Post em Destaque

Saiu a edição de junho da BSD Magazine  com várias matérias interessantes como uma matéria sobre ZFS no FreeBSD, programação C, monitoramento… Vale lembrar que a BSD Magazine  é uma excelente revista digital com conteúdos de ótima qualidade, sem falar na qualidade visual. var hupso_services_t=new...

Leia mais...

Artigos FreeBSD da Digital Ocean em Português

Posted by gondim | Posted in FreeBSD, Segurança, Software Livre, Tecnologia | Posted on 02-03-2015

Tags:

1

Compartilhado por Patrick Tracanelli na FUG-BR (FreeBSD User Group do Brasil), que acredito ser de muita importância e de excelente leitura para aqueles que se interessam pelo sistema. Abaixo o texto e os links:

Senhores,

Compartilho com todos essa boa notícia.

O Fernando Pimenta, um dos organizadores do BHACK (evento de segurança de informação aqui em BH) além de ativo na comunidade de segurança e hacking, é technical writter de documentação da Digital Ocean, e de cara olha que fino, ele está oficialmente traduzindo os artigos introdutórios da Digital Ocean pra português:

Os artigos já disponíveis estão aqui:

https://www.digitalocean.com/community/tutorials/uma-introducao-comparativa-ao-freebsd-para-usuarios-de-linux-pt
https://www.digitalocean.com/community/tutorials/como-comecar-com-o-freebsd-10-1-pt
https://www.digitalocean.com/community/tutorials/como-instalar-uma-pilha-apache-mysql-e-php-famp-no-freebsd-10-1-pt

Esse tipo de artigo, introdutório, focado a novos usuários, em claro e bom português são de grande valia pro FreeBSD e pra comunidade em geral, afinal é continuamente cativando novos usuários que a comunidade se fortalece e o sistema se perpetua.

A todos que mantém seus blogs pessoais e redes sociais, divulguem por favor

Fernando obrigado pela contribuição. Aguardamos mais artigos! 😀

(ps eu havia enviado essa mensagem dia 26 mas parece que não foi…)


Patrick Tracanelli

 

Share Button

FreeBSD 10.1 lançado!!!!!

Posted by gondim | Posted in FreeBSD, Software Livre, Tecnologia | Posted on 14-11-2014

Tags:

0

Finalmente foi anunciado o lançamento do FreeBSD 10.1 com uma série de novidades. Abaixo uma cópia do anúncio oficial:

FreeBSD 10.1-RELEASE Announcement

The FreeBSD Release Engineering Team is pleased to announce the
availability of FreeBSD 10.1-RELEASE. This is the second release of the
stable/10 branch, which improves on the stability of FreeBSD 10.0-RELEASE
and introduces some new features.

Some of the highlights:

* The new console driver, vt(4), has been added.

* Support for FreeBSD/i386 guests has been added to bhyve(4).

* The bhyve(4) hypervisor now supports booting from a zfs(8)
filesystem.

* Support for SMP was added to the armv6 kernels and enabled by default
in the configuration files for all platforms that contain multi-core
CPUs.

* Initial support for UEFI boot has been added for the FreeBSD/amd64
architecture.

* Support has been added to cache geli(8) passphrases during system
boot.

* Support for the UDP-Lite protocol (RFC 3828) has been added to the
IPv4 and IPv6 stacks.

* The new filesystem automount facility, autofs(5), has been added.

* The sshd(8) rc.d(8) startup script now generates ED25519 sshd(8) host
keys if keys do not already exist when ssh_keygen_alg() is invoked.

* OpenSSH has been updated to version 6.6p1.

* The nc(1) utility has been updated to match the version in OpenBSD
5.5.

* Sendmail has been updated to 8.14.9.

* The unbound(8) caching resolver and ldns have been updated to version
1.4.22.

* OpenPAM has been updated to Ourouparia (20140912).

* OpenSSL has been updated to version 1.0.1j.

* The pkg(8) package management utility has been updated to version
1.3.8.

For a complete list of new features and known problems, please see the
online release notes and errata list, available at:

* https://www.FreeBSD.org/releases/10.1R/relnotes.html

* https://www.FreeBSD.org/releases/10.1R/errata.html

For more information about FreeBSD release engineering activities, please
see:

* https://www.FreeBSD.org/releng/

Availability

FreeBSD 10.1-RELEASE is now available for the amd64, i386, ia64, powerpc,
powerpc64, sparc64, and armv6 architectures.

FreeBSD 10.1-RELEASE can be installed from bootable ISO images or over
the network. Some architectures also support installing from a USB memory
stick. The required files can be downloaded via FTP as described in the
section below. While some of the smaller FTP mirrors may not carry all
architectures, they will all generally contain the more common ones such
as amd64 and i386.

SHA256 and MD5 hashes for the release ISO and memory stick images are
included at the bottom of this message.

A PGP-signed version of this announcement is available at:

* https://www.FreeBSD.org/releases/10.1R/announce.asc

Additional UEFI-capable images are available for the amd64 (x86_64)
architecture.

The purpose of the images provided as part of the release are as follows:

dvd1

This contains everything necessary to install the base FreeBSD
operating system, the documentation, and a small set of pre-built
packages aimed at getting a graphical workstation up and running.
It also supports booting into a “livefs” based rescue mode. This
should be all you need if you can burn and use DVD-sized media.

disc1

This contains the base FreeBSD operating system. It also supports
booting into a “livefs” based rescue mode. There are no pre-built
packages.

bootonly

This supports booting a machine using the CDROM drive but does
not contain the installation distribution sets for installing
FreeBSD from the CD itself. You would need to perform a network
based install (e.g., from an FTP server) after booting from the
CD.

memstick

This can be written to an USB memory stick (flash drive) and used
to do an install on machines capable of booting off USB drives.
It also supports booting into a “livefs” based rescue mode. There
are no pre-built packages.

As one example of how to use the memstick image, assuming the USB
drive appears as /dev/da0 on your machine something like this
should work:

# dd if=FreeBSD-10.1-RELEASE-amd64-memstick.img \
of=/dev/da0 bs=10240 conv=sync
Be careful to make sure you get the target (of=) correct.

mini-memstick

This can be written to an USB memory stick (flash drive) and used
to boot a machine, but does not contain the installation
distribution sets on the medium itself, similar to the bootonly
image. It also supports booting into a “livefs” based rescue
mode. There are no pre-built packages.

