Post em Destaque

Tuning – uma coisa muito importante e que faz a diferença

Cada Sistema Operacional tem o seu tuning próprio e isso pode realmente fazer a diferença quando você coloca um servidor em produção. Por si só e sem modificações os sistemas tem seus valores padrões de forma que funcionem em qualquer equipamento mas quando necessitamos que o servidor trabalhe...

Leia mais...

Fim de vida para alguns branches e releases do FreeBSD (End of Life)

Posted by gondim | Posted in FreeBSD, Segurança, Software Livre, Tecnologia | Posted on 01-11-2014



De tempos em tempos é anunciado uma tabela avisando sobre o fim de vida de alguns branches
e releases do FreeBSD. Isso é importante para o sysadmin pois  se  ele  não  atualizar  os
seus sistemas antigos, este ficará sem correções de segurança.

Para saber se o seu sistema está próximo do fim da vida dele, basta olhar a tabela abaixo.
Como exemplo, em 31/12/2014 será o fim para as versões 9.1 e 9.2 necessitando que se  faça
uma atualização para: 9.3, 9-stable ou 10.x sendo que 10.0 terminará em 28/02/2015.

 |   Branch  |   Release  |  Type  |   Release Date   |     Estimated EoL     |
 |stable/8   |n/a         |n/a     |n/a               |June 30, 2015          |
 |releng/8.4 |8.4-RELEASE |Extended|June 9, 2013      |June 30, 2015          |
 |stable/9   |n/a         |n/a     |n/a               |last release + 2 years |
 |releng/9.1 |9.1-RELEASE |Extended|December 30, 2012 |December 31, 2014      |
 |releng/9.2 |9.2-RELEASE |Normal *|September 30, 2013|December 31, 2014      |
 |releng/9.3 |9.3-RELEASE |Extended|July 16, 2014     |December 31, 2016      |
 |stable/10  |n/a         |n/a     |n/a               |last release + 2 years |
 |releng/10.0|10.0-RELEASE|Normal  |January 20, 2014  |February 28, 2015      |
Share Button

Mudanças entre o FreeBSD 10.0-RELEASE e o futuro 10.1-RELEASE

Posted by gondim | Posted in FreeBSD, Segurança, Software Livre, Tecnologia | Posted on 14-09-2014



Muitas melhorias foram feitas na árvore 10.0-STABLE que logo virará o 10.1-RELENG e 10.1-RELEASE. Nesse link foi feito um sumário de todas as mudanças realizadas até agora. É muito importante ler o conteúdo e conhecer o que está sendo feito para melhorar cada vez mais esse OS que nos trás tantas alegrias.  🙂

Boa leitura para todos!

Share Button

Anunciado oficialmente o FreeBSD 9.3-RELEASE

Posted by gondim | Posted in FreeBSD, Software Livre | Posted on 15-07-2014



Saiu o anúncio oficial do 9.3-RELEASE e abaixo um descritivo de todas as novidades:

FreeBSD 9.3-RELEASE Announcement

The FreeBSD Release Engineering Team is pleased to announce the
availability of FreeBSD 9.3-RELEASE. This is the fourth release of the
stable/9 branch, which improves on the stability of FreeBSD 9.2-RELEASE
and introduces some new features.

Some of the highlights:

* The zfs(8) filesystem has been updated to support the bookmarks

* The uname(1) utility has been updated to include the -U and -K flags,
which print the __FreeBSD_version for the running userland and kernel,

* The fetch(3) library has been updated to support SNI (Server Name
Identification), allowing to use virtual hosts on HTTPS.

* Several updates to gcc(1) have been imported from Google.

* The hastctl(8) utility has been updated to output the current queue

* The protect(1) command has been added, which allows exempting
processes from being killed when swap is exhausted.

* The etcupdate(8) utility, a tool for managing updates to files in
/etc, has been merged from head/.

* A new shared library directory, /usr/lib/private, has been added for
internal-use shared libraries.

* OpenPAM has been updated to Nummularia (20130907).

* A new flag, “onifconsole” has been added to /etc/ttys. This allows the
system to provide a login prompt via serial console if the device is
an active kernel console, otherwise it is equivalent to off.

* Sendmail has been updated to version 8.14.9.

* BIND has been updated to version 9.9.5.

* The xz(1) utility has been updated to a post-5.0.5 snapshot.

* OpenSSH has been updated to version 6.6p1.

* OpenSSL has been updated to version 0.9.8za.

For a complete list of new features and known problems, please see the
online release notes and errata list, available at:



For more information about FreeBSD release engineering activities, please



FreeBSD 9.3-RELEASE is now available for the amd64, i386, ia64, powerpc,
powerpc64, and sparc64 architectures.

