapado del lado del cliente.
    • Tanto relayd(8) y httpd(8) soportan ahora resumen de sesión TLS usando tickets de sesión TLS. Vea la página correspondiente del manual de configuración para más información.
    • Con la opción -f  sensorsd(8) puede usar un archivo de configuración alternativo.
  • OpenSMTPD 6.0.0
    • Se agregó soporte para proporcionar un delimitador alternativo de subdireccionamiento
    • Se hizo menos verboso el daemon en las bitácoras cuando finaliza
    • Se mejoró la capa de e/s (IO) para simplificar el código atraves del daemon
    • Se agregó soporte para sesiones autenticadas que coincidan con el juego de reglas
    • Limpiezas diversas en código y documentación
  • OpenSSH 7.4
    • Seguridad:
      • ssh-agent(1): Ahora se reusa a cargar módulos PKCS#11 desde rutas externas a la lista blanca de confianza (configurable en tiempo de ejecución). Solicitudes para cargar módulos pueden ser enviadas vía el redireccionamiento del agente y un atacante podría intentar cargar un módulo PKCS#11 hostil a traves del canal del agente de redireccionamiento: Los módulos PKCS#11 son bibliotecas compartidas, así que ésto resultaría en ejecución de código en el sistema que ejecuta el agente ssh, si el atacante tiene control del socket del agente de redireccionado  (en el host que ejecuta el servidor ssh) y la habilidad de escribir al sistema de archivos en el host que ejecute el agente ssh (usualmente el host corriendo el cliente ssh).
      • sshd(8): Cuando la separación de privilegio esta desactivada, los sockets de dominio Unix reenviados podrían ser creados por sshd(8) con los privilegios de ‘root’ en lugar de los del usuario autenticado. Esta liberación rechaza el reenvío de sockets de dominio Unix cuando la separación de privielgio esta desactivada (La separación de privilegio ha estado activada por defecto desde hace 14 años).
      • sshd(8): Evita la fuga teórica de material de la llave privada a procesos hijos con privilegio separado vía realloc() cuando se leen las llaves.No se observó ninguna fuga en la práctica para llaves de tamaño normal, tampoco tiene fuga el proceso hijo que directamente exponga material de la llave a un usuario sin privilegios.
      • sshd(8): El administrador de memoria compartida usado para soporte de compresión de pre-autenticación tiene un verificador de límites que puede ser omitido por algunos compiladores de optimización. Adicionalmente, este administrador de memoria era accesible de forma incorrecta cuando la compresión de la pre-autenticación estaba desactivada. Esto podría potencialmente permitir ataques contra el proceso monitor privilegiado desde el proceso de separación de privilegio en la caja de arena (un compromiso de lo último se podría requerir primero). Esta  liberación elimina el soporte para compresión de pre-autenticación del sshd(8).
      • sshd(8): Se corrigó condición de denegación de servicio donde un atacante que enviara multiples mensajes KEXINIT pudieran consumir hasta 128 MB por conexión.
      • sshd(8): Se validó el rango de direcciones para las directivas AllowUser y DenyUsers al momento de cargar la configuración y rechaza el aceptar aquellas direcciones inválidas. Anteriormente era posible especificar rangos de direcciones inválidas CIDR (p.ej. usuario@127.1.2.3/55) y esa podría coincidir siempre, resultando probablemente en dar acceso donde no se supone que debiera de haber acceso.
      • ssh(1), sshd(8): Se corrigió debilidad en  las contramedidas de oracle para el camino CBC que permiten que proceda una variante del ataque corregido OpenSSH 7.3.
    • Características Nuevas/cambiadas:
      • Soporte de servidor para el protocolo SSH v.1 ha sido eliminado.
      • ssh(1): Se eliminó 3DES-CBC de la propuesta por defecto del cliente. Los bloques de cifrado de 64-bit no son seguros en 2016 y no queremos esperar a que ataques como SWEET32 se extiendan a SSH. Cómo 3des-cbc era el único cifrado mandatorio en la norma RFC de SSH, esto puede causar problemas al conectar dispositivos antiguos usando la configuración por defecto, por esto es sumamente probable que tales dispositivos ya necesiten configuración explícita por el intercambio de llaves y los algoritmos de llave de host de todas formas.
      • sshd(8): Eliminó el soporte para compresión de pre-autenticación. el hacer compresión temprana en el protocolo parecía razonable en la decada de los 90s, pero hoy día es claramente una mala idea en términos de criptografía (ej. multiples ataques de compresión oracle en TLS) como en superficie de ataque. El soporte de compresión de pre-autenticación ha sido desactivada por defecto por más de 10 años. El soporte permanece en el cliente.
      • El agente ssh rechazará la carga de módulos PKCS#11 fuera de una lista blanca de rutas confiables por defecto. La lista blanca de rutas puede ser especificada en tiempo de ejecución.
      • sshd(8): Cuando un comando forced (forzado) aparece tanto en un certificado y en una llave autorizada/comando principal = restricción (authorized keys/principals command= restriction), sshd ahora rechazará el aceptar el certificado a menos que ellos sean identicos. El comportamiento (documentado) previamente era tener el comando forzado del certificado que obligaba a pasar por encima del otro lo cual podía ser  un poco confuso y tendía a errores.
      • sshd(8): Se eliminó la directiva de configuración UseLogin y el soporte para que  /bin/login administre los inicios de sesión.
      • ssh(1): Se agregó un mpdp multiplexado de proxy a ssh(1) inspirado en la versión en PuTTY por Simon Tatham. Esto permite a un cliente multiplexado el comunicarse con el proceso maestro usando un subconjunto del protocolo de canales y del paquete SSH a traves de un socket de dominio Unix, con el proceso principal actuando como un proxy que traduzca IDs de canal, etc. Esto permite que el modo multiplexado corra en sistemas que carezcan del paso de descriptor de archivo (usado por el código multiplexado actual) y potencialmente, en conjunto con el reenvío de socket de dominio Unix, Con los procesos cliente y maestro de multiplexado en máquinas diferentes. El modo de proxy multiplexado puede ser invocado usando la siguiente sintaxis:    “ssh -O proxy …”
      • sshd(8): Se agregó la opción sshd_config DisableForwarding que desactiva el reenvío de  X11, agente, TCP, tunel y Socket de dominio Unix, así como cualquier cosa adicional que pueda implementarse en el futuro. Así como la bandera de authorized_keys (llaves autorizadas, esta pensada en ser una manera simple y a prueba de mejoras futuras para restringir una cuenta de usuario.
      • sshd(8), ssh(1): Soporte para el método de intercambio de llaves “curve25519-sha256”. Ésta es identica a la del método soportado actualmente llamado “curve25519-sha256@libssh.org”.
      • sshd(8): Manejo mejorado de SIGHUP por medio de checar si sshd ya se encuentra en modo daemon al inicio del sistema y se evita la llamada a daemon(3) si lo está. Esto asegura que un reinicio de SIGHUP de sshd(8) retendrá el mismo ID de proceso que en su ejecución inicial. sshd(8) también desligará el archivo de Identificador de proceso (PidFile) previo a que SIGHUP reinicie y recree el archivo después de un reinicio exitoso, en lugar de dejar un archivo caducado en el caso de un error de configuración.
      • sshd(8): Permite las directivas Allow ClientAliveInterval y ClientAliveCountMax que aparezcan en bloques coincidentes en sshd_config.
      • sshd(8): Se agregó escapes %  para AuthorizedPrincipalsCommand para hacer que coincida con aquellos soportados por AuthorizedKeysCommand (llave (key), tipo de llave (key type), huella digital (fingerprint), etc.) y algunos más para proporcionar acceso a los contenidos del certificado que esta siendo ofrecido.
      • Se agregaron pruebas de regresión para coincidencias de cadenas de caracteres, coincidencia de direcciones y funciones de limpieza de cadenas de texto.
      • Se mejoró el intercambio de llaves del arnés fuzzer.
      • Se ha hecho obsoleta la opción sshd_config UsePrivilegeSeparation, por lo que la separación de privilegios se hace mandatoria. La separación de privilegio ha sido la opción por defecto por más de 15 años y la caja de arena ha estado activa por defecto los últimos cinco años.
      • ssh(1), sshd(8): Soporta la sintaxis “=-” para eliminar fácilmente métodos de listas de algoritmos, p.ej.  Ciphers=-*cbc.
    • Los siguientes bugs significativos han sido corregidos en esta liberación:
      • ssh(1): Permite que una Archivo de Identidad (IdentityFile) cargue exitosamente y use certificados que no tengan una correspondiente llave pública. certificado id_rsa-cert.pub (y también los no id_rsa.pub).
      • ssh(1): Se corrigió la autenticación de llave pública cuando la autenticación múltiple está en uso y  publickey no es el primer método intentado.
      • ssh-agent(1), ssh(1): se mejoró el reporte cuando se intenta cargar llaves desde tokens PKCS#11 con pocos e inútiles mensajes de bitácora y más detalles en los mensajes de depuración.
      • ssh(1): Cuando se tiran conexiones ControlMaster, no se contamina la salida de error estándar (stderr) cuando la opción LogLevel=quiet.
      • sftp(1): En ^Z se espera a que el ssh(1) subyacente se suspenda antes de suspender sftp(1) para asegurarse que ssh(1) restaure el módo terminal correctamente si se suspende durante un prompt de password.
      • ssh(1): Se evita el estado ocupado-en espera (busy-wait) cuando ssh(1) es suspendido durante un prompt de password.
      • ssh(1), sshd(8): Reporta correctamente errores durante el envío de mensajes de información ext- .
      • sshd(8): se corrigió caida  NULL-deref si sshd(8) recibió un secuencia de mensajesNEWKEYS fuera de secuencia (out-of- sequence).
      • sshd(8): Lista correcta de algoritmos de firma soportados enviados con la extensión server-sig-algs.
      • sshd(8): Se corrigió el envío de mensaje ext_info si privsep está desactivado.
      • sshd(8): Forza más estrictamente el orden esperado de las llamadas del monitor de separación de privilegio usado para autenticación y lo permite sólo cuando sus respectivos métodos de autenticación estan activados en la configuración.
      • sshd(8): Se corrigió la variable no inicializada optlen en la llamada getsockopt(); inofensiva en Unix/BSD pero potencialmente destructiva en Cygwin.
      • Se corrigió un reporte de falso positivo causado por explicit_bzero(3) no siendo reconocido como un inicializador de memoria cuando se compila con la opción -fsanitize-memory.
      • sshd_config(5): Usa la 2001:db8::/32, como la subnet oficial IPv6 para ejemplos de configuración.
      • sshd(1): Se corrigió caida de desreferencia NULL cuando el intercambio de llave empieza a enviar mensajes que son enviados fuera de secuencia.
      • ssh(1), sshd(8): Permite que aparezcan caractéres de alimentación de página en configuración de archivos.
      • sshd(8): Se corrigió una regresión en OpenSSH 7.4 al soporte de la extensión server-sig-algs, dónde los métodos de firma SHA2 RSA no fueron publicitados correctamente.
      • ssh(1), ssh-keygen(1): Corrigió un número de bugs sensibles a mayúsculas en el procesamiento de anfitriones conocidos (known_hosts).
      • ssh(1): Se permite a ssh el uso de certificados acompañados por un archivo de llave privada pero sin la correspondiente llave pública plana *.pub
      • ssh(1): Cuando se actualizan llaves de anfitrión (hostkeys) usando la opción UpdateHostKeys, acepta llaves RSA si el parámetro HostkeyAlgorithms contiene cualquier tipo de llave RSA. Previamente, ssh podía ignorar llaves RSA cuando solo los métodos ssh-rsa-sha2-* fueron activados en HostkeyAlgorithms y no el antíguo método ssh-rsa.
      • ssh(1): Detecta y reporta líneas de archivo de configuración excesivamente largas.
      • Combina un número de correcciones encontrados por Coverity y reportados vía Redhat y FreeBSD. Incluye correcciones para algunas fugas de descriptores de memoria y archivos en errores de rutas.
      • ssh-keyscan(1): Hashea correctamente anfitriones con un número de puerto.
      • ssh(1), sshd(8): Cuando se registran mensajes largos a la salida de error estándar stderr, no trunca “\r\n” si la longitud del mensaje excede a la memoria de intercambio (buffer).
      • ssh(1): Tiene entrecomillado completo de [host]:port en líneas generadas por la línea de comando ProxyJump/-J ; evita confusión sobre direcciones IPv6 y cubre especialmente esos caractéres de braquets.
      • ssh-keygen(1): Corríge la corrupción de Anfitriones conocidos (known_hosts) cuando ejecuta “ssh-keygen -H” en un known_hosts que contenga entradas que ya estan hasheadas.
      • Corríge varias caídas y bordes asperos causados por eliminar el soporte del protocolo 1 del SSH del servidor, incluyendo la línea de texto de bienvenida (banner) del servidor que estaba siendo terminada incorrectamente con sólo \n (en lugar de \r\n), confundiendo mensajes de error desde ssh-keyscan de que se presentaba una falla de proceso del daemon sshd si el protocolo v.1 estaba activado por el cliente y el archivo sshd_config contenía referencias a llaves heredadas.
      • ssh(1), sshd(8): Libera fd_set cuando la conexión expira por tiempo.
      • sshd(8): Corríge reenvío de socket de dominio Unix por root (regresión en OpenSSH 7.4).
      • sftp(1): Se corríge caída por división entre cero en la salída “df” cuando el servidor devuelve cero bloques/nodos-i (blocks/inodes) totales del sistema de archivos.
      • ssh(1), ssh-add(1), ssh-keygen(1), sshd(8): Traduce los errores OpenSSL encontrados durante la carga de llaves a códigos de error más significativos.
      • ssh-keygen(1): Limpia secuencias de escape en comentarios de llave envíados a printf pero preserva código UTF-8 válido cuando “locale” lo soporta.
      • ssh(1), sshd(8): Devuelve el motívo  de las fallas de reenvío de puerto donde es posible en lugar de decir siempre (prohibido administrativamente) “administratively prohibited”.
      • sshd(8): Corríge punto muerto cuando los parámetros AuthorizedKeysCommand o AuthorizedPrincipalsCommand produce mucha salida y una llave coincide tempranamente.
      • ssh(1): Se corrigió una error de dedo en mensaje de error ~C debido a una mala cancelación de reenvío de puerto.
      • ssh(1): Muestra un mensaje de error útil cuando archivos de configuración incluidos no se pueden abrir.
      • sshd(8): Hace que el sshd configure GSSAPIStrictAcceptorCheck=yes como la página de manual (incorrectamente y previamente) publicada.
      • sshd_config(5): Repara menciones de token %k borradas accidentalemente en AuthorizedKeysCommand.
      • sshd(8): Remueve vestigios de LOGIN_PROGRAM previamente removidos;
      • ssh-agent(1): Relaja lista blanca PKCS#11 para incluir libexec y directorios de bibliotecas de compatibilidad común de 32-bit.
      • sftp-client(1): Se corríge desbordamiento de pila de número entero entero no explotable en el manejo de la respuesta SSH2_FXP_NAME.
      • ssh-agent(1): Corríge regresión en 7.4 de borrado de llaves de host PKCS#11. No era posible borrarlas excepto cuando se especificaba su ruta física completa.
  • LibreSSL 2.5.3
    • libtls ahora soporta ALPN y SNI
    • libtls agregó una nueva interfase de devolución de llamada para la integración de funciones personalizadas E/S (IO). Gracias a Tobias Pape.
    • libtls ahora maneja 4 grupos de cifrado:
      • Seguro “secure” (TLSv1.2+AEAD+PFS)
      • Compatible “compat” (HIGH:!aNULL)
      • Heredado “legacy” (HIGH:MEDIUM:!aNULL)
      • Inseguro “insecure” (ALL:!aNULL:!eNULL)