As one example of how to use the mini-memstick image, assuming
the USB drive appears as /dev/da0 on your machine something like
this should work:

# dd if=FreeBSD-10.1-RELEASE-amd64-mini-memstick.img \
of=/dev/da0 bs=10240 conv=sync
Be careful to make sure you get the target (of=) correct.

FreeBSD 10.1-RELEASE can also be purchased on CD-ROM or DVD from several
vendors. One of the vendors that will be offering FreeBSD 10.1-based
products is:

* FreeBSD Mall, Inc. https://www.freebsdmall.com

Pre-installed virtual machine images are also available for the amd64
(x86_64) and i386 (x86_32) architectures in QCOW2, VHD, and VMDK disk
image formats, as well as raw (unformatted) images.

FreeBSD 10.1-RELEASE is also available on these cloud hosting platforms:

* Amazon(R) EC2(TM) FreeBSD/amd64

* Microsoft(R) Azure(TM) FreeBSD/amd64, FreeBSD/i386

FTP

FreeBSD 10.1-RELEASE may be downloaded via ftp from the following site:

* ftp://ftp.freebsd.org/pub/FreeBSD/releases/ISO-IMAGES/10.1/

However before trying this site, please check your regional mirror(s)
first by going to:

* ftp://ftp.<your_country_code>.FreeBSD.org/pub/FreeBSD

Any additional mirror sites will be labeled ftp2, ftp3 and so on.

More information about FreeBSD mirror sites can be found at:

* https://www.FreeBSD.org/doc/en_US.ISO8859-1/books/handbook/mirrors-ftp.html

FreeBSD 10.1-RELEASE virtual machine images may be downloaded via ftp
from:

* ftp://ftp.freebsd.org/pub/FreeBSD/releases/VM-IMAGES/10.1-RELEASE/

For instructions on installing FreeBSD or updating an existing machine to
10.1-RELEASE please see:

* https://www.FreeBSD.org/releases/10.1R/installation.html

Support

FreeBSD 10.1-RELEASE will be supported until January 1, 2017. The
End-of-Life dates can be found at:

* https://www.FreeBSD.org/security/

Other Projects Based on FreeBSD

There are many “third party” Projects based on FreeBSD. The Projects
range from re-packaging FreeBSD into a more “novice friendly”
distribution to making FreeBSD available on Amazon’s EC2 infrastructure.
For more information about these Third Party Projects see:

* https://wiki.FreeBSD.org/3rdPartyProjects

Acknowledgments

Many companies donated equipment, network access, or man-hours to support
the release engineering activities for FreeBSD 10.1 including The
FreeBSD Foundation, Yahoo!, NetApp, Internet Systems Consortium, ByteMark
Hosting, Sentex Communications, New York Internet, Juniper Networks,
NLNet Labs, iXsystems, and Yandex.

The release engineering team for 10.1-RELEASE includes:

Glen Barber <gjb@FreeBSD.org> Release Engineering Lead,
10.1-RELEASE Release Engineer
Konstantin Belousov <kib@FreeBSD.org> Release Engineering
Joel Dahl <joel@FreeBSD.org> Release Engineering
Baptiste Daroussin <bapt@FreeBSD.org> Package Building
Bryan Drewery <bdrewery@FreeBSD.org> Package Building
Marc Fonvieille <blackend@FreeBSD.org> Release Engineering, Documentation
Steven Kreuzer <skreuzer@FreeBSD.org> Release Engineering
Xin Li <delphij@FreeBSD.org> Release Engineering, Security
Officer
Josh Paetzel <jpaetzel@FreeBSD.org> Release Engineering
Colin Percival <cperciva@FreeBSD.org> Security Officer Emeritus
Craig Rodrigues <rodrigc@FreeBSD.org> Release Engineering
Hiroki Sato <hrs@FreeBSD.org> Release Engineering, Documentation
Gleb Smirnoff <glebius@FreeBSD.org> Release Engineering
Ken Smith <kensmith@FreeBSD.org> Release Engineering
Dag-Erling Smørgrav <des@FreeBSD.org> Security Officer
Marius Strobl <marius@FreeBSD.org> Release Engineering
Robert Watson <rwatson@FreeBSD.org> Release Engineering, Security

Trademark

FreeBSD is a registered trademark of The FreeBSD Foundation.

ISO Image Checksums

amd64 (x86_64):