FreeBSD 9.3-RELEASE can be installed from bootable ISO images or over the
network. Some architectures also support installing from a USB memory
stick. The required files can be downloaded via FTP as described in the
section below. While some of the smaller FTP mirrors may not carry all
architectures, they will all generally contain the more common ones such
as amd64 and i386.

SHA256 and MD5 hashes for the release ISO and memory stick images are
included at the bottom of this message.

A PGP-signed version of this announcement is available at:


The purpose of the images provided as part of the release are as follows:


This contains everything necessary to install the base FreeBSD
operating system, the documentation, and a small set of pre-built
packages aimed at getting a graphical workstation up and running.
It also supports booting into a “livefs” based rescue mode. This
should be all you need if you can burn and use DVD-sized media.


This contains the base FreeBSD operating system. It also supports
booting into a “livefs” based rescue mode. There are no pre-built


This supports booting a machine using the CDROM drive but does not
contain the installation distribution sets for installing FreeBSD
from the CD itself. You would need to perform a network based
install (e.g. from an FTP server) after booting from the CD.


This can be written to an USB memory stick (flash drive) and used
to do an install on machines capable of booting off USB drives. It
also supports booting into a “livefs” based rescue mode. There are
no pre-built packages.

As one example of how to use the memstick image, assuming the USB
drive appears as /dev/da0 on your machine something like this
should work:

# dd if=FreeBSD-9.3-RELEASE-amd64-memstick.img of=/dev/da0 bs=10240 conv=sync

Be careful to make sure you get the target (of=) correct.


This can be written to an USB memory stick (flash drive) and used
to boot a machine, but does not contain the installation
distribution sets on the medium itself, similar to the bootonly
image. It also supports booting into a “livefs” based rescue mode.
There are no pre-built packages.

As one example of how to use the mini-memstick image, assuming the
USB drive appears as /dev/da0 on your machine something like this
should work:

# dd if=FreeBSD-9.3-RELEASE-amd64-mini-memstick.img of=/dev/da0 bs=10240 conv=sync

Be careful to make sure you get the target (of=) correct.

FreeBSD 9.3-RELEASE can also be purchased on CD-ROM or DVD from several
vendors. One of the vendors that will be offering FreeBSD 9.3-based
products is:

* FreeBSD Mall, Inc.


FreeBSD 9.3-RELEASE may be downloaded via ftp from the following site:


However before trying this site, please check your regional mirror(s)
first by going to:

* ftp://ftp.<your_country_code>

Any additional mirror sites will be labeled ftp2, ftp3 and so on.

More information about FreeBSD mirror sites can be found at:


For instructions on installing FreeBSD or updating an existing machine to
9.3-RELEASE please see:



FreeBSD 9.3-RELEASE will be supported until January 1, 2017. The
End-of-Life dates can be found at:


Other Projects Based on FreeBSD

There are many “third party” Projects based on FreeBSD. The Projects range
from re-packaging FreeBSD into a more “novice friendly” distribution to
making FreeBSD available on Amazon’s EC2 infrastructure. For more
information about these Third Party Projects see:



Many companies donated equipment, network access, or man-hours to support
the release engineering activities for FreeBSD 9.3 including The
FreeBSD Foundation, Yahoo!, NetApp, Internet Systems Consortium, ByteMark
Hosting, Sentex Communications, New York Internet, Juniper Networks, NLNet
Labs, iXsystems, and Yandex.

The release engineering team for 9.3-RELEASE includes:

Glen Barber <[email protected]> Release Engineering Lead,
9.3-RELEASE Release Engineer
Konstantin Belousov <[email protected]> Release Engineering
Joel Dahl <[email protected]> Release Engineering
Baptiste Daroussin <[email protected]> Package Building
Bryan Drewery <[email protected]> Package Building
Marc Fonvieille <[email protected]> Release Engineering, Documentation
Steven Kreuzer <[email protected]> Release Engineering
Xin Li <[email protected]> Release Engineering, Security
Josh Paetzel <[email protected]> Release Engineering
Colin Percival <[email protected]> Security Officer Emeritus
Craig Rodrigues <[email protected]> Release Engineering
Hiroki Sato <[email protected]> Release Engineering, Documentation
Gleb Smirnoff <[email protected]> Release Engineering
Ken Smith <[email protected]> Release Engineering
Dag-Erling Smørgrav <[email protected]> Security Officer
Marius Strobl <[email protected]> Release Engineering
Robert Watson <[email protected]> Release Engineering, Security


FreeBSD is a registered trademark of The FreeBSD Foundation.

