OpenBSD 6.3 Release! hoy 2 de Abril!

in spanish •  7 years ago  (edited)

Buenas tardes estimados Steemians que gustan del Open Source! en este post tenemos información detallada en español de la liberación del sistema operativo OpenBSD en su versión 6.3 liberada el día 2 de Abril.

6.3 Canción de esta liberación: Quizas...(Maybe...)

Vea la información de la página FTP para una lista de máquinas espejo.
Vaya al directorio pub/OpenBSD/6.3/ en uno de los sitios espejo.
De un vistazo a la página de errata 6.3 para una lista de bugs y soluciones alternas.
Vea la bitácora de cambios detallada entre las liberaciones 6.2 y 6.3.

Llave públicas signify(1) para esta liberación:

base: RWRxzbLwAd76ZZxHU7wuIFUOVGwl6SjNNzanKWTql8w+hui7WLE/72mW
fw:   RWT3tdmiAc+DH/CJOxPFT10kUM90/UcLTgSEUEKzhKm9QEhy+UD4CWPy
pkg:  RWT58k1AWz/zZO9DHcPHXiHhDNP6hdwGjxNkyMoc/sh4O5NI8Zz1R1lD

Todos los derechos de copia aplicables y los créditos estan en los archivos src.tar.gz, sys.tar.gz, xenocara.tar.gz, ports.tar.gz, o en los archivos recuperados por medio de los ports.tar.gz.

¿Qué hay de Nuevo?

Esta es una lista parcial de las nuevas características y sistemas incluidos en OpenBSD 6.3. Para una lista completa, vea la bitácora de cambios que esta al principio de 6.3.

Soporte de hardware mejorado, incluyendo:
    SMP soporte  para plataformas OpenBSD/arm64.
    VFP y NEON soporte en plataformas OpenBSD/armv7.
    Nuevo controlador acrtc(4) para X-Powers AC100 codec de audio y Reloj de Tiempo Real.
    Nuevo controlador axppmic(4) para ICs de Administración de Energía AXP de X-Powers.
    Nuevo controlador bcmrng(4) para generadore de números aleatórios de Broadcom BCM2835/BCM2836/BCM2837.
    Nuevo controlador bcmtemp(4) para monitor de temperatura Broadcom BCM2835/BCM2836/BCM2837.
    Nuevo controlador bgw(4) para el sensor de movimiento de Bosch.
    Nuevo controlador bwfm(4) para dispositivos Broadcom y Cypress FullMAC 802.11 (aún experimental y no compilada dentro del kernel por defecto)
    Nuevo controlador efi(4) para servicios en tiempo de ejecución EFI.
    Nuevo controlador imxanatop(4) para regulador integrado i.MX6.
    Nuevo controlador rkpcie(4) para el puente PCI/Anfitrión Rockchip RK3399.
    Nuevo controlador sxirsb(4) para el controlador de Bus Serial Reducido Allwinner.
    Nuevo controlador sxitemp(4) para monitor de temperatura Allwinner.
    Nuevo controlador sxits(4) para sensor de temperatura en controlador touchpad Allwinner A10/A20.
    Nuevo controlador sxitwi(4) para bus de dos cables encontrado en muchos SoCs de Allwinner.
    Nuevo controlador sypwr(4) para el regulador de Silergy SY8106A.
    Suporte para  SoCs Rockchip RK3328 ha sido agregado a los controladores dwge(4), rkgrf(4), rkclock(4) y rkpinctrl(4).
    Soporte para SoCs  Rockchip RK3288/RK3328 ha sido agregado al controlador rktemp(4).
    Soporte para SoCs para Allwinner A10/A20, A23/A33, A80 y R40/V40 ha sido agregado al controlador sxiccmu(4).
    Soporte para todos los SoCs de Allwinner A33, GR8 y R40/V40 ha sido agregado al controlador sxipio(4).
    Soporte para MegaRAIDs SAS3.5  ha sido agregado al controlador mfii(4).
    Soporte para los dispositivos Ethernet integrador para el Intel Cannon Lake y Ice Lake ha sido agregado al controlador em(4).
    Los puertos cnmac(4) estan firmados ahora a diferentes núcleos de CPU para procesamiento de interrupción distribuido.
    El controlador pms(4) ahora detecta y maneja los anuncios de reinicio.
    En CPU  amd64 Intel se ha cargado microcódigo al arrancar y se instaló/actualizó por fw_update(1).
    Soporte para el el API del interruptor de cookie del hypervisor sun4v, se agregó soporte para las máquinas SPARC T7-1/2/4.
    Soporte para Hibernación ha sido agregado para almacenamiento SD/MMC conectado a los controladores sdhc(4).
    clang(1) es usado ahora como el compilador del sistema en armv7, y también es usado en sparc64. 