      Esto permite mayor flexibilidad y control granular más fino, en lugar de tener dos extremos (un problema informado por Marko Kreen hace algun tiempo).

    • Manejo de errores más apretado para  tls_config_set_ciphers().
    • libtls ahora siempre carga archivos CA, de llave y de certificado al momento en que la función de la configuración es invocada. Esto simplifica el código y resulta en una sóla ruta de código basado en memoria que es usada para proporcionar datos a libssl.
    • Se agregó soporte para certificados intermedios OCSP.
    • Se agregaron las funciones Added X509_check_host(), X509_check_email(), X509_check_ip(), y X509_check_ip_asc(), vía BoringSSL.
    • Se agregó soporte inicial para iOS, gracias a Jacob Berkman.
    • Comportamiento mejorado de arc4random en Windows cuando se usa software de análisis de fugas de memoria.
    • Maneja correctamente un (Final de Archivo) EOF que ocurre antes de que se complete el saludo TLS. Reportado por Vasily Kolobkov, basado en un diferencia de código de Marko Kreen.
    • Se limita el soporte del saludo “compatible hacia atrás” de SSLv2 para que sólo se utilice si TLS 1.0 está activado.
    • Se corrigió resultados incorrectos en ciertos casos en sistemas de 64-bit cuando BN_mod_word() puede devolver resultadors incorrectos. BN_mod_word() ahora puede devolver una condición de error. Gracias a Brian Smith.
    • Se agregó actualizaciones de tiempo constante para resolver la CVE-2016-0702.
    • Se corrigió comportamiento no definido en BN_GF2m_mod_arr().
    • Se eliminó mensaje de soporte criptográfico sin utilizar (Cryptographic Message Support (CMS)).
    • Más conversiones de idiomas long long en la función time_t.
    • Compatibilidad mejorada por medio de evitar la impresión de cadenas NULL con printf.
    • Se revirtió cambio que limpiaba el contexto del cifrador EVP en la función EVP_EncryptFinal() y EVP_DecryptFinal(). Algún software todavía depende del comportamiento previo.
    • Se evitó el crecimiento de memoria fuera de los límites en libssl, el cual puede ser activado por un cliente TLS que repetidamente esté renegociando y enviando Solicitudes de Estatus OCSP de extensiones TLS.
    • Se evitó regresar a una versión débil para (EC)DH cuando se usa SNI con libssl.
    • X509_cmp_time() ahora pasa un campo mal formado GeneralzedTime como un error. Reportado por Theofilos Petsios.
    • Se verificó por un fallo de manejo de HMAC_{Update,Final} o EVP_DecryptUpdate().
    • Actualización masiva de normalizacion de páginas de manual, conversión a formato mandoc. Muchas páginas fueron reescritas por claridad y precisión. Ligas a doc portable estan actualizadas con una nueva herramienta de conversión.
    • Curve25519 y TLS X25519 tienen soporte de Intercambio de Llave.
    • Soporte para cadenas alternadas para verificación de certificado.
    • Limpiezas de código, conversiones CBB, mayor unificación del código de saludo DTLS/SSL, mayor expansión y eliminación de macro ASN1.
    • Simbolos privados ahora estan ocultos en libssl y libcrypto.
    • Mensajes amistosos de verificación de error de certificado en libtls, la verificación por pares ahora está activada siempre.
    • Se agregó soporte de engrapado OCSP para libtls y para nc.
    • Se agregó la herramienta ocspcheck para validar un certificado contra su respondedor y guardar la respuesta para engrapar
    • Pruebas de regresión mejoradas y manejo de errores para libtls.
    • Se agregó funciones BN de constante explícita y de tiempo no constante, haciendo por defecto a tiempo constante donde sea posible.
    • Se movieron muchos detalles de implementación que se filtraron en estucturas públicas atras de apuntadores opacos.
    • Se agregó soporte de tickets a libtls.
    • Se agregó soporte para configurar las funciones soportadas EC curves vía SSL{_CTX}_set1_groups{_list}() – también se proporcionó definiciones para los nombre previos SSL{_CTX}_set1_curves{_list}. Esto también cambia la lista por defecto de las curvas para que sean X25519, P-256 y P-384. Todas las otras curvas deben estar activadas manualmente.
    • Se agregó la opción -groups al s_client de openssl(1) para especificar las curvas a usar en una lista separada por comas.
    • Se combinó las rutas de código de negociación de versión del cliente/servidor en una sola, reduciendo mucho código duplicado.
    • Se eliminaron códigos de error de función de libssl y libcrypto.
    • Se corrigió un problema donde un paquete truncado podía causar un choque vía una lectura OOB.
    • Se agregó la opción SSL_OP_NO_CLIENT_RENEGOTIATION que desactiva la renegociación iniciada por el cliente. Este es la acción por defecto para servidores libtls.
    • Se evita un ataque de sincronización de cache del lado del canal que puede filtrar las llaves privadas ECDSA cuando se firman llaves privadas. Ésto se debe a que la función BN_mod_inverse() esta siendo usada sin bandera constante de tiempo. Reportado por Cesar Pereida Garcia y Billy Brumley (Universidad de Tecnología de Tampere). La corrección fue desarrollada por Cesar Pereida Garcia.
    • Actualizaciones de compatibilidad de iOS y MacOS por Simone Basso y Jacob Berkman.
    • Se agregó la función de ubicación de memoria recallocarray(3), y convirtió varios lugares en la biblioteca para que la use, tales como CBB y BUF_MEM_grow. recallocarray(3) es similar a reallocarray. Nueva memoria ubicada es borrada de forma similar a calloc(3). Memoria que se vuelve no ubicada mientras se encoge o se mueve ubicaciones existentes es descartada explicitamente por medio de des-mapear o limpiando a 0.
    • Se agregó nuevo root de CAs desde SECOM Sistemas Confiables / Comunicación de seguridad de Japón (Trust Systems / Security Communication of Japan).
    • Se agregó la interfase EVP para hashes MD5+SHA1.
    • Se mejoró el uso de CPU por el saludo TLS en nc(1) y reporte de error del lado del servidor.
    • Se agregó una versión de tiempo constante de BN_gcd y se usó como por defecto de BN_gcd para evitar la posibilidad de ataques sincronizados del lado del canal contra la generación de llave privada RSA – Gracias a Alejandro Cabrera <aldaya@gmail.com>
  • mandoc 1.14.1
  • Puertos y paquetes:
    Muchos paquetes precompilados para cada arquitectura:
    • alpha: 7413
    • amd64: 9714
    • arm: 7501
    • hppa: 6422
    • i386: 9697
    • mips64: 8072
    • mips64el: 6880
    • powerpc: 7703
    • sparc64: 8606
    Algunos paquetes sobresalientes:
    • AFL 2.39b
    • Chromium 57.0.2987.133
    • Emacs 21.4 y 25.1
    • GCC 4.9.4
    • GHC 7.10.3
    • Gimp 2.8.18
    • GNOME 3.22.2
    • Go 1.8
    • Groff 1.22.3
    • JDK 7u80 y 8u121
    • KDE 3.5.10 y 4.14.3 (más actualizaciones del núcleo KDE4)
    • LLVM/Clang 4.0.0
    • LibreOffice 5.2.4.2
    • Lua 5.1.5, 5.2.4, y 5.3.4
    • MariaDB 10.0.30
    • Mono 4.6.2.6
    • Mozilla Firefox 52.0.2esr y 52.0.2
    • Mozilla Thunderbird 45.8.0
    • Mutt 1.8.0
    • Node.js 6.10.1
    • Ocaml 4.03.0
    • OpenLDAP 2.3.43 y 2.4.44
    • PHP 5.5.38, 5.6.30, y 7.0.16
    • Postfix 3.2.0 and 3.3-20170218
    • PostgreSQL 9.6.2
    • Python 2.7.13, 3.4.5, 3.5.2 y 3.6.0
    • R 3.3.3
    • Ruby 1.8.7.374, 2.1.9, 2.2.6, 2.3.3 y 2.4.1
    • Rust 1.16.0
    • Sendmail 8.15.2
    • SQLite3 3.17.0
    • Sudo 1.8.19.2
    • Tcl/Tk 8.5.18 y 8.6.4
    • TeX Live 2015
    • Vim 8.0.0388
    • Xfce 4.12
  • Como de costumbre, mejoras graduales en páginas de manual y otra documentación.
  • El sistema incluye los siguientes componentes mayores de proveedores externos:
    • Xenocara (basado en X.Org 7.7 con xserver 1.18.3 + parches, freetype 2.7.1, fontconfig 2.12.1, Mesa 13.0.6, xterm 327, xkeyboard-config 2.20 y más)
    • LLVM/Clang 4.0.0 (+ parches)
    • GCC 4.2.1 (+ parches) y 3.3.6 (+ parches)
    • Perl 5.24.1 (+ parches)
    • NSD 4.1.15
    • Unbound 1.6.1
    • Ncurses 5.7
    • Binutils 2.17 (+ parches)
    • Gdb 6.3 (+ parches)
    • Awk versión de Agosto 10, 2011.
    • Expat 2.1.1

Cómo instalar

Por favor diríjase a los siguientes archivos en el sitio espejo por detalles exahustivos en cuanto a cómo instalar OpenBSD 6.1 en su máquina:


Información para instalación rápida para gente familiarizada con OpenBSD, y el uso del comando “disklabel -E”. Si estas confundido cuando instales OpenBSD, lee el archivo INSTALL.* relevante como se listó arriba!