ISO Image Checksums

amd64 (x86_64):

SHA256 (FreeBSD-9.3-RELEASE-amd64-bootonly.iso) = e6962c2605c6a191a9c238545576eff3a5a2c2c96b5058c26c8c54b6cf701914
SHA256 (FreeBSD-9.3-RELEASE-amd64-bootonly.iso.xz) = bcb5d5c8bbc1aa06baf769a6a57908e6cbf820a02c6f6f57a902db564bff4a1f
SHA256 (FreeBSD-9.3-RELEASE-amd64-disc1.iso) = 5a3c82653d77bba7d7ded8bd7efbedc09d52cf4045d98ce52a82c9e0f8fa9b0e
SHA256 (FreeBSD-9.3-RELEASE-amd64-disc1.iso.xz) = daf255ccb9694f0a82e34e71be1e6d0bbcf332bf74f1c6f92343f00dad579d99
SHA256 (FreeBSD-9.3-RELEASE-amd64-dvd1.iso) = 30c0baa7d51a4b3130108c862bbc9439f60a3a6362b13183c1ae0be959ae9a95
SHA256 (FreeBSD-9.3-RELEASE-amd64-dvd1.iso.xz) = 292cac57dea0ad7723798842a2ddf582661c41c428bc78a951535d69ae92aceb
SHA256 (FreeBSD-9.3-RELEASE-amd64-memstick.img) = 04c2c98c9bcf188bb2df988ebc2c1c02ea7350c77e1711904fc368db62709634
SHA256 (FreeBSD-9.3-RELEASE-amd64-memstick.img.xz) = 56deb31212c19c18852baee6097bebd048658d464e14a14e125840a24c939e63
SHA256 (FreeBSD-9.3-RELEASE-amd64-mini-memstick.img) = d5a0379caa5ebb9f8252a44417d10d2b3ab0ce424d275d546689fcf9c4dd6dbe
SHA256 (FreeBSD-9.3-RELEASE-amd64-mini-memstick.img.xz) = 0e6fe54a2fcd3173f27fafc62f0d67cff44cdf5a9f133adba7aedff804cbb087

MD5 (FreeBSD-9.3-RELEASE-amd64-bootonly.iso) = b53878805ea89633aaa59351d706081f
MD5 (FreeBSD-9.3-RELEASE-amd64-bootonly.iso.xz) = f3b2bfdce28af6ce3fe2fecb0838ae86
MD5 (FreeBSD-9.3-RELEASE-amd64-disc1.iso) = 1fc7f8bace8dc861258af9042c9918d6
MD5 (FreeBSD-9.3-RELEASE-amd64-disc1.iso.xz) = 69701074a505b78c998807e0bb20dae6
MD5 (FreeBSD-9.3-RELEASE-amd64-dvd1.iso) = 14c176c236c27a0fa276ffb554768d38
MD5 (FreeBSD-9.3-RELEASE-amd64-dvd1.iso.xz) = da4f382733c63260877184ef33dbfec6
MD5 (FreeBSD-9.3-RELEASE-amd64-memstick.img) = ebcf069c96aeb59279af0c480b5717ca
MD5 (FreeBSD-9.3-RELEASE-amd64-memstick.img.xz) = d52f0909d7e4ea3c9080f7ac5358edd5
MD5 (FreeBSD-9.3-RELEASE-amd64-mini-memstick.img) = 6077f2f90b09b4926dbf0e59df6528bf
MD5 (FreeBSD-9.3-RELEASE-amd64-mini-memstick.img.xz) = 0c342b43053375a48bea2e7413a3c3e8

i386 (x86):

SHA256 (FreeBSD-9.3-RELEASE-i386-bootonly.iso) = 84a26479e690caaa428b361f2f96c0723a5f1b09a342bd58e5eee345fc5f7406
SHA256 (FreeBSD-9.3-RELEASE-i386-bootonly.iso.xz) = 66bad7f519bb6f504932c3ba701c4d83709699a785258aba6b3ee11c651d868a
SHA256 (FreeBSD-9.3-RELEASE-i386-disc1.iso) = cab6aad9c3d5ea6a3fb4059f808225c67f1edaea730c555a86a9707ac41ba75d
SHA256 (FreeBSD-9.3-RELEASE-i386-disc1.iso.xz) = f248e0c16a2a03a5c8a39ee41b99e0ff656f75035ccf5e720c83587d9733ca39
SHA256 (FreeBSD-9.3-RELEASE-i386-dvd1.iso) = 6c47c17ec1e0e0ccca2c24bec0f880334d5a52847bdc092a3ff4cdd7be7a85f3
SHA256 (FreeBSD-9.3-RELEASE-i386-dvd1.iso.xz) = 76830e50357aec289daeb9eb01416dcb42414bf57126b4875e7352e976a7451b
SHA256 (FreeBSD-9.3-RELEASE-i386-memstick.img) = 3465923d625d07ef40448e2c03bfe5c61bf89ac56cbe34fb358500860e9524aa
SHA256 (FreeBSD-9.3-RELEASE-i386-memstick.img.xz) = 30480eb3ed73e2c8d45ff7928e5edcb7f69704f0c459bbaf943907ec69adcc10
SHA256 (FreeBSD-9.3-RELEASE-i386-mini-memstick.img) = 17c6a518b000bb9ba81229658a71a7d47f71a4e46a3846e82887d43b1d73bf81
SHA256 (FreeBSD-9.3-RELEASE-i386-mini-memstick.img.xz) = 44b4d7d1cf1c6c59d440df84731efb110dd062c2226a25adef168bc24d55dcbe