Mejoras de vmm(4)/ vmd(8):
    Se agregó soporte CD-ROM/DVD ISO para vmd(8) vía vioscsi(4).
    vmd(8) ya no crea una interfase de puente subyacente para switches virtuales definidos en vm.conf(5).
    vmd(8) recive información de switch (rdomain, etc) desde la interfase de switch subyacente en conjunción con ajustes en vm.conf(5).
    Soporte de Contador de Marca de Tiempo (TSC) en VMs invidatas.
    Soporte ukvm/Solo5 unikernels en vmm(4).
    Maneja mejor instrucciones codificación válidas (pero poco comunes).
    Mejor soporte de paginación PAE para VMs invitadas Linux de 32-bit.
    vmd(8) ahora permite hasta cuatro interfases de red en cada VM.
    Se agregó migración pausada y soporte de disparo de instantaneas a vmm(4) para anfitriones AMD SVM/RVI.
    Comandos BREAK enviados por medio de una pty(4) son entendidos ahora por vmd(8).
    Muchas correcciones en el manejo de errores de vmctl(8) y vmd(8). 

Mejoras en la pila de red inalámbrica IEEE 802.11:
    Los controladores iwm(4) e iwn(4) automáticamente buscarán entre los puntos de acceso que compartan un ESSID. Forzando una dirección MAC particular en el AP con el comando bssid de ifconfig se desactiva la búsqueda.
    Limpia automáticamente las llaves configuradas WEP/WPA cuando un nuevo ESSID de red sea configurado.
    Se eliminó la habilidad del entorno de usuario de leer las llaves WEP/WPA de regreso desde el kernel.
    El controlador iwm(4) ahora puede conectar las redes con un SSID oculto.
    Dispositivos USB soportados por el controlador athn(4) ahora usa un firmware de código abierto, y el modo hostap ahora trabaja con estos dipositivos. 

Mejoras en la pila genérica de red:
    La pila de red no corre ya con el KERNEL_LOCK() cuando IPsec está habilitado.
    El procesamiento de paquetes entrantes TCP/UDP ahora se realiza sin el KERNEL_LOCK().
    La tarea de empalme de paquetes corre sin el KERNEL_LOCK().
    Limpieza y eliminación de código en sys/netinet6 dado que la autoconfiguración corre ahora en el entorno de usuario.
    Los miembros de bridge(4) ahora pueden prevenir hablar entre ellos con la nueva opción protegida.
    La característica desviar-paquete de pf ha sido simplificado. La opción de socket IP_DIVERTFL ha sido eliminado de divert(4).
    Varios casos especiales de desviar a "divert-to" de pf y repetir-desvío "divert-reply" son más consistentes ahora.
    Se refuerza en pf(4) el que todos los paquetes descubiertos en el vecindario de red tengan 255 en el campo de encabezado IPv6 su campo de límite de salto.
    Nueva opción de ajuste de syncookies en pf.conf(5).
    Soporte para GRE sobre IPv6.
    Nuevo controlador egre(4) para Ethernet sobre tuneles GRE.
    Soporte para la clave de encabezado GRE y la clave de entropía GRE en gre(4) y egre(4).
    Nuevo controlador nvgre(4) para virtualización de red usando Encapsulación de Ruteo Genérico.
    Soporte para configurar los paquetes marcados para no fragmentarse encapsulados por interfaces tunel. 