OpenBSD/alpha:

  • Grabe el archivo floppy61.fs o floppyB61.fs (dependiendo de su máquina) en un diskette y teclee boot dva0. Refierase al archivo INSTALL.alpha para más detalles.
  • Asegurese de usar un disco formateado apropiadamente sin BLOQUES MALOS ( NO BAD BLOCKS) o la instalación muy probablemente fallará.

OpenBSD/amd64:

  • Si su máquina puede arrancar desde un CD, puede grabar el archivo install61.iso o cd61.iso en un CD y arrancar desde él. Es posible que necesite ajustar las opciones de su BIOS primero.
  • Si su máquina puede arrancar desde una unidad USB, puede grabar el archivo install61.fs o miniroot61.fs a una memoria USB y arrancar desde ella.
  • Si no puede arrancar desde un CD, diskette, o memoria USB, puede instalar a traves de la red usando PXE como se describe en el documento INSTALL.amd64.
  • Si planea tener arranque dual de OpenBSD con otro SO, necesitará leer el archivo INSTALL.amd64.

OpenBSD/arm64:

  • Grabe el archivo miniroot61.fs en un disco y arranque desde él despues de conectar la consola serial. Refierase al archivo INSTALL.arm64 para más detalles.

OpenBSD/armv7:

  • Grabe un miniroot específico de sistema en una tarjeta SD y arranque desde ella después de conectar a la consola serial. Refierase al archivo INSTALL.armv7 para más detalles.

OpenBSD/hppa:

OpenBSD/i386:

  • Si su máquina puede arrancar desde un CD, usted puede grabar el archivo install61.iso o cd61.iso a un CD y arrancar desde él. Es posible que necesite ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde USB, puede grabar el archivo install61.fs o miniroot61.fs una memoria USB y arrancar desde ella.
  • Si no puede arrancar desde un CD, diskette, o memoria USB,  puede instalar a traves de la red usando PCE como se describe en el archivo incluido INSTALL.i386.
  • Si esta planeando un arranque dual de OpenBSD con otro sistema operativo, necesitará leer el documento INSTALL.i386.

OpenBSD/landisk:

  • Grabe el archivo miniroot61.fs al principio del CF o disco, y arranque normalmente.

OpenBSD/loongson:

  • Grabe el archivo miniroot61.fs a una memoria USB y arranque bsd.rd desde ella vía tftp. Refierase a las instrucciones en el archivo INSTALL.loongson para más detalles.

OpenBSD/luna88k:

  • Copie los archivos `boot’ y `bsd.rd’ a una partición Mach o UniOS, y arranque el cargador desde el PROM, y entonces el bsd.rd desde el cargador de arranque (bootloader). Refierase a las instrucciones en INSTALL.luna88k para más detalles.

OpenBSD/macppc:

  • Grabe la imágen de un sitio espejo en un CDROM, y encienda su máquina mientras presiona la tecla C hasta que la pantalla se encienda y muestre OpenBSD/macppc boot.
  • Alternativamente, en el prompt de Open Firmware, teclee boot cd:,ofwboot /6.1/macppc/bsd.rd

OpenBSD/octeon:

  • Después de conectar un puerto serial, arranque bsd.rd a traves de la red vía DHCP/tftp. Refierase a las instrucciones en INSTALL.octeon para más detalles.

OpenBSD/sgi:

  • Para instalar, grabe la imágen cd61.iso en un CD-R, coloquelo en la unidad de CD de su máquina y selecciones Install System Software desde el menú de Mantenimiento del Sistema (System Maintenance). Los sistemas Indigo/Indy/Indigo2 (R4000) no arrancarán automáticamente desde el CD-ROM, y necesitan la invocación apropiada desde el prompt del PROM. Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.
  • Si su máquina no tiene una unidad de CD, puede configurar un servidor de red DHCP/tftp, usando la línea “bootp()/bsd.rd.IP##” usando el kernel que coincida con su tipo de sistema. Refierase a las instrucciones en INSTALL.sgi para más detalles.

OpenBSD/sparc64:

  • Grabe la imágen de un sitio espejo en un CDROM, arranque desde él, y teclee boot cdrom.
  • Si ésto no funciona, o si no tiene una unidad de CDROM, se puede grabar la imágen floppy61.fs o floppyB61.fs (dependiendo de su máquina) en un diskette y arranque desde ahí con el comando boot floppy. Refierase al archivo INSTALL.sparc64 para más detalles.
  • Asegurese de que usa diskettes formateados apropiadamente SIN BLOQUES MALOS (NO BAD BLOCKS) o su instalación muy probablemente fallará.
  • También puede grabar el archivo miniroot61.fs en la partición swap en el disco y arrancar con boot disk:b.
  • Si nada funciona, puede arrancar desde la red como se describe en el archivo INSTALL.sparc64.

Cómo actualizar la versión

Si ya tiene un sistema OpenBSD 6.0, y no desea reinstalar, las instrucciones para actualizar y algunos consejos adicionales pueden ser encontrados en la Guía para Actualizar.


Notas sobre el código fuente

src.tar.gz contiene un archivo de código en /usr/src.  Este archivo contiene todo lo que necesite excepto por el código fuente del kernel, el cual esta en un archivo separado. Para extraerlo teclee lo siguiente:

# mkdir -p /usr/src
# cd /usr/src
# tar xvfz /tmp/src.tar.gz

sys.tar.gz contiene un archivo de código fuente que empieza en /usr/src/sys. Este archivo contiene todo el código fuente del kernel necesario para recompilar kernels. Para extraerlo teclee lo siguiente:

# mkdir -p /usr/src/sys
# cd /usr/src
# tar xvfz /tmp/sys.tar.gz

Ambos árboles son una verificación regular CVS. Usando estos árboles es posible tener un punto de inicio en el uso de los servidores anoncvs como se describe aquí. Al usar estos archivos, resultará en una actualización inicial del CVS mucho más rápida de la que pudiera esperar desde una verificación fresca de todo el árbol de código fuente de OpenBSD.


Árbol de Ports

También se provee un árbol de ports. Para extraerlo teclee lo siguiente:

# cd /usr
# tar xvfz /tmp/ports.tar.gz

Lea la página de los ports si no sabe nada sobre los ports hasta este punto. Este texto no es un manual de cómo usar los ports. Si no que es un conjunto de notas dirigidas a ayudar a los usuarios nuevos a empezar a usar el sistema de ports de OpenBSD.

El directorio ports/ representa una verificación CVS de nuestros ports. Al igual que nuestro árbol de código fuente completo, nuestro árbol de ports esta disponible vía AnonCVS. Te tal forma que, con el propósito de mantenerlo actualizado con la rama -stable, debe hacer disponible el árbol de ports/ en un medio de lectura-escritura y actualizar el comando con los siguientes comandos:

# cd /usr/ports
# cvs -d anoncvs@server.openbsd.org:/cvs update -Pd -rOPENBSD_6_1

[Desde luego, usted debe reemplazar el nombre del servidor con el de su servidor anoncvs más cercano.]

Note que la mayoría de los ports estan disponibles como paquetes en nuestros servidores espejo. Los ports actualizados para la liberación 6.1 estarán disponibles si surgen problemas.

Si está interesado en ver un port agregado, y quiere ayudar a hacerlo, o sólo si quiere conocer más, la lista de correo electrónico  ports@openbsd.org es un buen lugar para empezar.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y está felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

NetBSD 7.0.2 Liberado (21 de Octubre de 2016)

Esta es una traducción del siguiente sitio: http://www.netbsd.org/releases/formal-7/NetBSD-7.0.2.html

 

Introducción

El proyecto NetBSD se complace en anunciar a NetBSD 7.0.2, la segunda actualización de seguridad/correcciones de bugs de la rama 7.0 de NetBSD. Ésta representa un subconjunto seleccionado de correcciones de código considerados importantes por razones de estabilidad y seguridad.

El código fuente completo y binarios para NetBSD 7.0.2 estan disponibles para descargar en muchos sitios alrededor del mundo. Una lista de sitios de descarga proporcionando FTP, AnonCVS, SUP, y otros servicios puede ser encontrada en http://www.NetBSD.org/mirrors/. Animamos a los usuarios que deseen instalar por medio de imágenes ISO o USB a descargarlas vía BitTorrent por medio de usar los  archivos torrent proporcionados en el área de imágenes. Una lista de sumas de verificación (hashes) para la distribución del NetBSD 7.0.2 han sido firmados con la llave bien conectada PGP por el Oficial de Seguridad de NetBSD: http://ftp.NetBSD.org/pub/NetBSD/security/hashes/NetBSD-7.0.2_hashes.asc

NetBSD es libre. Todo el código está bajo licencias no restrictivas, y puede ser utilizado sin pagar regalías a nadie. Servicio de soporte gratuito esta disponible por medio de nuestra lista de correo electrónico y sitio web. Soporte comercial esta disponible de una variedad de fuentes. Información más extensa sobre NetBSD se encuentra disponible desde nuestro sitio web:

Cambios entre 7.0.1 y 7.0.2

La lista completa de cambios puede ser encontrada en el archivo CHANGES-7.0.2 al principio del directorio de nivel superior del árbol de la liberación de NetBSD 7.0.2. A continuación una versión abreviada de los cambios se puede leer abajo:

Correcciones de Seguridad

Los siguientes avisos de seguridad fueron corregidos:

Nota: Avisos previos a NetBSD-SA2016-006 no afectan a NetBSD 7.0.1.

  • Se actualizó OpenSSL a 1.0.1u.
  • Se actualizó ntp a 4.2.8p8.
  • Se actualizó BIND a 9.10.4-P3.
  • Se corrigieron varios problemas de manejo de protocolo en las bibliotecas cliente del Sistema X Window.
  • libsa getpass: se verificaron límites en la entrada.

Otros Cambios

  • Se corrigió colisión en NFS.
  • Se realizaron varias mejoras de pmap de MIPS.
  • Se corrigió una colisión en fss(4) cuando se monta una instantanea en modo lectura/escritura. PR kern/51377.
  • Se corrigió un problema con el sistema de archivos UFS1 que fue creado fuera de NetBSD.
  • vioif(4): Se corrigió un problema que estaba causando que la cola se congelara en algunos ambientes.
  • Se actualizó root.cache a 20160825.
  • evbppc: Proporciona actualmente imágenes de kernel EV64260, OPENBLOCKS200, OPENBLOCKS266, y WALNUT.
  • sparc64:
    • Se corrigió las reubicaciones de módulo de kernel. PR kern/51436.
    • Se corrigió RAS para kernels de 32-bits.

Sitios espejo de NetBSD

Por favor use un sitio espejo cerca de usted.