MD5 (FreeBSD-9.3-RELEASE-i386-bootonly.iso) = c9abbb89fa43eed6efefb2b7926d7fa7
MD5 (FreeBSD-9.3-RELEASE-i386-bootonly.iso.xz) = 9a797ff03c3eade54654120fdbc23ccb
MD5 (FreeBSD-9.3-RELEASE-i386-disc1.iso) = 752fa8cd15f0f1e240042c342a161eb4
MD5 (FreeBSD-9.3-RELEASE-i386-disc1.iso.xz) = f4ace2617eea05e2898d8d0b70249bf4
MD5 (FreeBSD-9.3-RELEASE-i386-dvd1.iso) = fb598013bf363c44e248054106c33829
MD5 (FreeBSD-9.3-RELEASE-i386-dvd1.iso.xz) = 2024f7f2aaa73353e225ef7a1ec5aeea
MD5 (FreeBSD-9.3-RELEASE-i386-memstick.img) = c8a833fffc40a8eee2bb6a9a36595ac4
MD5 (FreeBSD-9.3-RELEASE-i386-memstick.img.xz) = 4189b56c90e7a40e1bb69ff6f26f37e2
MD5 (FreeBSD-9.3-RELEASE-i386-mini-memstick.img) = a2b0c1085db9424ea25b594e32230a3a
MD5 (FreeBSD-9.3-RELEASE-i386-mini-memstick.img.xz) = a95d50f326868c739f06aa1a3a76d636


SHA256 (FreeBSD-9.3-RELEASE-ia64-bootonly.iso) = 8d9236f55b1467f4e882a751d5e040ea6538da88f4d319746679874a8dc9caba
SHA256 (FreeBSD-9.3-RELEASE-ia64-bootonly.iso.xz) = eceb7125b8a8711969d7c3997044f9043ec938fc3518dd8a197fd94f4d7076c6
SHA256 (FreeBSD-9.3-RELEASE-ia64-disc1.iso) = 953b7c847f21e6316c22c0741a5de76865b521b594b593d67fe60bf5e348452d
SHA256 (FreeBSD-9.3-RELEASE-ia64-disc1.iso.xz) = 3fef900ad1ef288202701e04ce3c9ef1ab6c870e5e7ec97b9ab6a6a5e5dccf59
SHA256 (FreeBSD-9.3-RELEASE-ia64-memstick.img) = c4d5d921443c993e294fe9e9ca9ae60409c5c663ad895f6e582ba955c9155e86
SHA256 (FreeBSD-9.3-RELEASE-ia64-memstick.img.xz) = ccd354b7571ebd5c3763158b49b1aa51c2bed63d0ce36eb49a6cf1e227bc133e
SHA256 (FreeBSD-9.3-RELEASE-ia64-mini-memstick.img) = 7475bfafd661600de2516d9ce0ed6c5621699d3ebda59f672d1e7cfc8efeb504
SHA256 (FreeBSD-9.3-RELEASE-ia64-mini-memstick.img.xz) = 1ed6d2ea23e320b6708958989aaf90788cd56371a4c25e9145911dc4f890dbfa

MD5 (FreeBSD-9.3-RELEASE-ia64-bootonly.iso) = 6d2210defeb17219a600d02917fa3f79
MD5 (FreeBSD-9.3-RELEASE-ia64-bootonly.iso.xz) = f17b43d7fbec6dab1d05bb0d2f0bfb15
MD5 (FreeBSD-9.3-RELEASE-ia64-disc1.iso) = 1bdf7afa83a7494e9569888cb162752c
MD5 (FreeBSD-9.3-RELEASE-ia64-disc1.iso.xz) = 81c6d02da1645bda86a2c1fec716e622
MD5 (FreeBSD-9.3-RELEASE-ia64-memstick.img) = b5003d7260190a5123ae478a1980b526
MD5 (FreeBSD-9.3-RELEASE-ia64-memstick.img.xz) = d53ba4fc4748ca0953067f3c4c31b4f0
MD5 (FreeBSD-9.3-RELEASE-ia64-mini-memstick.img) = 1946ba71adecc220d66f70d0aee6606e
MD5 (FreeBSD-9.3-RELEASE-ia64-mini-memstick.img.xz) = d891966f184e6264203bf964404a4530