SHA256 (FreeBSD-10.1-RELEASE-amd64-bootonly.iso) = 018a36681307ec3e3fe63d7c76ffc4cc53a111c36d9053e43c44856b11547d2a
SHA256 (FreeBSD-10.1-RELEASE-amd64-bootonly.iso.xz) = dacc4b752798b282d4f959b241ae87008f0920125f31933425c057b41a08f0bf
SHA256 (FreeBSD-10.1-RELEASE-amd64-disc1.iso) = 0c3d64ce48c3ef761761d0fea07e1935e296f8c045c249118bc91a7faf053a6b
SHA256 (FreeBSD-10.1-RELEASE-amd64-disc1.iso.xz) = b7249a0b5778225876648214c66d3edfcac3fcf08ecd9dac4a8d87da6678a70c
SHA256 (FreeBSD-10.1-RELEASE-amd64-dvd1.iso) = e643b7beb38fe659c255069c883476b5c9e834c66a969dadded801f10cedba37
SHA256 (FreeBSD-10.1-RELEASE-amd64-dvd1.iso.xz) = d3624c7f01a1f99a641d6a1bdc0672bd27bfbf1ffe68670cc8c940b494a85b5b
SHA256 (FreeBSD-10.1-RELEASE-amd64-memstick.img) = 7a071894f12454442cf24ee4f19c2d21e2a8a79d54c83541d2cb7b9f48497b3e
SHA256 (FreeBSD-10.1-RELEASE-amd64-memstick.img.xz) = 5f44ac7afa902d9258df191916e9e18190cb4321f04e17104caff56026653cc5
SHA256 (FreeBSD-10.1-RELEASE-amd64-mini-memstick.img) = 1be2270ddf487f3129b5fc21955d93cac82905ade4afa3039a87aa60b8236b78
SHA256 (FreeBSD-10.1-RELEASE-amd64-mini-memstick.img.xz) = 91d32e7d3ac31a3eef0217a64ef02eac2b5446bb1dcebb6fd3c94b7bbd28c1f7
SHA256 (FreeBSD-10.1-RELEASE-amd64-uefi-bootonly.iso) = 4aacf25cd0aec136da6345d01fa35650b9812b0260e0ce8f6845c4c8b4ca377d
SHA256 (FreeBSD-10.1-RELEASE-amd64-uefi-bootonly.iso.xz) = cd2009d1935e57cb20e993cba013ebc21242878200640bac2332b633302b3c13
SHA256 (FreeBSD-10.1-RELEASE-amd64-uefi-disc1.iso) = a7f606b448683f975597269b3a69783f80e9bdc74230decf182c48abaac222d0
SHA256 (FreeBSD-10.1-RELEASE-amd64-uefi-disc1.iso.xz) = 25c07704003ab8ca0f4b4bc5ad4f7693b5dd402d29dcfd0549a8e0bd58e1c6e9
SHA256 (FreeBSD-10.1-RELEASE-amd64-uefi-dvd1.iso) = 70f039126e430b9f2cc051d38f648eb3c18215c72fe069a67838debe961f6e5e
SHA256 (FreeBSD-10.1-RELEASE-amd64-uefi-dvd1.iso.xz) = 1ac32ee17120269427386dbd84f40c61ce1924536634136b84ce94da5c51b19d
SHA256 (FreeBSD-10.1-RELEASE-amd64-uefi-memstick.img) = a1e4072f07bf7e62499f4a13dbe773f1f07c3f8a0071c05acf7b1924e5bec48f
SHA256 (FreeBSD-10.1-RELEASE-amd64-uefi-memstick.img.xz) = ac5514085b4c4a8c8a6cda992cb9a0b479f4d1ca753cfa3afde45d5ba05b436c
SHA256 (FreeBSD-10.1-RELEASE-amd64-uefi-mini-memstick.img) = 11b871cc6a20a6dcd69c16152c40242b2175f464495df0b545074535642c4fa9
SHA256 (FreeBSD-10.1-RELEASE-amd64-uefi-mini-memstick.img.xz) = 13b66fa82a91a1a4f1f1826536639f8cd5a41fe29bc5a0c62d2df0e8805cc55b
MD5 (FreeBSD-10.1-RELEASE-amd64-bootonly.iso) = 7f761efc051e4f48551f1d47217fc964
MD5 (FreeBSD-10.1-RELEASE-amd64-bootonly.iso.xz) = 07cb631f4a62700abe39398a3849743d
MD5 (FreeBSD-10.1-RELEASE-amd64-disc1.iso) = d0d4553080b88653569e1871d57fc819
MD5 (FreeBSD-10.1-RELEASE-amd64-disc1.iso.xz) = 10f0b54d23f523b4084187d5f2c8198f
MD5 (FreeBSD-10.1-RELEASE-amd64-dvd1.iso) = 843e2ac204fcef35fea4950e546a016c
MD5 (FreeBSD-10.1-RELEASE-amd64-dvd1.iso.xz) = f51c6d612e758de517a96cc2c608a5a4
MD5 (FreeBSD-10.1-RELEASE-amd64-memstick.img) = cc904b8f156931d1036c913ec80b192e
MD5 (FreeBSD-10.1-RELEASE-amd64-memstick.img.xz) = 6b96f5d1f8b75580436ab799b241b4bb
MD5 (FreeBSD-10.1-RELEASE-amd64-mini-memstick.img) = b5cda9ffdeea90d4ec3982529279ccd7
MD5 (FreeBSD-10.1-RELEASE-amd64-mini-memstick.img.xz) = 41272f0fde06735bb148504a721d82cf
MD5 (FreeBSD-10.1-RELEASE-amd64-uefi-bootonly.iso) = 6d9d98daa1a8395bc4c71939a9365fe2
MD5 (FreeBSD-10.1-RELEASE-amd64-uefi-bootonly.iso.xz) = a38f0be1bbd91d076783c94542e78119
MD5 (FreeBSD-10.1-RELEASE-amd64-uefi-disc1.iso) = 82fdb43c7b8a77a8119ac5aa7e0ca3fe
MD5 (FreeBSD-10.1-RELEASE-amd64-uefi-disc1.iso.xz) = 87e60815eee04e012e7129a4ce6881f5
MD5 (FreeBSD-10.1-RELEASE-amd64-uefi-dvd1.iso) = 12a00b38d33d7af0f3833e78f1bcf8b1
MD5 (FreeBSD-10.1-RELEASE-amd64-uefi-dvd1.iso.xz) = 8274be64a7a38f4ac6d88ff76d0c8a31
MD5 (FreeBSD-10.1-RELEASE-amd64-uefi-memstick.img) = bde386862f0746ee3d12248d29ea4c8f
MD5 (FreeBSD-10.1-RELEASE-amd64-uefi-memstick.img.xz) = 1152e3163edd8b91ff0d186c1a246c64
MD5 (FreeBSD-10.1-RELEASE-amd64-uefi-mini-memstick.img) = 45c5246064069d95617bff55d07a572b
MD5 (FreeBSD-10.1-RELEASE-amd64-uefi-mini-memstick.img.xz) = 70da2a99275ce4828ebe8158f4e61491
i386 (x86):