Mejoras en el instalador:
    Si "install.site" (instalar.sitio) o "upgrade.site" (actualizar.sitio) falla, notifique al usuario y saque el error estandar después de almacenar "rand.seed" (semilla.aleatoria).
    permite la notación CIDR cuando se introducen direcciones IPv4 e IPv6.
    repara la selección de un espejo HTTP de la lista de sitios espejo.
    permite nombres de usuario con '-' en medio.
    realiza una pregunta al final del proceso de instalar/actualizar de tal formna que los retornos de carro causen la acción apropiada, por ejemplo reboot.
    desplegar el modo (instalar o actualizar (install/upgrade)) en el prompt del shell mientras el nombre del host no sea conocido.
    correctamente detecta cual interfase tiene la ruta por defecto y si esta fue configurada vía DHCP.
    se asegura que los juegos puedan leerse del área de precarga.
    se asegura que la redirección de URL sea efectiva para toda la instalación/actualización.
    se agrega el proxy HTTP usado cuando se descargan los juegos de archivos en rc.firsttime, donde fw_update y syspatch puedan encontrarlo y usarlo.
    Se agrega lógica para soportar RFC 7217 con SLAAC.
    Se asegira qie IPv6 esta configurado para interfases de red creadas dinámicamente como las de vlan(4).
    crea el nombre de hostname correcto cuando el nombre de dominio y la busqueda de dominio estan suministradas en la dirección DHCP proporcionada.

Los daemons de ruteo y otras mejoras de red en el entorno de usuario:
    bgpctl(8) tiene una nueva opción la cual saca entradas rib separadas con punto y coma, para seleccionar antes de sacarlas.
    slaacd(8) genera direcciones aleatorias pero estables de IPv6 de acuerdo al RFC 7217. Estas estan activadas por defecto de acuerdo al RFC 8064.
    slaacd(8) siguiendo el RFC 4862 por medio de eliminar una limitación artificial en prefijos de tamaño /64  usando el RFC 7217 (aleatório pero estable) y el RFC 4941 (privacidad) direcciones de autoconfiguración de estilo "sin estados" (stateless).
    ospfd(8) ahora puede ajustar la metrica para un ruteo dependiendo del estatus de la interfase.
    ifconfig(8) como una nueva opción staticarp para hacer interfases que repitan a solicitudes  ARP únicamente.
    ipsecctl(8) ahora puede colapsar el flujo de la salida teniendo la misma fuente o destino.
    La opción -n en netstart(8) ya no se mezcla con la ruta por defecto. Y ahora también esta documentada. 

Mejoras de la Seguridad:
    Usa mas trampas de trineo en varias arquitecturas.
    Mas uso de .rodata para variables constantes en código ensamblador.
    Deja de ustilizar "repz ret"  de  x86 en esquinas polvorientas del árbol.
    Introduce "execpromises" en pledge(2).
    La herramienta elfrdsetroot usada para compilar ramdisks en el comando rebound(8) monitoreando el proceso ahora usapledge(2).
    Se prepara para la introducción de MAP_STACK en mmap(2) después de 6.3.
    Se empujó una pequeña pieza de texto de kernel KARL dentro del generador de números aleatorios como un punto de inicio de entropía.
    Se puso un pequeño salto aleatório en la parte superior del hilo de la pila, de tal forma que los atacantes tengan que realizar un cálculo adicional para realizar su trabajo ROP.
    Mitigación para la vulnerabilidad Meltdown para la marca de procesadores Intel amd64.
    OpenBSD/arm64 ahora usa el aislamiento de página de tabla de kernel para mitigar la variante 3 de los ataques de Spectre (Meltdown).
    OpenBSD/armv7 y OpenBSD/arm64 ahora limpian la Rama de Objetivo del Buffer (BTB) en los porcesadores que realizan una ejecución especulativa para mitigar la variante 2 del ataque de Spectre.
    pool_get(9) perturba el orden de los items en las nuevas páginas colocadas, haciendo que la base subyacente del kernel sea más dificil de predecir.
    La llamada del sistema fktrace(2) fue eliminada. 

Mejoras diversas en dhclient(8). 

Mejoras diversas adicionales:
    Reorganización de código y otras mejoras de malloc(3) y sus amigos para hacerlo más eficiente.
    acme-client(1) autodetecta el acuerdo de la URL y sigue las redirecciones 30x HTTP.
    Se agregó __cxa_thread_atexit() para soportar las cadenas de herramientas modernas de C++.
    fdisk(8) mejoras diversas
    softraid(4) ahora valida el número de pedazos cuando se ensambla un volumen, asegurando que la información del disco y de la memoria esten sincronizados.
    disklabel(8) mejoras diversas
    Muchos programas base han sido auditados y corregidos, entre ellos estan incluidos cron(8), ftp(1), mandoc(1), openssl(1), ssh(1) y sshd(8).
    
OpenSMTPD 6.0.4
    
    Limpiezas diversas y mejoras.
    Numerosas páginas de manual y correcciones y mejoras. 