SHA256 (FreeBSD-9.3-RELEASE-powerpc-bootonly.iso) = 6a2d0ac953ead098e7dbee736e4e19b28b8d914baa5947083d494c150d257381
SHA256 (FreeBSD-9.3-RELEASE-powerpc-bootonly.iso.xz) = a68b22d933ef03894da5eee16c8f1fd8bdc05003d2ee40f34f0e0f165eb97715
SHA256 (FreeBSD-9.3-RELEASE-powerpc-disc1.iso) = dd30aa9491b14410dd520f2cb8c231be701debbc36c5b023a427e3e28bcba3c4
SHA256 (FreeBSD-9.3-RELEASE-powerpc-disc1.iso.xz) = a609d8d641d7839707d8caf9796434deee0e3f4218c79d7cadaa7787d3975c33
SHA256 (FreeBSD-9.3-RELEASE-powerpc-memstick.img) = 0e0c449026084f8431bc7852dcdaeaa3101301c2c73151204e9ce4d4ccdbfb38
SHA256 (FreeBSD-9.3-RELEASE-powerpc-memstick.img.xz) = f5d3b880fa1d737b708e96584c52804c33af9e7de4c7e2ee744584c08c8d8b84
SHA256 (FreeBSD-9.3-RELEASE-powerpc-mini-memstick.img) = c8fb345384558215eb7d5126684c827e73104eabe36309a3de275c7ea9512822
SHA256 (FreeBSD-9.3-RELEASE-powerpc-mini-memstick.img.xz) = 931706a17b708c1db6337cf0fbf8bad877a8dfce64c2e5079fe890e5e85339e3

MD5 (FreeBSD-9.3-RELEASE-powerpc-bootonly.iso) = e80fd4c1278db39e3f8740612dff0da9
MD5 (FreeBSD-9.3-RELEASE-powerpc-bootonly.iso.xz) = 7690229bf847dbf377a5086652dfc1aa
MD5 (FreeBSD-9.3-RELEASE-powerpc-disc1.iso) = a308f49d59c6553cfcb625ec3c2a278d
MD5 (FreeBSD-9.3-RELEASE-powerpc-disc1.iso.xz) = 8d5783474fdf5463ab5aa06d7d09509e
MD5 (FreeBSD-9.3-RELEASE-powerpc-memstick.img) = ec112f1085ab363b27931c25c451fb2c
MD5 (FreeBSD-9.3-RELEASE-powerpc-memstick.img.xz) = 1c9d741dd889b1461812fce34fb48e93
MD5 (FreeBSD-9.3-RELEASE-powerpc-mini-memstick.img) = 0b3c655654d8def1eeb96b478a0572f0
MD5 (FreeBSD-9.3-RELEASE-powerpc-mini-memstick.img.xz) = f7913ffa1eebb43e875ba81c5bd8e992


SHA256 (FreeBSD-9.3-RELEASE-powerpc-powerpc64-bootonly.iso) = c8bb1f3105f2a2d9dd4a76536d8d44d8ae0aa7742230d549ea280f04e41f81b2
SHA256 (FreeBSD-9.3-RELEASE-powerpc-powerpc64-bootonly.iso.xz) = f5327d0c665cf7f286e3daca382e04abb0aee9d125cc70a41a2d96ad13ffe531
SHA256 (FreeBSD-9.3-RELEASE-powerpc-powerpc64-disc1.iso) = f89d13f3c292381549b8c9b70e81cd152491f34e0e889d78e439d63884a346c6
SHA256 (FreeBSD-9.3-RELEASE-powerpc-powerpc64-disc1.iso.xz) = 5047b76a8c4299d3f2a56271a9798a7088717356792c91bea96ca61f871f087a
SHA256 (FreeBSD-9.3-RELEASE-powerpc-powerpc64-memstick.img) = b94b05b0999aae0d197ad45b19d4d2b2678d322109da43bd10b2556b441b207c
SHA256 (FreeBSD-9.3-RELEASE-powerpc-powerpc64-memstick.img.xz) = 9da446da2dfb73f24195b70c873317c4dd7578dc339dd051e082e2351b3bcac3
SHA256 (FreeBSD-9.3-RELEASE-powerpc-powerpc64-mini-memstick.img) = 21874e49e3c7685c098c90100717f28975db2dbc9043e810fef554f08a6bc940
SHA256 (FreeBSD-9.3-RELEASE-powerpc-powerpc64-mini-memstick.img.xz) = a6cc4f340802bd936acb4b7920aa4fced54a2e265b60ffecf0b7b1c2f71fa644