SHA256 (FreeBSD-10.1-RELEASE-i386-bootonly.iso) = 215f11d0cd7a6af7be4129f70ba417af4f239ca2f922277b715a7098bdf8ca38
SHA256 (FreeBSD-10.1-RELEASE-i386-bootonly.iso.xz) = 9ea4681d340e9ea3b049d0e3d00601afa74d95dd6ab3fda73611b83d9f029f50
SHA256 (FreeBSD-10.1-RELEASE-i386-disc1.iso) = fe31790b762b01c99791d33e7fd9ab97323654785ce21f588116c8b4eb381cd0
SHA256 (FreeBSD-10.1-RELEASE-i386-disc1.iso.xz) = b765f92da152c00e3a82dceef61e00a0ccd87d004a81c51630a0907cd986ff4f
SHA256 (FreeBSD-10.1-RELEASE-i386-dvd1.iso) = 838f02c547372e8b36b3dbd46169e3cf18464b64f0196e90efdbbeaa3cb49567
SHA256 (FreeBSD-10.1-RELEASE-i386-dvd1.iso.xz) = 231da3aa96ddb90c43aba523dba3d36e445d3b0e8e81c4d9ceaf32e75fd79a26
SHA256 (FreeBSD-10.1-RELEASE-i386-memstick.img) = 583dedeaa95ff76c4384e6589dc882b701a6a40ffdfd4ee2a80ef60092a7d319
SHA256 (FreeBSD-10.1-RELEASE-i386-memstick.img.xz) = 6b304451b026a93e6dc05724043d9ae4036bf8b670f8a3b275fe9983a96e58b8
SHA256 (FreeBSD-10.1-RELEASE-i386-mini-memstick.img) = 20e8692b047000e4e49af0973a0c48b68da198dc1d6ce6c1e0fd134a6d7c8ecd
SHA256 (FreeBSD-10.1-RELEASE-i386-mini-memstick.img.xz) = e44e22fd6b8d69501dd5607337b7b2abf3304c1c7917d923e4a57c067ece607d
MD5 (FreeBSD-10.1-RELEASE-i386-bootonly.iso) = 369c3dfc8d8bc6161f394953dbe92497
MD5 (FreeBSD-10.1-RELEASE-i386-bootonly.iso.xz) = 93781f084413d19aaeecb0911b458872
MD5 (FreeBSD-10.1-RELEASE-i386-disc1.iso) = 75c7c7ed926e4c01e015a6ea917532ed
MD5 (FreeBSD-10.1-RELEASE-i386-disc1.iso.xz) = a3d223463f7461edfe333b0d6bc3416c
MD5 (FreeBSD-10.1-RELEASE-i386-dvd1.iso) = 55c73545418628e84e3571cc5842b72d
MD5 (FreeBSD-10.1-RELEASE-i386-dvd1.iso.xz) = 14e7a3fe085a74717957aa6ae28d4328
MD5 (FreeBSD-10.1-RELEASE-i386-memstick.img) = 20a8b7a731192f85ab40802ceb2b3927
MD5 (FreeBSD-10.1-RELEASE-i386-memstick.img.xz) = 659f8d731c1eeb766a8048fad1832629
MD5 (FreeBSD-10.1-RELEASE-i386-mini-memstick.img) = 7186991a4c4a7b040e75c1483c94d417
MD5 (FreeBSD-10.1-RELEASE-i386-mini-memstick.img.xz) = c193ff5de9fd91b556ca75f7cf65d316
ia64:

SHA256 (FreeBSD-10.1-RELEASE-ia64-bootonly.iso) = 79ebfa826a412c82c39da4a623e1bc09f846175044ff662b493a313ab8b6ef30
SHA256 (FreeBSD-10.1-RELEASE-ia64-bootonly.iso.xz) = 001fe3f0a7ee8a97c32b6988551ca24386fe893af388cc9ba604141aed84f0be
SHA256 (FreeBSD-10.1-RELEASE-ia64-disc1.iso) = bf5f0d3950d9490522e802acdbce85f28544ccb536029cace73272223a4fc23d
SHA256 (FreeBSD-10.1-RELEASE-ia64-disc1.iso.xz) = 5fbe58dd0b525bd71153db50d7e058ce479c5fb381668ae91c7219bfcb6b3197
SHA256 (FreeBSD-10.1-RELEASE-ia64-memstick.img) = e1e0b8d38dc661e913383e6ceea7b0e424de2219d2e96fbd5069de6a2fad3b29
SHA256 (FreeBSD-10.1-RELEASE-ia64-memstick.img.xz) = 3e68d2ae629814880b6591d6ca00ef5e8f4356dacb4694ed85e5f5d11b545c25
SHA256 (FreeBSD-10.1-RELEASE-ia64-mini-memstick.img) = 05d117e2b5858bba42842b9604efb9462fb2ee7ff58d4449bfd2de89472717ce
SHA256 (FreeBSD-10.1-RELEASE-ia64-mini-memstick.img.xz) = de12e8ea731d6c61339f021bd845618642045eda2a2370231655479c1aa055a8
MD5 (FreeBSD-10.1-RELEASE-ia64-bootonly.iso) = 2f618152831fa9dfdcefd04c575e176a
MD5 (FreeBSD-10.1-RELEASE-ia64-bootonly.iso.xz) = b6b0a1325e3ba3efbbb7441f9689835c
MD5 (FreeBSD-10.1-RELEASE-ia64-disc1.iso) = 65a64d7c65c888af199038995f794b44
MD5 (FreeBSD-10.1-RELEASE-ia64-disc1.iso.xz) = 501d04715c918f047c9a7694990c68ea
MD5 (FreeBSD-10.1-RELEASE-ia64-memstick.img) = e47a348749e33a26ef16847d358b68e3
MD5 (FreeBSD-10.1-RELEASE-ia64-memstick.img.xz) = 10aa6bc0f233f4bed0631faa934a8944
MD5 (FreeBSD-10.1-RELEASE-ia64-mini-memstick.img) = 7b969e5bcf96bc5657453e3ea6439a30
MD5 (FreeBSD-10.1-RELEASE-ia64-mini-memstick.img.xz) = 634ea43a056ee16c70513cd7a9df4274
powerpc:

SHA256 (FreeBSD-10.1-RELEASE-powerpc-bootonly.iso) = 4bfa59ccbe3503c82ae9a53f3e4f1b9984aa9d1a2c3f62a9554e7b2e7e5f7d5d
SHA256 (FreeBSD-10.1-RELEASE-powerpc-bootonly.iso.xz) = ee15a3a8bcbcb8b74253c8b2098b88df9ab47e6916b6c7a879166ff99e919d73
SHA256 (FreeBSD-10.1-RELEASE-powerpc-disc1.iso) = e28732f2023c839ec4157d01efe65e773a267ea195b451fac0c2ca0222b094c6
SHA256 (FreeBSD-10.1-RELEASE-powerpc-disc1.iso.xz) = 875e7492eb78cb105e6aa421fe14290640627a8dfacdee26a5c1ecd1daa9dec2
SHA256 (FreeBSD-10.1-RELEASE-powerpc-memstick.img) = f011296938b30cc3c8f243a6efa1af0337c92a76b71b3e7788772464b93099d0
SHA256 (FreeBSD-10.1-RELEASE-powerpc-memstick.img.xz) = 2eca4233521a9928222289acfc2e035be8868bd269ebd8b9c72fb4faf2fc32f8
SHA256 (FreeBSD-10.1-RELEASE-powerpc-mini-memstick.img) = e32fdefb9db57699cdc8db6ab6dec9d0100a39dabbc22566710f6defffc2cb49
SHA256 (FreeBSD-10.1-RELEASE-powerpc-mini-memstick.img.xz) = 223657c10c76647431c6baab905bc0f49f77262946c77b8856503a378b2533d8
MD5 (FreeBSD-10.1-RELEASE-powerpc-bootonly.iso) = 8a96adf66bbe1f78c11315ffb87a9418
MD5 (FreeBSD-10.1-RELEASE-powerpc-bootonly.iso.xz) = 0733497177c62f853019ebfe8addc03a
MD5 (FreeBSD-10.1-RELEASE-powerpc-disc1.iso) = 00e4236a40ebdd816f821024e9b2ff3f
MD5 (FreeBSD-10.1-RELEASE-powerpc-disc1.iso.xz) = 55820da1566f41e551ad81c4772d3b66
MD5 (FreeBSD-10.1-RELEASE-powerpc-memstick.img) = f0d791af2926c39294597382d2b2347b
MD5 (FreeBSD-10.1-RELEASE-powerpc-memstick.img.xz) = 443dde38177f9ea832f7b6fb39413821
MD5 (FreeBSD-10.1-RELEASE-powerpc-mini-memstick.img) = ceb1747602f47230f6f5ce547f542802
MD5 (FreeBSD-10.1-RELEASE-powerpc-mini-memstick.img.xz) = a312731e45fb2215390bf3ad456a465f
powerpc64:

SHA256 (FreeBSD-10.1-RELEASE-powerpc-powerpc64-bootonly.iso) = 9019c06aa9adc07c1869e2bed9c17a2efd7506e58757dba829df966562d6734f
SHA256 (FreeBSD-10.1-RELEASE-powerpc-powerpc64-bootonly.iso.xz) = a187a73bfbe4d8a5f8367ef81e1bc12b75ecce765d00a86106b34e0a61b17762
SHA256 (FreeBSD-10.1-RELEASE-powerpc-powerpc64-disc1.iso) = b3177b929feee1b1b7e1a11e9de1e853530c5463365e7a8e1c0e8f0b8060a711
SHA256 (FreeBSD-10.1-RELEASE-powerpc-powerpc64-disc1.iso.xz) = 1653cf593867ae097085f26619e47b483621faf9d5e118531f919083a0ac191a
SHA256 (FreeBSD-10.1-RELEASE-powerpc-powerpc64-memstick.img) = 76b7f8d1db4f52a1220f8c0aae03953adce20729b18711e0810ca4400a42f00d
SHA256 (FreeBSD-10.1-RELEASE-powerpc-powerpc64-memstick.img.xz) = dc6c6344d226c35ea4bdd299582d66cb2c173eb02d9efc5ea827d5dc9c1f6a46
SHA256 (FreeBSD-10.1-RELEASE-powerpc-powerpc64-mini-memstick.img) = 3f491270faf03c130ef8a36355c0f3e43d3edbc2b1961172ab286dd0f5326b79
SHA256 (FreeBSD-10.1-RELEASE-powerpc-powerpc64-mini-memstick.img.xz) = 05f4af0621ab829ffc49414951efd6410033f04c1f82cfa3348a0589874e5839
MD5 (FreeBSD-10.1-RELEASE-powerpc-powerpc64-bootonly.iso) = 46edbf7e8206d6790fc0338b157186c6
MD5 (FreeBSD-10.1-RELEASE-powerpc-powerpc64-bootonly.iso.xz) = b2e1b21ed727e1e4897b14fc86ecdd3c
MD5 (FreeBSD-10.1-RELEASE-powerpc-powerpc64-disc1.iso) = 36bc31330c9bb9ddb2f33a740a34b7e3
MD5 (FreeBSD-10.1-RELEASE-powerpc-powerpc64-disc1.iso.xz) = 7596f5a3806bd9c576e912162cd26c49
MD5 (FreeBSD-10.1-RELEASE-powerpc-powerpc64-memstick.img) = dfd219d603897dea212fed589fab0bb7
MD5 (FreeBSD-10.1-RELEASE-powerpc-powerpc64-memstick.img.xz) = 6c29dbe6a50685ac7fa6195989e17a79
MD5 (FreeBSD-10.1-RELEASE-powerpc-powerpc64-mini-memstick.img) = b33e0a4d07a87167a0e761841033169d
MD5 (FreeBSD-10.1-RELEASE-powerpc-powerpc64-mini-memstick.img.xz) = 1d383970297837af1686af41fc0ed3d6
sparc64:

SHA256 (FreeBSD-10.1-RELEASE-sparc64-bootonly.iso) = 1d16052206ddbf934b9335b1f6ac37eebd202d6103690d29b2871cfce24e09b9
SHA256 (FreeBSD-10.1-RELEASE-sparc64-bootonly.iso.xz) = 2eceee7d1169a540953c39f8fff316b488fac9ffdbc7c708a701fc1235d36383
SHA256 (FreeBSD-10.1-RELEASE-sparc64-disc1.iso) = 09fd3898f126446ccd7ab84c1893a0451fe13172cf4e95b0a139f87063d17965
SHA256 (FreeBSD-10.1-RELEASE-sparc64-disc1.iso.xz) = 3b1c060c444e9bb9b8e4dc3e6a7947c74fd4ec7b89f71a1e5cd031109adac613
MD5 (FreeBSD-10.1-RELEASE-sparc64-bootonly.iso) = ec1487a3b45fbd67516df508354ca7e6
MD5 (FreeBSD-10.1-RELEASE-sparc64-bootonly.iso.xz) = 3cadc6891b453842f110051dd65a0deb
MD5 (FreeBSD-10.1-RELEASE-sparc64-disc1.iso) = 29e14724de8706d6035619e90d1fd275
MD5 (FreeBSD-10.1-RELEASE-sparc64-disc1.iso.xz) = b82a65dfd166e749a343d7c5c7fbe534
armv6 (BEAGLEBONE):