Familias de Sistemas Soportadas por NetBSD 7.0.2

La liberación de NetBSD 7.0.2 proporciona distribuciones binarias soportadas para los siguientes sistemas:

NetBSD/acorn26 Acorn Archimedes, Sistemas Series-A y sistemas Series-R
NetBSD/acorn32 Acorn RiscPC/A7000, VLSI RC7500
NetBSD/algor Tarjetas de evaluación Algorithmics, Ltd. MIPS
NetBSD/alpha Digital/Compaq Alpha (64-bit)
NetBSD/amd64 Familia de procesadores AMD tales como los Opteron, Athlon64, e Intel CPUs con extensión EM64T
NetBSD/amiga Commodore Amiga y MacroSystem DraCo
NetBSD/amigappc Tarjetas Amiga basadas en PowerPC.
NetBSD/arc Máquina basadas en MIPS siguiendo la especificación avanzada de Computación RISC
NetBSD/atari Atari TT030, Falcon, Hades
NetBSD/bebox Be Inc’s BeBox
NetBSD/cats Tecnología CATS de Chalice y tarjetas de evaluación de Intel EBSA-285
NetBSD/cesfic Tarjeta de procesador CES FIC8234 VME
NetBSD/cobalt Microservers de Cobalt Networks basados en MIPS
NetBSD/dreamcast Consola de Juegos Sega Dreamcast
NetBSD/emips La arquitectura MIPS Extensible de Microsoft Research
NetBSD/epoc32 Psion EPOC PDAs
NetBSD/evbarm Varias tarjeta de evaluación y dispositivos embebidos basados en ARM
NetBSD/evbmips Varias tarjeta de evaluación y dispositivos embebidos basados en MIPS
NetBSD/evbppc Varias tarjeta de evaluación y dispositivos embebidos basados en PowerPC
NetBSD/evbsh3 Varias tarjeta de evaluación y dispositivos embebidos basados en Hitachi Super-H SH3 y SH4
NetBSD/ews4800mips Estaciones de trabajo NEC EWS4800 basados en MIPS
NetBSD/hp300 Sistemas Hewlett-Packard 9000/ series 300 y 400
NetBSD/hppa Estaciones de trabajo Hewlett-Packard 9000 Series 700
NetBSD/hpcarm Máquina Windows CE PDA basados en StrongARM.
NetBSD/hpcmips MIPS-based Windows CE PDA machines
NetBSD/hpcsh Máquinas Windows CE PDA basados en Hitachi Super-H
NetBSD/i386 IBM PCs y clones PC con procesadores de la familia i486 y superiores
NetBSD/ibmnws Estación de Red IBM 1000
NetBSD/iyonix PCs basados en Iyonix ARM de Castle Technology
NetBSD/landisk Dispositivos embebidos NAS basados en el procesador SH4
NetBSD/luna68k OMRON series LUNA de Tateisi Electric
NetBSD/mac68k Apple Macintosh con procesador Motorola 68k
NetBSD/macppc Apple Macintosh y clones basado en PowerPC
NetBSD/mipsco Familia de estaciones de trabajo y servidores de MIPS Computer Systems Inc.
NetBSD/mmeye Servidor Multimedia de Brains mmEye
NetBSD/mvme68k Computadoras de una sola placa Motorola MVME 68k
NetBSD/mvmeppc Computadoras de una sola placa Motorola PowerPC VME
NetBSD/netwinder Máquinas NetWinder basados en StrongARM
NetBSD/news68k Series “NET WORK STATION” (ESTACION DE TRABAJO DE RED) de Sony basado en 68k
NetBSD/newsmips Series “NET WORK STATION” (ESTACION DE TRABAJO DE RED) de Sony basado en MIPS
NetBSD/next68k NeXT 68k black hardware
NetBSD/ofppc Máquinas PowerPC OpenFirmware
NetBSD/pmax Digital DECstations y DECsystems basados en MIPS
NetBSD/prep Máquinas PReP (PowerPC Plataforma de Referencia) y CHRP
NetBSD/rs6000 Máquinas PowerPC basados en MCA IBM RS/6000.
NetBSD/sandpoint Motorola Sandpoint plataforma de referencia, incluyendo muchas cajas NAS basadas en PPC
NetBSD/sbmips Tarjetas de evaluación Broadcom SiByte
NetBSD/sgimips Estaciones de trabajo Silicon Graphics basado en MIPS
NetBSD/shark Digital DNARD (shark) -Tiburón-
NetBSD/sparc Sun SPARC (32-bit) y UltraSPARC (en modo de 32-bit)
NetBSD/sparc64 Sun UltraSPARC (en modo nativo de 64-bit)
NetBSD/sun2 Máquinas Sun 2 de Sun Microsystems con CPU Motorola 68010
NetBSD/sun3 Máquinas Motorola 68020 y 030 basadas en Sun 3 y 3x
NetBSD/vax Digital VAX
NetBSD/x68k Sharp series X680x0
NetBSD/xen Monitor de máquina Virtual Xen
NetBSD/zaurus PDAs con ARM de Sharp

Los Ports están disponibles en forma de código fuente únicamente para esta liberación incluyendo la siguiente:

NetBSD/ia64 Familia de Procesadores Itanium

Reconocimientos

La fundación NetBSD quiere agradecer a todos aquellos que han contribuido código, hardware, documentación, Fondos, colocación de nuestros  servidores, páginas web y otra documentación, ingeniería de la liberación y otros recursos a traves de los años. Mas información sobre la gente que hacen posible a NetBSD está disponible en:

También queremos agradecer especialmente a la Universidad de California en Berkeley y al proyecto GNU particularmente por los grandes subconjuntos de código que nosotros usamos. También queremos agradecer a las empresas Internet Systems Consortium Inc. y al Laboratorio de Seguridad de Red en el Departamento de Ciencias de la Computación de la Universidad Columbia para la colocación actual de los servicios.

Acerca de NetBSD

NetBSD es un sistema operativo de código abierto, líbre, rápido, seguro y altamente portable tipo Unix. Está disponible para un amplio rango de plataformas, desde servidores de gran escala y poderosas estaciones de trabajo hasta dispositivos de mano y dispositivos embebidos. Su diseño limpio y características avanzadas lo hacen excelente para usarse tanto en ambientes de producción como en ambientes de desarrollo, y el código fuente esta disponible libremente bajo una licencia amigable con los negocios. NetBSD es desarrollado y soportado por una comunidad grande, vibrante e internacional. Muchas de las aplicaciones estan disponibles de forma inmediata por medio de pkgsrc, La Colección de Paquetes de NetBSD.

Acerca de la Fundación NetBSD

La Fundación NetBSD fué creada en 1995, Con la tarea de vigilar y supervisar proyectos de servicios núcleo de NetBSD, promoviendo el proyecto dentro de la industria y la comunidad del código abierto, y reteniendo la propiedad intelectual en la mayor parte del código base de NetBSD. Las operaciones del día a día son manejadas por voluntarios.

Como una organización no lucrativa sin respaldo comercial, la Fundación NetBSD depende de las donaciones de sus usuarios, y queremos pedirte que considere hacer una donación a la fundación NetBSD en apoyo para la producción contínua de nuestro buen sistema operativo. Tus generosas donaciones serán particularmente bien recibidas para ayudar a las actualizaciones que estan llevandose acabo y a los mantenimientos, así como con los gastos operativos de la Fundación NetBSD.

Las donaciones se pueden realizar vía PayPal a , o vía Google Checkout y son completamente deducibles de impuestos en los Estados Unidos de America. Vea http://www.NetBSD.org/donations/ para más información, o contacte directamente a .

 

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

Anuncio de la Liberación de FreeBSD 10.2

La siguiente es una traducción del siguiente sitio: http://www.freebsd.org/releases/10.2R/announce.html

FreeBSD Logo

 

El equipo de Ingeniería de la Liberación de FreeBSD se complace en anunciar la disponibilidad de FreeBSD 10.2-RELEASE. Esta es la tercera liberación de la rama estable/10, que mejora en estabilidad a FreeBSD 10.1-RELEASE e introduce algunas nuevas características.

Algunos puntos sobresalientes:

  • La utilería resolvconf(8) ha sido actualizada a la versión 3.7.0, con mejoras para proteger la privacidad de DNS.
  • La suite ntp ha sido actualizada a la versión 4.2.8p3.
  • Un script nuevo de rc(8, el growfs, ha sido agregado, el cual redimensiona el sistema de archivos raíz en el arranque, si es que el archivo  /firstboot existe.
  • La versión de la compatibilidad Linux® ha sido actualizada para soportar puertos de Centos™ 6.
  • El código drm ha sido actualizado para igualar a la versión de Linux® 3.8.13, permitiendo ejecutar múltiples servidores X simultaneamente.
  • Varias mejoras y actualizaciones para soporte mejorado de FreeBSD/arm.
  • Varias mejoras de rendimiento y confiabilidad ZFS.
  • GNOME ha sido actualizado a la versión 3.14.2.
  • KDE ha sido actualizado a la versión 4.14.3.
  • Y mucho más…

Para una lista completa de las nuevas características y problemas conocidos, por favor vea las notas de la liberación y la lista de erratas, disponibles en:

Para más información sobre las actividades de ingeniería de la liberación de FreeBSD, por favor vea:

Disponibilidad

FreeBSD 10.2-RELEASE esta disponible ahora para las arquitecturas amd64, i386, ia64, powerpc, powerpc64, sparc64, y armv6.

FreeBSD 10.2-RELEASE puede ser instalado desde imágenes ISO booteables o a por medio de la red. Algunas arquitecturas también soportan la instalación desde una memoria USB. Los archivos requeridos pueden ser descargados vía FTP como se describe en la sección siguiente. Mientras que algunos de los sitios FTP espejo menores pueden no tener todas las arquitecturas, ellos contienen generalmente las que son de uso más común tales como la amd64 y la i386.

Hashes SHA256 y MD5 para las imágenes del ISO de la liberación, memoria USB, y tarjetas SD están incluidas al final de este mensaje.

Sumas de verificación firmadas con PGP para las imágenes de la liberación también están disponibles  en:

Una versión firmada con PGP de este anuncio esta disponible en :

Imágenes adicionales con capacidad UEFI están disponibles para la arquitectura amd64 (x86_64).

El propósito de las imágenes proporcionadas como parte de la liberación es como se indica a continuación:

dvd1
Esta contiene todo lo necesario para instalar la base del sistema operativo FreeBSD, la documentación, y un pequeño conjunto de paquetes pre-compilados dirigidos a tener una estación de trabajo gráfica y funcional. También soporta booteo en un modo de rescate basado en “livefs”. Esto debe de ser todo lo que necesitas si puedes grabar un medio de almacenamiento con capacidad de un DVD.
disc1
Este contiene la base del sistema operativo FreeBSD. También soporta el booteo dentro de un modo de rescate basado en “livefs”. No hay paquetes pre-compilados.
bootonly
Esta imagen soporta el booteo de una máquina usando el drive CDROM pero no contiene los conjuntos de archivos de la distribución de instalación para instalar FreeBSD desde el CD. Se necesitará realizar una instalación basada en red (p.ej. desde un servidor FTP) después de bootear desde el CD.
memstick
Esta imagen puede ser grabada en una memoria USB (disco flash) y usada para realizar una instalación en máquinas capaces de arrancar desde unidades USB. Esta también soporta el arranque en modo de rescate basado en “livefs”. No hay paquetes pre-compilados. Como un ejemplo de cómo usar la imagen de memoria USB, asumiendo que la unidad USB aparece como  /dev/da0 en tu máquina entonces los siguiente debería funcionar:

	  # dd if=FreeBSD-10.2-RELEASE-amd64-memstick.img \
	    of=/dev/da0 bs=1m conv=sync

Tengan cuidado de asegurarse de tener el objetivo correcto en  (of=).

mini-memstick
Esta imagen puede ser grabada en una memoria USB (disco flash)  y usado para arrancar una máquina, pero no contiene los conjuntos de paquetes de la distribución para la instalación, similar a la imagen de CD bootonly. Esta también soporta el arranque en modo de rescate basado en “livefs” No hay paquetes pre-compilados. Como un ejemplo de cómo usar la imagen de memoria USB, asumiendo que la unidad USB aparece como  /dev/da0 en tu máquina entonces los siguiente debería funcionar:

	  # dd if=FreeBSD-10.2-RELEASE-amd64-mini-memstick.img \
	    of=/dev/da0 bs=1m conv=sync

Tengan cuidado de asegurarse de tener el objetivo correcto en  (of=).