MD5 (FreeBSD-9.3-RELEASE-powerpc-powerpc64-bootonly.iso) = 674ed0a922e0f662c2f8118d8424473f
MD5 (FreeBSD-9.3-RELEASE-powerpc-powerpc64-bootonly.iso.xz) = 5836f439da4dc8372da0e20d1a78ec97
MD5 (FreeBSD-9.3-RELEASE-powerpc-powerpc64-disc1.iso) = 0c5cf50f3bbf1263708ca3f9da0465bb
MD5 (FreeBSD-9.3-RELEASE-powerpc-powerpc64-disc1.iso.xz) = d2788b12c02134da11ba72238081e4cc
MD5 (FreeBSD-9.3-RELEASE-powerpc-powerpc64-memstick.img) = 5e5123677e21a53b463a3cceb2ad324d
MD5 (FreeBSD-9.3-RELEASE-powerpc-powerpc64-memstick.img.xz) = d6fd35a61aed2d529432e9c9df425be5
MD5 (FreeBSD-9.3-RELEASE-powerpc-powerpc64-mini-memstick.img) = a850121bc10455c3b835fd161237e8b2
MD5 (FreeBSD-9.3-RELEASE-powerpc-powerpc64-mini-memstick.img.xz) = 3bcf3571a3815ea78fbed61094745437


SHA256 (FreeBSD-9.3-RELEASE-sparc64-bootonly.iso) = d9f9089c7f992744bb9675206042224bdabcfd924e72d322195acb207fe96294
SHA256 (FreeBSD-9.3-RELEASE-sparc64-bootonly.iso.xz) = 67830e9f64ee617acf2fff79770ea47aa3e98c7e2901068b413d41d2282d4372
SHA256 (FreeBSD-9.3-RELEASE-sparc64-disc1.iso) = 989a2d8181b889ec0c1ee08e3afabfdcaf23c75b4157c9463c9ab7496e82a949
SHA256 (FreeBSD-9.3-RELEASE-sparc64-disc1.iso.xz) = 2f2b94f379ae3df05762e2618e573b19ae83756dfde11d6628236c3c6a0052bc

MD5 (FreeBSD-9.3-RELEASE-sparc64-bootonly.iso) = 8b97d45e204dcfa8515f227189a35b1c
MD5 (FreeBSD-9.3-RELEASE-sparc64-bootonly.iso.xz) = fae6c32e0f9dd2f909b729ba6f4bfeb6
MD5 (FreeBSD-9.3-RELEASE-sparc64-disc1.iso) = 838b0211322dd19f1285b9b94e6ac17e
MD5 (FreeBSD-9.3-RELEASE-sparc64-disc1.iso.xz) = c8a8ab9f3b6eddca77623e5bc3f6718b

Love FreeBSD? Support this and future releases with a donation to The
FreeBSD Foundation!

Version: GnuPG v2



Share Button

Começa a árvore FreeBSD 9.3-STABLE e inicia o processo de Upcoming do 10.1

Posted by gondim | Posted in FreeBSD, Software Livre, Tecnologia | Posted on 14-07-2014

Tags:, ,


Boas novas para todos nós, povo BSD:

Ontem começou a árvore do FreeBSD 9.3-STABLE. Para quem utiliza o STABLE basta atualizar os fontes para a revisão 268592, compilar e instalar o sistema, que terá a nova versão STABLE do 9.3. Lembrando que ainda não saiu o anúncio oficial do 9.3-RELEASE que está previsto para 16/07 e por isso coisas podem ser mudadas em caráter de emergência.  🙂

Também saiu na página oficial do FreeBSD o anúncio de início do Upcoming da versão 10.1, que poderá ser acompanhado aqui.

O acompanhamento do lançamento da versão 9.3 pode ser visto aqui.

Share Button

Eleito novo FreeBSD Core Team

Posted by gondim | Posted in FreeBSD, Software Livre, Tecnologia | Posted on 09-07-2014



Foi anunciado os novos integrantes do FreeBSD Core Team, a Diretoria do Projeto. Com grande poder vem grande responsabilidade.  🙂  Vamos agradecer aos que estão saindo, não só pelo excelente trabalho realizado mas também pela dedicação. Sem uma equipe organizada e comprometida nunca teríamos um sistema com tanta qualidade como o que possuímos hoje. A responsabilidade de manter todo o eco sistema funcionando e em harmonia não é fácil, ainda mais ter que aprovar/reprovar e resolver problemas entre as equipes. Obrigado à todos! Abaixo o anuncio oficial:

Dear FreeBSD Community,

The FreeBSD Project is pleased to announce the completion of the 2014
Core Team Election.  The FreeBSD Core Team acts as the Project's "board
of directors" and is responsible for approving new src committers,
resolving disputes between developers, appointing sub-committees for
specific purposes (security officer, release engineering, port
managers, webmaster, et cetera), and making any other administrative or
policy decisions as needed.  The Core Team has been elected by active
FreeBSD committers every 2 years since 2000.

George Neville-Neil and Robert Watson rejoin core after four years and
two years of hiatus respectively, with new members Baptiste Daroussin,
Ed Maste, and Gleb Smirnoff, joining incumbents Gavin Atkinson, David
Chisnall, Hiroki Sato, and Peter Wemm.