SHA256 (FreeBSD-10.1-RELEASE-arm-armv6-BEAGLEBONE.img.bz2) = 20427b94faee5400acdafd26fa59be284323f3ebef463fdae07102036bafa5c2
MD5 (FreeBSD-10.1-RELEASE-arm-armv6-BEAGLEBONE.img.bz2) = 92763ed74756af81205577220f655fb7
armv6 (RPI-B):

SHA256 (FreeBSD-10.1-RELEASE-arm-armv6-RPI-B.img.bz2) = 3afd6fb5f9d4bf52c03c3ce26ebef658505a86979c2f7bdedca726b79509c68f
MD5 (FreeBSD-10.1-RELEASE-arm-armv6-RPI-B.img.bz2) = a9f4130b305a368ec2ceaf1a45e3de31
armv6 (PANDABOARD):

SHA256 (FreeBSD-10.1-RELEASE-arm-armv6-PANDABOARD.img.bz2) = 095d850318c5edb3a89a54313fcfc97b56e9b28e512a46bc3a6c2c47168d0c34
MD5 (FreeBSD-10.1-RELEASE-arm-armv6-PANDABOARD.img.bz2) = c7f98f10436fbfe53a77d1718113a869
armv6 (ZEDBOARD):

SHA256 (FreeBSD-10.1-RELEASE-arm-armv6-ZEDBOARD.img.bz2) = 664a0da6eb7a97b426510e6b894673604156046c99c2056fa50aaff8fd5c2838
MD5 (FreeBSD-10.1-RELEASE-arm-armv6-ZEDBOARD.img.bz2) = 1d7046a8eac902b4aaadec2eb80f4739
Virtual Machine Disk Image Checksums

amd64 (x86_64):

SHA256 (FreeBSD-10.1-RELEASE-amd64.qcow2.xz) = cd7cd17083fc27e61303a4fe958ef7c5d76ff4a5a4dc4e8140f9fcbbe79318aa
SHA256 (FreeBSD-10.1-RELEASE-amd64.raw.xz) = 417dcffa96f011f241d0411c8131ff770055182cd5bfac13a14cf5598f7d1fc9
SHA256 (FreeBSD-10.1-RELEASE-amd64.vhd.xz) = dee50dc8fb4b3fade150bd1c83044752cb924c90f7c956ff028fe96cbb249d89
SHA256 (FreeBSD-10.1-RELEASE-amd64.vmdk.xz) = 62365d4c5cb4c0d2166aa17d3055bd1eb11031197cf0f4a941e82c7052d5bd1a
MD5 (FreeBSD-10.1-RELEASE-amd64.qcow2.xz) = 4ccd43ada573bfe59ae5f55e90625573
MD5 (FreeBSD-10.1-RELEASE-amd64.raw.xz) = b82d3d653acc2d1793576e12373fc2bc
MD5 (FreeBSD-10.1-RELEASE-amd64.vhd.xz) = 4134062704525d377cc9ed9480830723
MD5 (FreeBSD-10.1-RELEASE-amd64.vmdk.xz) = fd35600f0ed161380f1188f575c5a26a
i386 (x86):

SHA256 (FreeBSD-10.1-RELEASE-i386.qcow2.xz) = 7d41f71f33745edc5c89a97cdc242f5ead847a297b77f2e1c9f5d61519928995
SHA256 (FreeBSD-10.1-RELEASE-i386.raw.xz) = 3391847d935efc885268d398031595ad097eb20dd23ceba0a04d4a975e33d941
SHA256 (FreeBSD-10.1-RELEASE-i386.vhd.xz) = f655fa0b1f3527414770f89dcff7b64bc79ad5269c1a23bc33ca4abea3ab8f7c
SHA256 (FreeBSD-10.1-RELEASE-i386.vmdk.xz) = f18217857d59db0b73962d6b28666c40def1cb7d069b3ce657859486755c0422
MD5 (FreeBSD-10.1-RELEASE-i386.qcow2.xz) = a0de99d75c5004aae54e32d60485bd05
MD5 (FreeBSD-10.1-RELEASE-i386.raw.xz) = 430af5f70e24652067ad21345651e3ef
MD5 (FreeBSD-10.1-RELEASE-i386.vhd.xz) = eac51224bfcf81bd14c55266b84d39e1
MD5 (FreeBSD-10.1-RELEASE-i386.vmdk.xz) = 8bc11dadbdb10988d40b583a9167f4c7

Share Button

Fim de vida para alguns branches e releases do FreeBSD (End of Life)

Posted by gondim | Posted in FreeBSD, Segurança, Software Livre, Tecnologia | Posted on 01-11-2014

Tags:

0

De tempos em tempos é anunciado uma tabela avisando sobre o fim de vida de alguns branches
e releases do FreeBSD. Isso é importante para o sysadmin pois  se  ele  não  atualizar  os
seus sistemas antigos, este ficará sem correções de segurança.

Para saber se o seu sistema está próximo do fim da vida dele, basta olhar a tabela abaixo.
Como exemplo, em 31/12/2014 será o fim para as versões 9.1 e 9.2 necessitando que se  faça
uma atualização para: 9.3, 9-stable ou 10.x sendo que 10.0 terminará em 28/02/2015.