Imágenes para tarjeta SD para FreeBSD/arm
Estas pueden ser grabadas en una tarjeta SD y usadas para arrancar un sistema arm soportado. La imagen de tarjeta SD contiene la instalación completa de FreeBSD, y puede ser instalada en tarjetas SD tan pequeñas como 512Mb. Para conveniencia de aquellos que no tengan acceso a una consola al sistema, un usuario freebsd con un password de freebsd esta disponible por defecto para acceso ssh(1). Adicionalmente, el password del usuario root esta configurado como root también, por lo que es altamente aconsejado que cambien el password de ambos usuarios después de obtener acceso al sistema. Para grabar la imagen de FreeBSD/arm en una tarjeta SD, utilice la utilería dd(1) , reemplace KERNEL por el nombre de la configuración apropiada de kernel para el sistema.

	  # dd if=FreeBSD-10.2-RELEASE-arm-armv6-KERNEL.img \
	    of=/dev/da0 bs=1m conv=sync

Tengan cuidado de asegurarse de tener el destino correcto en  (of=).

FreeBSD 10.2-RELEASE puede adquirirse en  formato CD-ROM o DVD de varios proveedores. Uno de ellos que estará ofreciendo productos basados en FreeBSD 10.2 es:

Máquinas virtuales pre-instaladas también están disponibles para las arquitecturas amd64 (x86_64) y i386 (x86_32) en formatos de imagen de disco QCOW2, VHD, y VMDK, así como imágenes raw (crudas-sin formato).

FreeBSD 10.2-RELEASE amd64 esta disponible en estas plataformas de nube:

  • Amazon® EC2™:
    AMIs están disponibles en las siguientes regiones:

    	región us-east-1: ami-f709a29c
    	región us-west-1: ami-bbc43aff
    	región us-west-2: ami-2b88821b
    	región sa-east-1: ami-49ef6754
    	región eu-west-1: ami-5c4c112b
    	región eu-central-1: ami-2235323f
    	región ap-northeast-1: ami-94209b94
    	región ap-southeast-1: ami-fe6c62ac
    	región ap-southeast-2: ami-1bc28121

    También se esperan AMIs para que estén disponibles en el Mercado de Amazon®  en:
    https://aws.amazon.com/marketplace/pp/B00KSS55FY/

  • Microsoft® Azure™:
    Para instrucciones de instalación vea:
    https://vmdepot.msopentech.com/Vhd/Show?vhdId=56718
  • Motor de Cómputo de Google® (Compute Engine™):
    Se pueden instalar Instancias usando la utilería gcloud:

    	  % gcloud compute instances create INSTANCE \
    	    --image freebsd-10-2-release-amd64 \
    	    --image-project=freebsd-org-cloud-dev
    	  % gcloud compute ssh INSTANCE

    Reemplace INSTANCE con el nombre de la instancia del Motor de Cómputo de Google.

  • Hashicorp/Atlas® Vagrant™:
    Se pueden instalar Instancias usando la utilería vagrant:

    	  % vagrant init freebsd/FreeBSD-10.2-RELEASE
    	  % vagrant up

FTP

FreeBSD 10.2-RELEASE puede ser descargado vía ftp del siguiente sitio:

De cualquier forma antes de intentar este sitio, por favor cheque antes su(s) espejo(s) regional(es) por medio de ir a:

Cualquier otro sitio espejo adicional estará etiquetado como ftp2, ftp3 y así sucesivamente.

Mas información sobre sitios espejo de FreeBSD puede encontrarse en:

Las imágenes de máquina virtual de FreeBSD 10.2-RELEASE pueden ser descargados vía ftp en:

Para instrucciones en la instalación de FreeBSD o actualización de una máquina existente a la 10.2-RELEASE por favor vea:

Soporte

FreeBSD 10.2-RELEASE será soportado hasta Diciembre 31 de 2016. Las fechas del final de la vida útil pueden encontrarse en:

Otros Proyectos Basados en FreeBSD

Hay muchos proyectos de “terceras partes” basados en FreeBSD. El rango de los proyectos va desde el re-empaquetado de FreeBSD en una distribución “amigable con los novatos” hasta el hacer FreeBSD disponible para la infraestructura EC2 de Amazon. Para más información sobre estos proyectos de terceros vea:

Reconocimientos

Muchas compañías donaron equipo, acceso a red, o muchas horas hombre para apoyar las actividades de la ingeniería de la liberación para FreeBSD 10.2 incluyendo La Fundación FreeBSD, Yahoo!, NetApp, Internet Systems Consortium, Hospedaje ByteMark, Sentex Communications, Internet New York, Juniper Networks, NLNet Labs, iXsystems, y Yandex.

El equipo de ingeniería de la liberación para la versión 10.2-RELEASE incluye:

Glen Barber <gjb@FreeBSD.org> Líder de Ingeniería de la Liberación, 10.2-RELEASE Ingeniero de Liberación
Konstantin Belousov <kib@FreeBSD.org> Ingeniero de Liberación
Baptiste Daroussin <bapt@FreeBSD.org> Compilación de Paquetes
Bryan Drewery <bdrewery@FreeBSD.org> Compilación de Paquetes
Marc Fonvieille <blackend@FreeBSD.org> Ingeniero de Liberación, Documentación
Xin Li <delphij@FreeBSD.org> Ingeniero de Liberación, Oficial de Seguridad
Hiroki Sato <hrs@FreeBSD.org> Ingeniero de Liberación, Documentación
Gleb Smirnoff <glebius@FreeBSD.org> Ingeniero de Liberación
Marius Strobl <marius@FreeBSD.org> Ingeniero de Liberación
Robert Watson <rwatson@FreeBSD.org> Ingeniero de Liberación, Seguridad

Adicionalmente, El equipo de Ingeniería de la Liberación de FreeBSD quiere agradecer a Colin Percival (cperciva@) por su trabajo en automatizar las imágenes para Amazon® EC2™, Steve Wills (swills@) por su trabajo para soportar el Motor de Cómputo de Google® (Compute Engine™), y Brad Davis (brd@) por su trabajo en soportar Vagrant™.

Marcas Registradas

FreeBSD es una marca registrada de La Fundación FreeBSD.

Sumas de verificación de Imágenes ISO

amd64 (x86_64):

    SHA256 (FreeBSD-10.2-RELEASE-amd64-bootonly.iso) = c19a48715b2bd42ac65af0db0509c3720d765e6badcebaa96c978897f6496409
    SHA256 (FreeBSD-10.2-RELEASE-amd64-bootonly.iso.xz) = 91036ba068c076853ccc91cbe518d78c803f4d2dc74a684fd476dcc1de009884
    SHA256 (FreeBSD-10.2-RELEASE-amd64-disc1.iso) = 97908f5cd00d86cafeb2c265bfabbd0aa79f87e9b6b31ecdb756bc96a4a62e93
    SHA256 (FreeBSD-10.2-RELEASE-amd64-disc1.iso.xz) = ba8c0c661c1088169adfed49b2972a497ae5327c98fc936b56e919926ccd3642
    SHA256 (FreeBSD-10.2-RELEASE-amd64-dvd1.iso) = 95d4eb6ed5c565af8bc2b950e19484cb00c967922674efaf6b5391649a7dc1a1
    SHA256 (FreeBSD-10.2-RELEASE-amd64-dvd1.iso.xz) = c43e3b78895c91896fe0c7fe02db237416bb9568d594b3785087ca3000401145
    SHA256 (FreeBSD-10.2-RELEASE-amd64-memstick.img) = 1237a02b57e847aaf109aaf1a497e3a29a2d7058ccfd2d9b7629aa7e69d48c27
    SHA256 (FreeBSD-10.2-RELEASE-amd64-memstick.img.xz) = 20ccf34152ef644b3097cd8ddbecab2b22f3fc6a4c3b5a9cca43326cc7984362
    SHA256 (FreeBSD-10.2-RELEASE-amd64-mini-memstick.img) = a4b4edcd2acfd8ae183297b9582fbed18e4ba913837828157c6de3281f3bc51d
    SHA256 (FreeBSD-10.2-RELEASE-amd64-mini-memstick.img.xz) = c701d70013cad69465f5cf7766c221f671af3971d06be1b1eb34db1e6419d858
    SHA256 (FreeBSD-10.2-RELEASE-amd64-uefi-bootonly.iso) = 4256102c55046d6d4f3e159610255497fff6616173ceca08b575a2559cb00ef7
    SHA256 (FreeBSD-10.2-RELEASE-amd64-uefi-bootonly.iso.xz) = e64eb392d4de629c0d8b502dd457722532ad2488af73118149eb68879dd5c96f
    SHA256 (FreeBSD-10.2-RELEASE-amd64-uefi-disc1.iso) = 77644b94e664b1f05734b52587c3e0bb248c101f70b05c9cfa9b388475cc9774
    SHA256 (FreeBSD-10.2-RELEASE-amd64-uefi-disc1.iso.xz) = 7158b58b15b8d945437c929adb9805db37311cfba32a51386d95d017e02f48d7
    SHA256 (FreeBSD-10.2-RELEASE-amd64-uefi-dvd1.iso) = 66a64ba413ce8e4ae14974bc7d1358ba8d02b711418db9dc4d2270a4cb48832d
    SHA256 (FreeBSD-10.2-RELEASE-amd64-uefi-dvd1.iso.xz) = 613d5479ad3c66671a7575e0695a6a359bedbc7376c15da803f0a7136abcd672
    SHA256 (FreeBSD-10.2-RELEASE-amd64-uefi-memstick.img) = d5aa11f17ba92c1325f6bb33c88949bb69551895346ab7541faf2534a1f7cf82
    SHA256 (FreeBSD-10.2-RELEASE-amd64-uefi-memstick.img.xz) = 5e4ecc24772682a315ef0e1f4d7de07baced6c65acde5802c8e9820193c71f3d
    SHA256 (FreeBSD-10.2-RELEASE-amd64-uefi-mini-memstick.img) = b504410188243a16ee22335e8bd0075af39ac98479f8df4e3aab02ab6552f9f7
    SHA256 (FreeBSD-10.2-RELEASE-amd64-uefi-mini-memstick.img.xz) = 3bbcab9b2899b7be5d6fae5317826bc7a1ab639d375e005fdaa11b73e7911529
    MD5 (FreeBSD-10.2-RELEASE-amd64-bootonly.iso) = c4cac02d0513de1c8dd7b9e97419f1cc
    MD5 (FreeBSD-10.2-RELEASE-amd64-bootonly.iso.xz) = 1cce1699c59e442d4541d528cec0806b
    MD5 (FreeBSD-10.2-RELEASE-amd64-disc1.iso) = ab5842858500b7a62889df39a1932343
    MD5 (FreeBSD-10.2-RELEASE-amd64-disc1.iso.xz) = cbf0d32afbabe912af4edd16ccd914a6
    MD5 (FreeBSD-10.2-RELEASE-amd64-dvd1.iso) = bbeb9d785d15d05333d1b99be88bc746
    MD5 (FreeBSD-10.2-RELEASE-amd64-dvd1.iso.xz) = c55a6a1b2b20e698aa704cc1b92e51d0
    MD5 (FreeBSD-10.2-RELEASE-amd64-memstick.img) = 4e0451061ffb43e6db68d3540c5f2db9
    MD5 (FreeBSD-10.2-RELEASE-amd64-memstick.img.xz) = 9710c1deff2e06ed735891ef88e10525
    MD5 (FreeBSD-10.2-RELEASE-amd64-mini-memstick.img) = fce6fe4d60c33163f37d50b0f833fad0
    MD5 (FreeBSD-10.2-RELEASE-amd64-mini-memstick.img.xz) = 6cf3eb7f1bdb579b4ee25d53b8e7c95a
    MD5 (FreeBSD-10.2-RELEASE-amd64-uefi-bootonly.iso) = 12fa2e38f564211847f33a2f1b4200c1
    MD5 (FreeBSD-10.2-RELEASE-amd64-uefi-bootonly.iso.xz) = 0b4a9937e76d801fc2603de36c22c01f
    MD5 (FreeBSD-10.2-RELEASE-amd64-uefi-disc1.iso) = 9f6d15716c27d1e4524055235c6c919c
    MD5 (FreeBSD-10.2-RELEASE-amd64-uefi-disc1.iso.xz) = 6b00f8e8faeaeb29a4278a09b0d655b9
    MD5 (FreeBSD-10.2-RELEASE-amd64-uefi-dvd1.iso) = eea6ad5d1ebbe196b41d3ebbb5101471
    MD5 (FreeBSD-10.2-RELEASE-amd64-uefi-dvd1.iso.xz) = 768f2c1f0d76d4e8eb2b48fcc66b2404
    MD5 (FreeBSD-10.2-RELEASE-amd64-uefi-memstick.img) = 2f44a8488bd8f4cabeaca206a6836d1f
    MD5 (FreeBSD-10.2-RELEASE-amd64-uefi-memstick.img.xz) = fe2fc636bbb1c1db2ad9b4e9102759b6
    MD5 (FreeBSD-10.2-RELEASE-amd64-uefi-mini-memstick.img) = bed62a3a102f4839ee945956a1fd5d93
    MD5 (FreeBSD-10.2-RELEASE-amd64-uefi-mini-memstick.img.xz) = 71b766835ce8237016338fe7122c0a6b

i386 (x86):