The complete newly elected Core Team is:
Gavin Atkinson <[email protected]>
David Chisnall <[email protected]>
Baptiste Daroussin <[email protected]>
Ed Maste <[email protected]>
George Neville-Neil <[email protected]>
Hiroki Sato <[email protected]>
Gleb Smirnoff <[email protected]>
Peter Wemm <[email protected]>
Robert Watson <[email protected]>

The new Core Team would like to thank outgoing members Thomas Abthorpe,
John Baldwin, Konstantin Belousov, and Martin Wilke for their service
over the past two (and in some cases, many more) years.

Finally, the Core Team would also like to thank Dag-Erling Smørgrav for
running the election.

Share Button

Não seja pego de surpresa com a atualização da libxml2 via ports

Posted by gondim | Posted in Dicas, FreeBSD, Software Livre, Tecnologia | Posted on 14-05-2014



Recentemente saiu uma vulnerabilidade no pacote libxml2 e eu meio que no automático fui atualizar e me deparei com uma série de novidades. Bem, para começar não seja pego de surpresa faça o comando abaixo e veja quem você vai ter que recompilar após a atualização dessa lib. Bem já começa porque é uma lib então alguém vai depender dela. rsrsrsr

Abaixo um exemplo que rodei:

# pkg info -r libxml2

Ou seja todos esses candangos acima dependem da libxml2 porque foram compilados com ela.  🙂

Um detalhe veja o php5. Então se você já tinha o php5 compilado antes de 27/03/2014 provavelmente você ainda não havia usado o www/mod_php5. Pois é, o Apache PHP Module (mod_php*) foi separado do php5 e agora você vai precisar dele se você usava o jeito antigo. Para quem usa o lang/php53 essa mudança não ocorreu.

Nesse caso para consertar isso é simples:

  AFFECTS: users of lang/php5 and lang/php55 with Apache module
  AUTHOR: [email protected]

  The Apache PHP module has been separated from the main PHP port.
  If you had the APACHE OPTION selected, you have to perform the
  following steps:

  1) update your lang/php* options (i.e. ‘make config’)
  2) rebuild lang/php* port
  3) install www/mod_php* port

  It is *mandatory* to build both ports with the same DEBUG and ZTS
  options, so if you have a threaded Apache (i.e. worker or event MPM)
  you have to select the ZTS option in lang/php* port.

Essa parte de cima foi tirada justamente do /usr/ports/UPDATING.

Alguns servidores peguei outros pacotes dependentes dessa lib como o clamav e o bind, cuidado para não esquecer de recompilá-los senão pode parar um correio ou um DNS. Aqui você vai encontrar um post meu sobre uma ferramenta que ajudará à descobrir pacotes quebrados no sistema, é bem útil.

Bem era isso e uma boa atualização para todos.

Share Button

FreeBSD + OpenBGP + PTT – dicas úteis

Posted by gondim | Posted in Dicas, FreeBSD, Tecnologia | Posted on 10-05-2014

Tags:, ,


Olá povo  🙂  venho nesse post passar algumas dicas úteis para quem possui router FreeBSD rodando OpenBGP e está tentando fechar um peering com o PTT (Ponto de Troca de Tráfego), que no meu caso foi com o PTT-SP. Se você não sabe o que é um PTT então esse post não lhe será útil.  🙂

Vamos aos detalhes:

1º anúncio dos prefixos: defina os anúncios mais específicos para o PTT. Aqui como eu tenho 4 blocos IPv4 /20 sendo anunciados para a minha Operadora de Trânsito para a Internet, resolvi anunciar esses blocos como 8 prefixos IPv4 /21 para o PTT-SP.

2º teste de quantidade de mac address aprendidos simultaneamente: o PTT executa um teste para checar se existe uma limitação baixa para aprendizado de macs. Eles fazem isso disparando diversos pacotes icmp simultaneamente de diversos IPs do PTT. No FreeBSD existe uma sysctl que limita isso, dando a impressão que o FreeBSD não aceita mais que 200 mac address na tabela arp. A variável net.inet.icmp.icmplim vem por default com valor 200. Aumente para um valor acima de 1000, no meu caso coloquei o valor de 2000. Após isso percebi a entrada de 1018 mac address vindos do PTT-SP. Só adicionar no /etc/sysctl.conf.


3º enforce neighbor-as: setar na configuração do OpenBGP com o PTT o parâmetro enforce neighbor-as com valor = no. Sem isso as sessões BGP com o PTT não fecham.