 +----------------------------------------------------------------------------+
 |   Branch  |   Release  |  Type  |   Release Date   |     Estimated EoL     |
 +-----------+------------+--------+------------------+-----------------------+
 |stable/8   |n/a         |n/a     |n/a               |June 30, 2015          |
 +-----------+------------+--------+------------------+-----------------------+
 |releng/8.4 |8.4-RELEASE |Extended|June 9, 2013      |June 30, 2015          |
 +-----------+------------+--------+------------------+-----------------------+
 |stable/9   |n/a         |n/a     |n/a               |last release + 2 years |
 +-----------+------------+--------+------------------+-----------------------+
 |releng/9.1 |9.1-RELEASE |Extended|December 30, 2012 |December 31, 2014      |
 +-----------+------------+--------+------------------+-----------------------+
 |releng/9.2 |9.2-RELEASE |Normal *|September 30, 2013|December 31, 2014      |
 +-----------+------------+--------+------------------+-----------------------+
 |releng/9.3 |9.3-RELEASE |Extended|July 16, 2014     |December 31, 2016      |
 +-----------+------------+--------+------------------+-----------------------+
 |stable/10  |n/a         |n/a     |n/a               |last release + 2 years |
 +-----------+------------+--------+------------------+-----------------------+
 |releng/10.0|10.0-RELEASE|Normal  |January 20, 2014  |February 28, 2015      |
 +----------------------------------------------------------------------------+
Share Button

Mudanças entre o FreeBSD 10.0-RELEASE e o futuro 10.1-RELEASE

Posted by gondim | Posted in FreeBSD, Segurança, Software Livre, Tecnologia | Posted on 14-09-2014

Tags:,

0

Muitas melhorias foram feitas na árvore 10.0-STABLE que logo virará o 10.1-RELENG e 10.1-RELEASE. Nesse link foi feito um sumário de todas as mudanças realizadas até agora. É muito importante ler o conteúdo e conhecer o que está sendo feito para melhorar cada vez mais esse OS que nos trás tantas alegrias.  🙂

Boa leitura para todos!

Share Button

Começa a árvore FreeBSD 9.3-STABLE e inicia o processo de Upcoming do 10.1

Posted by gondim | Posted in FreeBSD, Software Livre, Tecnologia | Posted on 14-07-2014

Tags:, ,

0

Boas novas para todos nós, povo BSD:

Ontem começou a árvore do FreeBSD 9.3-STABLE. Para quem utiliza o STABLE basta atualizar os fontes para a revisão 268592, compilar e instalar o sistema, que terá a nova versão STABLE do 9.3. Lembrando que ainda não saiu o anúncio oficial do 9.3-RELEASE que está previsto para 16/07 e por isso coisas podem ser mudadas em caráter de emergência.  🙂

Também saiu na página oficial do FreeBSD o anúncio de início do Upcoming da versão 10.1, que poderá ser acompanhado aqui.

O acompanhamento do lançamento da versão 9.3 pode ser visto aqui.

Share Button

Eleito novo FreeBSD Core Team

Posted by gondim | Posted in FreeBSD, Software Livre, Tecnologia | Posted on 09-07-2014

Tags:,

0

Foi anunciado os novos integrantes do FreeBSD Core Team, a Diretoria do Projeto. Com grande poder vem grande responsabilidade.  🙂  Vamos agradecer aos que estão saindo, não só pelo excelente trabalho realizado mas também pela dedicação. Sem uma equipe organizada e comprometida nunca teríamos um sistema com tanta qualidade como o que possuímos hoje. A responsabilidade de manter todo o eco sistema funcionando e em harmonia não é fácil, ainda mais ter que aprovar/reprovar e resolver problemas entre as equipes. Obrigado à todos! Abaixo o anuncio oficial:

Dear FreeBSD Community,

The FreeBSD Project is pleased to announce the completion of the 2014
Core Team Election.  The FreeBSD Core Team acts as the Project's "board
of directors" and is responsible for approving new src committers,
resolving disputes between developers, appointing sub-committees for
specific purposes (security officer, release engineering, port
managers, webmaster, et cetera), and making any other administrative or
policy decisions as needed.  The Core Team has been elected by active
FreeBSD committers every 2 years since 2000.

George Neville-Neil and Robert Watson rejoin core after four years and
two years of hiatus respectively, with new members Baptiste Daroussin,
Ed Maste, and Gleb Smirnoff, joining incumbents Gavin Atkinson, David
Chisnall, Hiroki Sato, and Peter Wemm.

The complete newly elected Core Team is:
----------------------------------------
Gavin Atkinson <gavin@FreeBSD.org>
David Chisnall <theraven@FreeBSD.org>
Baptiste Daroussin <bapt@FreeBSD.org>
Ed Maste <emaste@FreeBSD.org>
George Neville-Neil <gnn@FreeBSD.org>
Hiroki Sato <hrs@FreeBSD.org>
Gleb Smirnoff <glebius@FreeBSD.org>
Peter Wemm <peter@FreeBSD.org>
Robert Watson <rwatson@FreeBSD.org>

The new Core Team would like to thank outgoing members Thomas Abthorpe,
John Baldwin, Konstantin Belousov, and Martin Wilke for their service
over the past two (and in some cases, many more) years.

Finally, the Core Team would also like to thank Dag-Erling Smørgrav for
running the election.

Cheers,
Share Button

Não seja pego de surpresa com a atualização da libxml2 via ports

Posted by gondim | Posted in Dicas, FreeBSD, Software Livre, Tecnologia | Posted on 14-05-2014

Tags:,

3

Recentemente saiu uma vulnerabilidade no pacote libxml2 e eu meio que no automático fui atualizar e me deparei com uma série de novidades. Bem, para começar não seja pego de surpresa faça o comando abaixo e veja quem você vai ter que recompilar após a atualização dessa lib. Bem já começa porque é uma lib então alguém vai depender dela. rsrsrsr

Abaixo um exemplo que rodei:

# pkg info -r libxml2
libxml2-2.9.1:
php5-5.4.28
php5-dom-5.4.28
php5-soap-5.4.28
php5-xml-5.4.28
php5-xmlrpc-5.4.28
php5-simplexml-5.4.28
php5-xmlreader-5.4.28
php5-xmlwriter-5.4.28
libxslt-1.1.28_3
php5-xsl-5.4.28
mod_php5-5.4.28,1

Ou seja todos esses candangos acima dependem da libxml2 porque foram compilados com ela.  🙂

Um detalhe veja o php5. Então se você já tinha o php5 compilado antes de 27/03/2014 provavelmente você ainda não havia usado o www/mod_php5. Pois é, o Apache PHP Module (mod_php*) foi separado do php5 e agora você vai precisar dele se você usava o jeito antigo. Para quem usa o lang/php53 essa mudança não ocorreu.