OpenSSH 7.7

    Mejoras diversas.

LibreSSL 2.7.2
    
    Mejoras diversas.


Muchos paquetes precompilados para cada arquitectura:

    aarch64: 7990
    alpha: 1
    amd64: 9912 
    
    arm: XXXX
    hppa: XXXX
    i386: 9861 
    
    mips64: 8149
    mips64el: XXXX
    powerpc: XXXX 
    
    sh: 1
    sparc64: XXXX 

Algunos puntos sobresalientes:

    AFL 2.52b
    CMake 3.10.2
    Chromium 65.0.3325.181
    Emacs 21.4 y 25.3
    GCC 4.9.4
    GHC 8.2.2
    Gimp 2.8.22
    GNOME 3.26.2
    Go 1.10
    Groff 1.22.3
    JDK 8u144
    KDE 3.5.10 y 4.14.3 (mas actualizaciones importantes de KDE4)
    LLVM/Clang 5.0.1
    LibreOffice 6.0.2.1
    Lua 5.1.5, 5.2.4 y 5.3.4
    MariaDB 10.0.34
    Mozilla Firefox 52.7.3esr y 59.0.2
    Mozilla Thunderbird 52.7.0 
    
    Mutt 1.9.4 and NeoMutt 20180223
    Node.js 8.9.4
    Ocaml 4.03.0
    OpenLDAP 2.3.43 y 2.4.45
    PHP 5.6.34 y 7.0.28
    Postfix 3.3.0 y 3.4-20180203
    PostgreSQL 10.3
    Python 2.7.14 y 3.6.4
    R 3.4.4
    Ruby 2.3.6, 2.4.3 y 2.5.0
    Rust 1.24.0
    Sendmail 8.16.0.21
    SQLite3 3.22.0
    Sudo 1.8.22
    Tcl/Tk 8.5.19 y 8.6.8
    TeX Live 2017
    Vim 8.0.1589
    Xfce 4.12 


El sistema incluye los siguientes componentes mayores de terceros:
    Xenocara (basada en X.Org 7.7 con xserver 1.19.6 + parches, freetype 2.8.1, fontconfig 2.12.4, Mesa 13.0.6, xterm 330, xkeyboard-config 2.20 y mas)
    LLVM/Clang 5.0.1 (+ parches)
    GCC 4.2.1 (+ parches) y 3.3.6 (+ parches)
    Perl 5.24.3 (+ parches)
    NSD 4.1.20
    Unbound 1.6.8
    Ncurses 5.7
    Binutils 2.17 (+ parches)
    Gdb 6.3 (+ parches)
    Awk versión Agosto 10, 2011
    Expat 2.2.5 

Como instalar

Por favor lea el archivo correspondiente del sitio espejo para detalles exahustivos de cómo instalar OpenBSD 6.3 en su sistema:

.../OpenBSD/6.3/alpha/INSTALL.alpha
.../OpenBSD/6.3/amd64/INSTALL.amd64
.../OpenBSD/6.3/arm64/INSTALL.arm64
.../OpenBSD/6.3/armv7/INSTALL.armv7
.../OpenBSD/6.3/hppa/INSTALL.hppa
.../OpenBSD/6.3/i386/INSTALL.i386
.../OpenBSD/6.3/landisk/INSTALL.landisk
.../OpenBSD/6.3/loongson/INSTALL.loongson
.../OpenBSD/6.3/luna88k/INSTALL.luna88k
.../OpenBSD/6.3/macppc/INSTALL.macppc
.../OpenBSD/6.3/octeon/INSTALL.octeon
.../OpenBSD/6.3/sgi/INSTALL.sgi
.../OpenBSD/6.3/sparc64/INSTALL.sparc64 

Espero que esta información les resulte de útilidad para poder probar este excelente y seguro sistema operativo.

Saludos cordiales a todos ustedes!

OpenBSD 6.3 Rulez!

cosmicboy123 fuera!

Fuente:

http://www.openbsd.org/63.html

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
Sort Order:  

WARNING - The message you received from @amriremensss is a CONFIRMED SCAM!
DO NOT FOLLOW any instruction and DO NOT CLICK on any link in the comment!
For more information, read this post: https://steemit.com/steemit/@arcange/phishing-site-reported-uppervotes-dot-ml
Please consider to upvote this warning if you find my work to protect you and the platform valuable. Your support is welcome!