Abaixo um exemplo de configuração do OpenBGP para o PTT:



Acima são só exemplos para ajudar em alguma dúvida sobre na configuração do OpenBGP para com o PTT. O correto é realmente estudar o OpenBGP pois existem mais configurações e filtros necessários para cada cenário. Espero ter ajudado.  🙂

Share Button

Primeiro trimestre de trabalhos dos projetos no FreeBSD

Posted by gondim | Posted in FreeBSD, Software Livre, Tecnologia | Posted on 19-04-2014

Tags:, ,


Anualmente temos 4 relatórios trimestrais sobre como andam os projetos desenvolvidos no FreeBSD. É mais que um compromisso com a comunidade, é um exemplo de organização e de crescimento desse Sistema que é a base para tantos outros projetos.

Saiu o primeiro relatório referente à Jan/Fev/Mar. Um resumo do mesmo está abaixo, seguido do link para o texto original e completo:

  • O Ports team lançou sua primeira árvore stable trimestral.
  • Crescimento na arquitetura ARM. FreeBSD agora rodando no ChromeBook e SMP funcionando em sistemas ARM com multi-core.
  • Melhorias no bhyve, hypervisor nativo do FreeBSD.
  • Patches para o GCC e LLDB (Clang/LLVM debugger) estão sendo portados.
  • Melhorias para o ambiente Desktop. Trabalhos estão sendo feitos em:
    • Gnome, KDE, Xfce, KMS video drivers,, and vt.
  • Suporte ao boot UEFI enviado para a árvore head. Ela irá para a STABLE em tempo de sair o 10.1R.

Detalhes dos trabalhos podem ser lidos aqui.

Obrigado e boa leitura à todos.

Share Button

Vulnerabilidade no OpenSSL compromete diversos sistemas na Internet.

Posted by gondim | Posted in FreeBSD, Segurança, Software Livre, Tecnologia | Posted on 09-04-2014



Ontem saiu uma vulnerabilidade que afeta milhares de servidores na Internet. Abaixo um trecho da matéria que saiu na Info sobre esse problema:

Um bug no código do OpenSSL pode ter deixado boa parte dos servidores pela web vulnerável na virada desta segunda para terça-feira. Chamada de Heartbleed, a brecha permite que invasores ‘pesquem’ pedaços de quaisquer dados em diversos data centers que rodam alguma versão recente do software – mas já conta com uma solução.

A biblioteca open source de criptografia OpenSSL é adotada por aproximadamente 2 em cada 3 servidores de empresas para blindar comunicações, segundo uma estimativa da Lastpass. É ela a responsável por colocar o S no HTTPS e o cadeado na barra de endereços, por exemplo, conforme explicou o NakedSecurity. Yahoo!, Flickr, StackOverflow, XDA-Developers, Imgur, WeTransfer e Steam Community, além da própria Lastpass, são alguns dos sites e serviços protegidos pelo software e que acabaram afetados por essa nova vulnerabilidade – você pode conferir uma lista, ainda que desatualizada, neste link.

O restante da matéria pode ser vista na íntegra aqui.

Fique atento se você possui servidores com FreeBSD 10. Aqui o aviso oficial do Secteam da FreeBSD.



Share Button

Você já atualizou seu FreeBSD? Vejam o EoL das versões.

Posted by gondim | Posted in Dicas, FreeBSD, Segurança | Posted on 30-03-2014

Tags:, , ,


Já tem algum tempo que foi disponibilizada uma tabela com as data finais de suporte para algumas versões do FreeBSD. O FreeBSD 8.3, por exemplo, não terá mais atualizações de segurança à partir de 30/04. Nesse caso para manter o sistema seguro deverá atualizar para a versão 8.4 ou posterior e usar a árvore releng ou stable.

Sistemas inseguros são uma das principais causas para as crescentes Botnets que vemos pela Internet, causando danos à terceiros, servindo de armas para cyber ataques como DDoS (Distributed Denial of Service). O último ataque DDoS foi recorde da Internet, bateu 400Gbps de tráfego e usou uma recente vulnerabilidade no NTP, matéria aqui. Por isso como SysAdmins temos a obrigação de mantermos nossos sistemas o mais seguro possível.

Abaixo a tabela de EoL (End of Life) das versões do FreeBSD e fiquem atentos:

 |   Branch  |   Release  |  Type  |   Release Date   |     Estimated EoL     |
 |stable/8   |n/a         |n/a     |n/a               |June 30, 2015          |
 |releng/8.3 |8.3-RELEASE |Extended|April 18, 2012    |April 30, 2014         |
 |releng/8.4 |8.4-RELEASE |Extended|June 9, 2013      |June 30, 2015          |
 |stable/9   |n/a         |n/a     |n/a               |last release + 2 years |
 |releng/9.1 |9.1-RELEASE |Extended|December 30, 2012 |December 31, 2014      |
 |releng/9.2 |9.2-RELEASE |Normal  |September 30, 2013|September 30, 2014     |
 |stable/10  |n/a         |n/a     |n/a               |last release + 2 years |
 |releng/10.0|10.0-RELEASE|Normal  |January 20, 2014  |January 31, 2015       |
Share Button