Nesse caso para consertar isso é simples:

 20140327:
  AFFECTS: users of lang/php5 and lang/php55 with Apache module
  AUTHOR: ale@FreeBSD.org

  The Apache PHP module has been separated from the main PHP port.
  If you had the APACHE OPTION selected, you have to perform the
  following steps:

  1) update your lang/php* options (i.e. ‘make config’)
  2) rebuild lang/php* port
  3) install www/mod_php* port

  It is *mandatory* to build both ports with the same DEBUG and ZTS
  options, so if you have a threaded Apache (i.e. worker or event MPM)
  you have to select the ZTS option in lang/php* port.

Essa parte de cima foi tirada justamente do /usr/ports/UPDATING.

Alguns servidores peguei outros pacotes dependentes dessa lib como o clamav e o bind, cuidado para não esquecer de recompilá-los senão pode parar um correio ou um DNS. Aqui você vai encontrar um post meu sobre uma ferramenta que ajudará à descobrir pacotes quebrados no sistema, é bem útil.

Bem era isso e uma boa atualização para todos.

Share Button

FreeBSD + OpenBGP + PTT – dicas úteis

Posted by gondim | Posted in Dicas, FreeBSD, Tecnologia | Posted on 10-05-2014

Tags:, ,

2

Olá povo  🙂  venho nesse post passar algumas dicas úteis para quem possui router FreeBSD rodando OpenBGP e está tentando fechar um peering com o PTT (Ponto de Troca de Tráfego), que no meu caso foi com o PTT-SP. Se você não sabe o que é um PTT então esse post não lhe será útil.  🙂

Vamos aos detalhes:

1º anúncio dos prefixos: defina os anúncios mais específicos para o PTT. Aqui como eu tenho 4 blocos IPv4 /20 sendo anunciados para a minha Operadora de Trânsito para a Internet, resolvi anunciar esses blocos como 8 prefixos IPv4 /21 para o PTT-SP.

2º teste de quantidade de mac address aprendidos simultaneamente: o PTT executa um teste para checar se existe uma limitação baixa para aprendizado de macs. Eles fazem isso disparando diversos pacotes icmp simultaneamente de diversos IPs do PTT. No FreeBSD existe uma sysctl que limita isso, dando a impressão que o FreeBSD não aceita mais que 200 mac address na tabela arp. A variável net.inet.icmp.icmplim vem por default com valor 200. Aumente para um valor acima de 1000, no meu caso coloquei o valor de 2000. Após isso percebi a entrada de 1018 mac address vindos do PTT-SP. Só adicionar no /etc/sysctl.conf.

net.inet.icmp.icmplim=2000

3º enforce neighbor-as: setar na configuração do OpenBGP com o PTT o parâmetro enforce neighbor-as com valor = no. Sem isso as sessões BGP com o PTT não fecham.

Abaixo um exemplo de configuração do OpenBGP para o PTT:

ptt

 

Acima são só exemplos para ajudar em alguma dúvida sobre na configuração do OpenBGP para com o PTT. O correto é realmente estudar o OpenBGP pois existem mais configurações e filtros necessários para cada cenário. Espero ter ajudado.  🙂

Share Button

Primeiro trimestre de trabalhos dos projetos no FreeBSD

Posted by gondim | Posted in FreeBSD, Software Livre, Tecnologia | Posted on 19-04-2014

Tags:, ,

1

Anualmente temos 4 relatórios trimestrais sobre como andam os projetos desenvolvidos no FreeBSD. É mais que um compromisso com a comunidade, é um exemplo de organização e de crescimento desse Sistema que é a base para tantos outros projetos.

Saiu o primeiro relatório referente à Jan/Fev/Mar. Um resumo do mesmo está abaixo, seguido do link para o texto original e completo:

  • O Ports team lançou sua primeira árvore stable trimestral.
  • Crescimento na arquitetura ARM. FreeBSD agora rodando no ChromeBook e SMP funcionando em sistemas ARM com multi-core.
  • Melhorias no bhyve, hypervisor nativo do FreeBSD.
  • Patches para o GCC e LLDB (Clang/LLVM debugger) estão sendo portados.
  • Melhorias para o ambiente Desktop. Trabalhos estão sendo feitos em:
    • Gnome, KDE, Xfce, KMS video drivers, X.org, and vt.
  • Suporte ao boot UEFI enviado para a árvore head. Ela irá para a STABLE em tempo de sair o 10.1R.

Detalhes dos trabalhos podem ser lidos aqui.

Obrigado e boa leitura à todos.

Share Button

Vulnerabilidade no OpenSSL compromete diversos sistemas na Internet.

Posted by gondim | Posted in FreeBSD, Segurança, Software Livre, Tecnologia | Posted on 09-04-2014

Tags:

0

Ontem saiu uma vulnerabilidade que afeta milhares de servidores na Internet. Abaixo um trecho da matéria que saiu na Info sobre esse problema:

Um bug no código do OpenSSL pode ter deixado boa parte dos servidores pela web vulnerável na virada desta segunda para terça-feira. Chamada de Heartbleed, a brecha permite que invasores ‘pesquem’ pedaços de quaisquer dados em diversos data centers que rodam alguma versão recente do software – mas já conta com uma solução.

A biblioteca open source de criptografia OpenSSL é adotada por aproximadamente 2 em cada 3 servidores de empresas para blindar comunicações, segundo uma estimativa da Lastpass. É ela a responsável por colocar o S no HTTPS e o cadeado na barra de endereços, por exemplo, conforme explicou o NakedSecurity. Yahoo!, Flickr, StackOverflow, XDA-Developers, Imgur, WeTransfer e Steam Community, além da própria Lastpass, são alguns dos sites e serviços protegidos pelo software e que acabaram afetados por essa nova vulnerabilidade – você pode conferir uma lista, ainda que desatualizada, neste link.

O restante da matéria pode ser vista na íntegra aqui.

Fique atento se você possui servidores com FreeBSD 10. Aqui o aviso oficial do Secteam da FreeBSD.

 

 

Share Button