    SHA256 (FreeBSD-10.2-RELEASE-i386-bootonly.iso) = 3bf46411ad1fdef674f04c46e8e2c3468f464465505569f689cec147ad928326
    SHA256 (FreeBSD-10.2-RELEASE-i386-bootonly.iso.xz) = 69ccb624b8fd77e3da8ba4399325a81db9b005652b4450df9c8fb60ea5fc6779
    SHA256 (FreeBSD-10.2-RELEASE-i386-disc1.iso) = 0e7094ae9f4f79d8955f193a1f2f5ab4f8b300e57eccd3b9bd959951ee079020
    SHA256 (FreeBSD-10.2-RELEASE-i386-disc1.iso.xz) = b61a8adbe9dc664d7f8fc29c58f6037c05150575aa026da6d0b2add122bdb6a6
    SHA256 (FreeBSD-10.2-RELEASE-i386-dvd1.iso) = 6382483b8288c8a5f2e4c71d81e5eebe8bb55f5cd23e6e1b41c65b178fed98dc
    SHA256 (FreeBSD-10.2-RELEASE-i386-dvd1.iso.xz) = 68bd52911f7b5aa83b8ab30e6e3636e67a589605c6926961737e38c7d7da7101
    SHA256 (FreeBSD-10.2-RELEASE-i386-memstick.img) = 728ec3abaca377656783ba19c9775314dab1a255e75af66681bc0e94b45351f3
    SHA256 (FreeBSD-10.2-RELEASE-i386-memstick.img.xz) = dde67a4f2f856b528a0cc62366ac3e107c5fe46524cdbca1f4dafa33cd9bdd27
    SHA256 (FreeBSD-10.2-RELEASE-i386-mini-memstick.img) = 84fe122dfe2048eed45e0cb02faca4b3b9e1de50711725514e7e157b310d63b6
    SHA256 (FreeBSD-10.2-RELEASE-i386-mini-memstick.img.xz) = 333cfa9fee47c645b46576db2227fd699c2694b64d886457919509625530ce8a
    MD5 (FreeBSD-10.2-RELEASE-i386-bootonly.iso) = c9f8f07c7122768b0e2ca51c6ab987fb
    MD5 (FreeBSD-10.2-RELEASE-i386-bootonly.iso.xz) = 9d98806a03bc239377c9160f13c62bcb
    MD5 (FreeBSD-10.2-RELEASE-i386-disc1.iso) = aa7047644e852bb647e15c9fa0156a9c
    MD5 (FreeBSD-10.2-RELEASE-i386-disc1.iso.xz) = bf44abdf4bf109b14a8aebf09d2ce606
    MD5 (FreeBSD-10.2-RELEASE-i386-dvd1.iso) = b38c407d9f3870ad7583f3f62e8b0a68
    MD5 (FreeBSD-10.2-RELEASE-i386-dvd1.iso.xz) = 99deae00bfdb34be6f00f0f54b030c4f
    MD5 (FreeBSD-10.2-RELEASE-i386-memstick.img) = 3245b713794db42a437156cc1dba0979
    MD5 (FreeBSD-10.2-RELEASE-i386-memstick.img.xz) = 99826e7eeeb2fef66ad15122f61a22cc
    MD5 (FreeBSD-10.2-RELEASE-i386-mini-memstick.img) = ba1ff362ade67a05cf3ad8542f6dcba0
    MD5 (FreeBSD-10.2-RELEASE-i386-mini-memstick.img.xz) = 3cb2f40637d728a201bd924de6955b8d

ia64:

    SHA256 (FreeBSD-10.2-RELEASE-ia64-bootonly.iso) = c0e3e3308fbe6678b01dae8746f03607b9e522b893c5ee6b8a36a073e90b773b
    SHA256 (FreeBSD-10.2-RELEASE-ia64-bootonly.iso.xz) = 380a5a93ddb874005e303a5c28993ac2d37500872f0e4ed925ce350604929b5d
    SHA256 (FreeBSD-10.2-RELEASE-ia64-disc1.iso) = 647b00c400d4ca898748cfa2d05f44afcff699e64fa8e6a72ab6641f7716b108
    SHA256 (FreeBSD-10.2-RELEASE-ia64-disc1.iso.xz) = 2833db471d890c965199d97d24e7aafeed8967f2ec46dbe0e749cfcee1e36a6b
    SHA256 (FreeBSD-10.2-RELEASE-ia64-memstick.img) = 6c7df08e8a96ac77e089734b0c308b0fcdb410cfceacd6ad06c3ede31cbf0549
    SHA256 (FreeBSD-10.2-RELEASE-ia64-memstick.img.xz) = 3d2a7b0c6c2667c6c8c606ebd5b9e2936f485ecc818c7e9a8871913ea8ff5b44
    SHA256 (FreeBSD-10.2-RELEASE-ia64-mini-memstick.img) = f5bf095a08600b6aecc54dc5ffe9a69659c594cd22e07c37c732a76c427ada69
    SHA256 (FreeBSD-10.2-RELEASE-ia64-mini-memstick.img.xz) = a2ab4c46340a0ea44b88517f11ac2ba03a45a3a14e3b48c5d1b7dfe81be5ffa5
    MD5 (FreeBSD-10.2-RELEASE-ia64-bootonly.iso) = 78611f3adc6a14a5e94946c11bd34d7a
    MD5 (FreeBSD-10.2-RELEASE-ia64-bootonly.iso.xz) = d59da674568da72f359cbbe83b1eaded
    MD5 (FreeBSD-10.2-RELEASE-ia64-disc1.iso) = 6c738856562b37cf83aa7210be94e511
    MD5 (FreeBSD-10.2-RELEASE-ia64-disc1.iso.xz) = a354848697f50d28c0edd4e3f03d6f18
    MD5 (FreeBSD-10.2-RELEASE-ia64-memstick.img) = fd8f0acb13ac26b936b1980132e3568b
    MD5 (FreeBSD-10.2-RELEASE-ia64-memstick.img.xz) = f2c24e9d0173e14e0c41d6a353e2cf55
    MD5 (FreeBSD-10.2-RELEASE-ia64-mini-memstick.img) = ee135ac3c2780f06fb59abaa6860faba
    MD5 (FreeBSD-10.2-RELEASE-ia64-mini-memstick.img.xz) = 32742f8330c3a06f939d5ab0cc10c7af

powerpc:

    SHA256 (FreeBSD-10.2-RELEASE-powerpc-bootonly.iso) = 5a8f5aa8e9acf2bd6e5097055b10225768410657e6a0d9e62d30506a6b9c6ac0
    SHA256 (FreeBSD-10.2-RELEASE-powerpc-bootonly.iso.xz) = 6346977e74d66efe9955eb5bd57589e47d85a4675614b81e6cf0c0f58d3ae150
    SHA256 (FreeBSD-10.2-RELEASE-powerpc-disc1.iso) = 3eb25ae8f85c12ca1e684515749330d3411a1996c2b57de1aae63248b4dbccd8
    SHA256 (FreeBSD-10.2-RELEASE-powerpc-disc1.iso.xz) = e37bc86ce3d6f65f9fea53b1c14f823054fc6f03cbef68328a3f06076cea0133
    SHA256 (FreeBSD-10.2-RELEASE-powerpc-memstick.img) = 1663fb0f1493b09667c06f0486bd786e7ae949b212ed755aa670a16e7c49ec3e
    SHA256 (FreeBSD-10.2-RELEASE-powerpc-memstick.img.xz) = 03e28738709f0cfc3253251a52830cced35328fb8f1cd142b457e684000efa1b
    SHA256 (FreeBSD-10.2-RELEASE-powerpc-mini-memstick.img) = 5c9a555029b0fdc349d2529138781508376521d08d644e0b2f990f1b6a1d1da2
    SHA256 (FreeBSD-10.2-RELEASE-powerpc-mini-memstick.img.xz) = 93b5397717be3e5d13c6c2eb3154443adb7e4b36aa33a88de7d2b60b0a5524b5
    MD5 (FreeBSD-10.2-RELEASE-powerpc-bootonly.iso) = 7ef30a82e671c162a01ef230c0c81715
    MD5 (FreeBSD-10.2-RELEASE-powerpc-bootonly.iso.xz) = d212d087f639d792b6bc570f7ecf1e85
    MD5 (FreeBSD-10.2-RELEASE-powerpc-disc1.iso) = 0dc999ebb9244dcb49ccc95bf7fbaa15
    MD5 (FreeBSD-10.2-RELEASE-powerpc-disc1.iso.xz) = 9f75486630d896aa29ef8a546e48d8da
    MD5 (FreeBSD-10.2-RELEASE-powerpc-memstick.img) = 90cfc25ca7e5e46bcd4df7ad5934641b
    MD5 (FreeBSD-10.2-RELEASE-powerpc-memstick.img.xz) = 59413bc831ae30c99817bcd9477a0864
    MD5 (FreeBSD-10.2-RELEASE-powerpc-mini-memstick.img) = 432d9644271d8042411497fecb12144b
    MD5 (FreeBSD-10.2-RELEASE-powerpc-mini-memstick.img.xz) = 1b271e77637e7d404e7c7a665971a8af

powerpc64:

    SHA256 (FreeBSD-10.2-RELEASE-powerpc-powerpc64-bootonly.iso) = 84ab0db6df574c8998a6b69387685c98042c2003f63f2e43efce9018ceb645e9
    SHA256 (FreeBSD-10.2-RELEASE-powerpc-powerpc64-bootonly.iso.xz) = 0055ba75e0d515daff39e0a6c1c35ae4bbc583559ea16c2965e504bd9885623b
    SHA256 (FreeBSD-10.2-RELEASE-powerpc-powerpc64-disc1.iso) = fdb2184fb966b8cc837a0c7dfe9a2cda0da0fb8543520cfa6270717c463cfdcb
    SHA256 (FreeBSD-10.2-RELEASE-powerpc-powerpc64-disc1.iso.xz) = 0d8460ab24c8337bb7e03fe1b839834f5c349826881cc4a2fb644264a9d0dd6a
    SHA256 (FreeBSD-10.2-RELEASE-powerpc-powerpc64-memstick.img) = 21cbcef827ed67bad147017d968497a4ca3b770bdf2ecc37ec735ee1e5674ed1
    SHA256 (FreeBSD-10.2-RELEASE-powerpc-powerpc64-memstick.img.xz) = 18b56a5aaebccbaac419499328bfebb649f2de2071958d56938b0408d34d12cf
    SHA256 (FreeBSD-10.2-RELEASE-powerpc-powerpc64-mini-memstick.img) = 4c306a82dfeb2e9fabfac24f7eaf0a0bd2a1bd25b32b27d170b9aee161363b11
    SHA256 (FreeBSD-10.2-RELEASE-powerpc-powerpc64-mini-memstick.img.xz) = 7482f19a4e14e811090196d4895436082fd91f73ea0fcebbd9ecf7ff2af43766
    MD5 (FreeBSD-10.2-RELEASE-powerpc-powerpc64-bootonly.iso) = 9f041e7f16ad727596bc628e71f48473
    MD5 (FreeBSD-10.2-RELEASE-powerpc-powerpc64-bootonly.iso.xz) = 3e8429e4dd4eb25fb3b7bc7baeef1a71
    MD5 (FreeBSD-10.2-RELEASE-powerpc-powerpc64-disc1.iso) = ba3a821ca5e6383c8010e09645c3a5f7
    MD5 (FreeBSD-10.2-RELEASE-powerpc-powerpc64-disc1.iso.xz) = d72bd28e9fe800c9717975fbb8a3c1f4
    MD5 (FreeBSD-10.2-RELEASE-powerpc-powerpc64-memstick.img) = cf4359faad17b10a8e33183ba3396f98
    MD5 (FreeBSD-10.2-RELEASE-powerpc-powerpc64-memstick.img.xz) = 2a73b4db5bbb9782982fb1619ba41fc4
    MD5 (FreeBSD-10.2-RELEASE-powerpc-powerpc64-mini-memstick.img) = c5c1eb8c8ca857224675834698b7245a
    MD5 (FreeBSD-10.2-RELEASE-powerpc-powerpc64-mini-memstick.img.xz) = feec6e49aca25637b0569a0912f5a829

sparc64:

    SHA256 (FreeBSD-10.2-RELEASE-sparc64-bootonly.iso) = 84aa1f5c3252d874e34d53010ac861088768540874c9e318f664136799a914ff
    SHA256 (FreeBSD-10.2-RELEASE-sparc64-bootonly.iso.xz) = 658d05977b89f00503e245ba87190020312fe9cdbebcd7cbdb94325eadbec851
    SHA256 (FreeBSD-10.2-RELEASE-sparc64-disc1.iso) = 74c79cc5ed3daf223d6fe52ec666a1b3cfae6d915d410515201f68a87755aac5
    SHA256 (FreeBSD-10.2-RELEASE-sparc64-disc1.iso.xz) = f9303f413ee9c1c9b882e5c4806465533dc4d7fcd384cf6bc8d14a64a85d4b9c
    MD5 (FreeBSD-10.2-RELEASE-sparc64-bootonly.iso) = 6fd23976dbc339449cec48dabf0944c6
    MD5 (FreeBSD-10.2-RELEASE-sparc64-bootonly.iso.xz) = 4ea71156dd4bc25b20bf171129008e5a
    MD5 (FreeBSD-10.2-RELEASE-sparc64-disc1.iso) = 6ab57c332ad1d32ee0d71e7ea5e2acad
    MD5 (FreeBSD-10.2-RELEASE-sparc64-disc1.iso.xz) = 10e6f6f639d1eea5fe4011672325e195

armv6 BEAGLEBONE:

    SHA256 (FreeBSD-10.2-RELEASE-arm-armv6-BEAGLEBONE.img.xz) = 721480ffab88cb4f986fe9562d5b3f3a5a98223a22befa48621ae05e2fd21885
    MD5 (FreeBSD-10.2-RELEASE-arm-armv6-BEAGLEBONE.img.xz) = 399474c0e4ea4055ff0667b43e0ff66f

armv6 CUBOX-HUMMINGBOARD:

    SHA256 (FreeBSD-10.2-RELEASE-arm-armv6-CUBOX-HUMMINGBOARD.img.xz) = 058d53c7b6a5b49d040937a87de4c193e320aa1071465ff8a834d71d62c5cff0
    MD5 (FreeBSD-10.2-RELEASE-arm-armv6-CUBOX-HUMMINGBOARD.img.xz) = aeb2de570d64962fb744c76951f0014e

armv6 GUMSTIX:

    SHA256 (FreeBSD-10.2-RELEASE-arm-armv6-GUMSTIX.img.xz) = efe92d0b0771a53a5f00d0a1bbc50af57f4a7707a10ec4f2a9c98e47359d0898
    MD5 (FreeBSD-10.2-RELEASE-arm-armv6-GUMSTIX.img.xz) = d7e6397a9e2e0f96809c478827efdc6c

armv6 RPI-B:

    SHA256 (FreeBSD-10.2-RELEASE-arm-armv6-RPI-B.img.xz) = 4f7bf5ad482924e8bba27d4409184c8e590f34dbc242c771707672cf2dfb1228
    MD5 (FreeBSD-10.2-RELEASE-arm-armv6-RPI-B.img.xz) = ffbaf3dfca2601033b1a88bd0d7a4af9

armv6 PANDABOARD:

    SHA256 (FreeBSD-10.2-RELEASE-arm-armv6-PANDABOARD.img.xz) = c27070bd30ab73dbcfd8fa8f954252b40497fd2ac87a8a2111882700a99824f5
    MD5 (FreeBSD-10.2-RELEASE-arm-armv6-PANDABOARD.img.xz) = 27aae525d0eb169a37245e588cc7deb7

armv6 WANDBOARD:

    SHA256 (FreeBSD-10.2-RELEASE-arm-armv6-WANDBOARD.img.xz) = 237939782d450e5559fcca629f0662ce4dbe05d1ec0b6c665910552f51a032a1
    MD5 (FreeBSD-10.2-RELEASE-arm-armv6-WANDBOARD.img.xz) = 53b747a391d8013a1a2268ce3cc1dbac

Sumas de verificación de Imágenes de Disco para Máquinas Virtuales

amd64 (x86_64):

    SHA256 (FreeBSD-10.2-RELEASE-amd64.qcow2.xz) = 0da7228252b25ec730acd151a474beab63bc57655207676e1230a20f8d4c2b73
    SHA256 (FreeBSD-10.2-RELEASE-amd64.raw.xz) = 5776ea084b153a2d105e43ac74f8f1c0906a322fa64c747d9df8ca70d5c43297
    SHA256 (FreeBSD-10.2-RELEASE-amd64.vhd.xz) = 6537e5ecb5bf3a6d269e3e2c3d5fb036e9f3b6f36cfd67162bb8222f917c9731
    SHA256 (FreeBSD-10.2-RELEASE-amd64.vmdk.xz) = 31db5adf15933fc89736f1e7d7da2dd2cb9facf8d09a05d47fc6667f2a3b48cd
    MD5 (FreeBSD-10.2-RELEASE-amd64.qcow2.xz) = 87ee78d99df42ceceef0a9798d6ddf3e
    MD5 (FreeBSD-10.2-RELEASE-amd64.raw.xz) = 78d4fdfac1f7e64e5e068b6fa8ab6247
    MD5 (FreeBSD-10.2-RELEASE-amd64.vhd.xz) = 2ea00115c0643e4ae2f8f96d72f68bd9
    MD5 (FreeBSD-10.2-RELEASE-amd64.vmdk.xz) = 4770956d7862205eccbafd2fb8c65a3d

i386 (x86):

    SHA256 (FreeBSD-10.2-RELEASE-i386.qcow2.xz) = 63b17116760a5eba5a5eac75b32bafb661de6edb2389375c1a2edbb599276458
    SHA256 (FreeBSD-10.2-RELEASE-i386.raw.xz) = b735dd169443919a538e41758df21ccb9643a11a234d73adee4840c6448c3730
    SHA256 (FreeBSD-10.2-RELEASE-i386.vhd.xz) = 8a707f487db240365b905671408969f6f03834da18036de344c8a1d6de053521
    SHA256 (FreeBSD-10.2-RELEASE-i386.vmdk.xz) = 4bba8aa513ec7069d81017b48e49ef17e76db2542139d67c318744b07bde6d3c
    MD5 (FreeBSD-10.2-RELEASE-i386.qcow2.xz) = cc7a674dc5ea088375058a2a45f3af3e
    MD5 (FreeBSD-10.2-RELEASE-i386.raw.xz) = 2366f2b67897efca1d745e82404c1846
    MD5 (FreeBSD-10.2-RELEASE-i386.vhd.xz) = 125ee0d9e4dba911f65ce6ddf3fd2c94
    MD5 (FreeBSD-10.2-RELEASE-i386.vmdk.xz) = fe02654a080efd51ec55972fe790317f

¿Te Gusta FreeBSD? Apoya esta y futuras liberaciones con una donación a La Fundación FreeBSD!

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

PC-BSD 10.1-RELEASE Ahora Disponible

La siguiente es una traducción del sitio: http://blog.pcbsd.org/2014/11/pc-bsd-10-1-release-now-available/

El equipo de PC-BSD se complace en anunciar la disponibilidad de PC-BSD 10.1 release!

Un gracias muy especial va para todos los contribuidores para esta liberación, su ayuda y retroalimentación fue ¡Grandemente apreciada!

PC-BSD 10.1 Puntos sobresalientes

* KDE 4.14.2
* GNOME 3.12.2
* Cinnamon 2.2.16
* Chromium 38.0.2125.104_1
* Firefox 33.1
* Controlador NVIDIA 340.24
* Escritorio Lumina 0.7.1-beta
* Pkg 1.3.8_3
* Nueva interfase remota web HTML5 AppCafe, tanto para uso en escritorio como en servidor
* Nuevo instalador basado en texto con archivos ISO de tamáño CD para instalaciones TrueOS / servidor
* Nueva emulación Linux basada en Centos 6.6
* Nuevo modo HostAP para herramientas Wifi GUI
* Soporte UEFI para booteo e instalación
* Ajuste automático de uso de memoria en ZFS al momento de la instalación
* Soporte de encripción completa de disco (GELI) sin una partición /boot no encriptada (También en configuraciones espejo/raidz!)
* Nuevas imágenes de disco para VirtualBox / VMware / RAW para instalación de sistemas de escritorio / servidor

Para una lista más completa de los cambios, por favor consulte nuestra página wiki.

TrueOS

Junto a nuestra imágen ISO DVD tradicional de PC-BSD, también hemos creado una imágen ISO de tamáño CD de TrueOS, nuestra edición servidor.

Esta es un instalador en modo texto la cual incluye FreeBSD 10.1-Release bajo el capo. Ésta incluye las siguientes características:

* ZFS en instalación Root
* Soporte de Ambiente de Booteo
* Versiones de Línea de comando de utilerías PC-BSD tales como Warden, Life-Preserver y más.
* Soporte para activar la interface web del AppCafe para uso remoto al momento de instalar el sistema
* Soporte para encripción completa de disco (GELI) sin una partición /boot no encriptada  (También en configuraciones espejo/raidz!)

Actualizando

ADVERTENCIA: Como en toda actualización, por favor asegurese de tener respaldos todos sus datos importantes de antemano!

Usuarios corriendo 10.0-RELEASE puede actualizar ahora a 10.1 vía la herramienta GUI del actualizador, o vía el comando ‘pc-updatemanager’ como se detalla aquí.

Usuarios corriendo RC (Candidatas a Liberación) previas de 10.1 también pueden actualizar usando los siguientes comandos:

# freebsd-update fetch
# freebsd-update install
(Con un posible segundo comando “freebsd-update install”, si la herramienta lo solicita)

# pkg update –f
# pkg upgrade –f

Obteniendo los medios

10.1-RELEASE DVD/USB/VMs pueden ser descargadas desde esta URL vía HTTP o Torrent.

Reportando Bugs

¿Encontró un bug en 10.1? Por favor reportelo (con tanto detalle como sea posible) a nuestra base de datos.

Escrito por dru. Posteado en 10.1

_________________________

Nos leeremos en el siguiente artículo.

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   1JJzowCGJAU4U5k78v8rxcdL2ova7ruHAq

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

Anuncio de FreeBSD 10.1-RELEASE

FreeBSD Logo

El equipo de Ingeniería de la Liberación FreeBSD se complace en anunciar la disponibilidad de FreeBSD 10.1-RELEASE. Esta es la segunda liberación de la rama 10/estable, la cual mejora la estabilidad de FreeBSD 10.0-RELEASE e introduce algunas nuevas características.
Algunos puntos sobresalientes:

  • El nuevo controlador de consola,  vt(4), ha sido agregado.
  • Soporte para invitados FreeBSD/i386 ha sido agregado por bhyve(4).
  • El hipervisor bhyve(4) ahora soporta booteo desde un sistema de archivos zfs(8).
  • Soporte SMP ha sido agregado a los kernels armv6 y activado por defecto en los archivos de configuración para todas las plataformas que contienen CPUs multi-núcleo.
  • Soporte inicial para booteo UEFI ha sido agregado para la arquitectura FreeBSD/amd64.
  • Se agregó soporte a las frases contraseña passphrases a cache geli(8) durante el booteo de sistema.
  • Soporte para el protocolo UDP-Lite (RFC 3828) ha sido agregado a las pilas IPv4 y IPv6.
  • La utilería automount del sistema de archivos, autofs(5), ha sido agregado.
  • El script de inicio sshd(8) rc.d(8) ahora genera claves de host ED25519 sshd(8) si no existen ya cuando se invoca a ssh_keygen_alg().
  • OpenSSH ha sido actualizado a la versión 6.6p1.
  • La utilería nc(1) ha sido actualizada para coincidir con la versión que hay en OpenBSD 5.5.
  • Sendmail ha sido actualizado a 8.14.9.
  • El resolver de cacheo de unbound(8) y ldns ha sido actualizado a la versión 1.4.22.
  • OpenPAM ha sido actualizado a Ourouparia (20140912).
  • OpenSSL ha sido actualizado a la versión 1.0.1j.
  • La utilería de administración de paquetes pkg(8) ha sido actualizado a la versión 1.3.8.

Para una lista completa de las nuevas características y problemas conocidos, por favor vea las notas en línea de la liberación y la lista de errata, disponible en:

Para más información sobre la actividades de ingeniería de FreeBSD release, por favor vea:

Disponibilidad

FreeBSD 10.1-RELEASE esta disponible ahora para las arquitecturas amd64, i386, ia64, powerpc, powerpc64, sparc64, y armv6.

FreeBSD 10.1-RELEASE puede ser instalado desde imágenes ISO booteables o a traves de la red. Algunas arquitecturas también soportan instalación desde una memoria USB. Los archivos requeridos pueden ser descargadas via FTP como se describe en la sección de abajo. Mientras que algunos de los servidores FTP más pequeños pueden no tener todas las arquitecturas, ellos generalmente tendrán las más comunes tales como amd64 y i386.

Liberación de DragonFlyBSD 3.8

Esta es una traducción del siguiente sitio: http://www.dragonflybsd.org/release38/

Versión 3.8.0 liberada el 04 de Junio de 2014.

Items importantes

Binarios dinámicos en el sistema de archivos de root

Los binarios de DragonFly localizados en  /bin y /sbin ahora son dinámicos, lo cual hace posible que las tecnologías de identificación y autenticación actuales tales como  PAM y NSS puedan administrar cuentas de usuarios.
Algunas bibliotecas han sido movidas a /lib para soportar esto.

Nuevo USB

USB4BSD es ahora el sistema por defecto en DragonFly. Dispositivos USB3 son soportados, a pesar de que algunos dispositivos de red pueden no ser reconocidos.

Controladores Gráficos

El controlador drm/i915 había sido portado originalmente desde FreeBSD. Un trabajo en marcha de sincronización con la versión presente en la rama 3.8 de Linux esta llevandose a cabo. El objetivo a mediano plazo es tener incluido el sporte de uso del GPUs en procesadores  Haswell y ValleyView/Bay Trail.
El soprte de GPUs esta limitado actualmente al HD4000 de la generación de procesadores Ivy Bridge.

Incluso si este objetivo no ha sido alcanzado aún, la sincronización parcial con la implementación drm/i915 de Linux 3.8.x ya ha permitido que muchos bugs sean corregidos y la estabilidad general del controlador ha sido mejorada.

El administrador de memoria drm/ttm usado por el controlador drm/radeon ha sido sincronizada parcialmente con la versión presente en Linux 3.9, mejorando su estabilidad. De cualquier forma, muchos problemas permanecen y por lo tanto el Xorg aún no usa el controlador drm/radeon por defecto.

Última liberación de 32-bit

Un espacio de direcciones de 32-bit es ahora una limitación significativa en el mundo del alto rendimiento en el cual vive DragonFly.

Esta es la última liberación de DragonFly planeada para trabajar en i386. Por favor planee una actualización a 64-bit en cuanto sea posible. Note que los paquetes precompilados para esta liberación solo existirán para sistemas de 64 bits; los usuarios de 32-bit deberán compilar a mano estos paquetes.

Disponibilidad

Instalaciones de 64-bit (x86_64) son recomendadas. El entorno de 32-bit (i386) debería ser usado solo si su hardware no puede soportar sistemas operativos de 64-bit. Cada versión esta disponible como:

  • Un ISO, que se puede quemar en un CD o usado como una imágen para instalar una máquina virtual.
  • Una imágen booteable para memoria USB. (Se necesita una memoria de cuando menos 2GB)

Las imágenes ISO de la liberación debería de estar disponibles en la mayoría de los  espejos. Si el ISO no esta disponible en cierto espejo, por favor

pfSense 2.1.2 Release Disponible ahora!

 

pfsense

Esta es una traducción del siguiente sitio: https://blog.pfsense.org/?p=1253

10 de Abril 2014 por Jim Thompson

pfSense release 2.1.2 a salido a menos de una semana de la liberación de pfSense release 2.1.1.  pfSense 2.1.2 es principalmente una liberación de seguridad.

Correcciónes de Seguridad

El bug de OpenSSL llamado Heartbleed  y otro bug de OpenSSL que permite un ataque de canal lateral estan cubiertos por los siguientes avisos de seguridad:

Los paquetes tienen también su propias correcciones independientes y necesitan actualizarse. Durante el proceso de actualización del firmware el paquete sera reinstalado apropiadamente. Si esto falla por cualquier razón, desinstale y después reinstale los paquetes para asegurar que la última versión de los binarios este en uso.

Otras Correcciones

  • En paquetes que usan row_helper, cuando el usuario da click en el botón agrega o eliminar, la página se desplaza hasta la parte superior automáticamente. #3569
  • Se corrigió un error de ortografía en el nombre de función en la asignación de ancho de banda del portal cautivo.
  • Nos extra aseguramos de que no se arranquen multiples instancia de dhcpleases si, por ejemplo, el PID esta vació o es inválido, y aún hay una instancia ejecutando.
  • Corrección para la edición CRL. Usa una prueba alfanumérica en lugar de solo números enteros porque el ID es generado por un id único (uniqid) y no es puramente numérico. #3591

Es probable que ustedes deseen realizar una auditoría de seguridad completa de sus instalaciones de pfSense, renovar cualquier password, generando o ajustando nuevos certificados, colocando los antiguos certificados en un CRL, etc.

Nota para usuarios de AutoConfigBackup – Si no estan ya en la versión del paquete más reciende de AutoConfigBackup, asegurense de que este actualizado en System>Packages antes de actualizar a 2.1.2.

Esta entrada fue posteada por el  Jueves 10 de Abril de 2014 a las 2:20 pm y esta archivada bajo Announcements, Releases. Puede seguir cualquier respuesta a esta entrada a traves del sistema RSS 2.0. Puede dejar respuesta, o rastrearlo desde su propio sitio.

_________________________

Nos leeremos en el siguiente artículo.

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mi cuenta de LiteCoin:

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

pfSense 2.1.1-RELEASE disponible ahora!

pfsense

El siguiente artículo es una traducción de este sitio: https://blog.pfsense.org/?p=1238

Estoy feliz de anunciar la liberación de pfSense 2.1.1.

Los cambios más grandes fueron para cerrar los siguientes problemas de seguridad / CVEs:

  • FreeBSD-SA-14:01.bsnmpd / CVE-2014-1452
  • FreeBSD-SA-14:02.ntpd / CVE-2013-5211
  • FreeBSD-SA-14:03.openssl / CVE-2013-4353, CVE-2013-6449, CVE-2013-6450

También hay otro cambio, los controladores para las interfaces de red em/igb/ixgb/ixgbe han sido actualizados para soportar tarjetas de red  i210 e i354.  Algunas tarjetas Ethernet de 10 Gb de Intel tendran también un rendimiento mejorado.

Esta liberación esta propagandose por los servidores espejo en estos momentos. La lista completa de los cambios significativos puede ser encontrada  aquí incluyendo más detalles de lo mencionado arriba.

Esta entrada fue posteada por el Viernes 4 de Abril de 2014 a las 10:45 am y esta archivada bajo Uncategorized. Puede seguir cualquier respuesta de esta entrada por medio de suministro RSS 2.0 . Puede  dejar una respuesta, o seguirnos desde su propio sitio web.

_________________________

Nos leeremos en el siguiente artículo.

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mi cuenta de LiteCoin:

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

 

Anuncio de la liberación de FreeBSD 9.2-RELEASE

FreeBSD Logo

El equipo de la liberación de FreeBSD se complace en anunciar la disponibilidad de FreeBSD 9.2-RELEASE. Esta es la segunda liberación de la rama estable/9 , la cual mejora la estabilidad de FreeBSD 9.1 e introduce algunas características nuevas. Algunas características notables:

  • El sistema de archivos ZFS soporta ahora TRIM cuando se usa en discos de estado sólido.
  • Los controladores virtio(4) han sido agregados a la configuración del kernel GENERIC para las arquitecturas de  amd64 y la i386.
  • El  sistema de archivos ZFS ahora soporta compresión lz4.
  • OpenSSL ha sido actualizado a la versión 0.9.8y.
  • Los ganchos de DTrace se han activado por defecto en el kernel GENERIC.
  • DTrace ha sido actualizado a la versión 1.9.0.
  • Sendmail ha sido actualizado a la versión 8.14.7.
  • OpenSSH ha sido actualizado a la versión 6.2p2.
  • Se importó soporte para I/O sin mapeo desde el código principal.

Para una lista completa de las nuevas características y problemas conocidos, vea por favor las notas en línea de la liberación y la lista de erratas, disponible en:

Para más información sobre las actividades de ingenería de la liberación de FreeBSD, vea por favor:

Las Nuevas Tecnologías y Características de FreeBSD 10

FreeBSD Logo

 

Posteado el  20 de Septiembre de 2013 por

 

FreeBSD 10 ha estado trabajandose por un buen rato. FreeBSD 9 se hizo disponible en Enero de 2012 y ahora 20 meses después, FreeBSD 10 esta tomando buena forma, con dos liberaciones alpha  para pruebas.

De acuerdo con el Programa de Liberación  FreeBSD 10 recibirá el estatus de RELEASE (LIBERACION) en Noviembre, pero dado que los desarrolladores tienen preferencia sobre la calidad del producto que sobre la rapidéz de la liberación, ésta puede recorrerse hasta Diciembre 2013 / Enero 2014.

Hay una gran cantidad de tecnologías madurando en FreeBSD 10, con muchas características que conforman esta liberación, Creo que, las más exitantes en años. Una gran cantidad de desarrollo se ha enfocado al soporte de virtualización. Virtualización con las cárceles de FreeBSD ha estado disponible por largo tiempo, pero no estaba disponible la “virtualización completa”.

Echemos un vistazo a lo que más se ha hablado, las características que más se han solicitado y las más interesantes que han logrado llegar hasta la versión “10.0″. (Más detalles y enlaces a las consolidaciones de las características pueden ser encontrados en la Página Wiki de FreeBSD 10).