FUG-BR / Grupo Brasileiro de Usuarios de FreeBSD - Resumo do Site
 
 
22.11  
Inicio arrow Resumo do Site
Principal
Inicio
Noticias
Artigos
Regras da Lista
Assinar a Lista
Histrico da Lista
Galeria de Imagens
Contador Usurios FUG
FUGs Estaduais
Downloads
Enquetes
FAQ
Resumo do Site
Links
Pesquisar
Contato
Sobre a FUG-BR
RSS
-
DOC-BR (FUG BR)
Introduo
Projeto DOC-BR
Handbook
FAQ Oficial
-
+ Noticias
Alertas de Seguranca
Alertas em Ports
BSD em Geral
DaemonNews (Ingles)
MyFreeBSD
Todas Categorias
-
Login
Nome de Usurio

Senha

Lembrar login
Esqueceu sua senha?
Sem conta? Crie uma


Resumo do Site
pfSense 1.2 est chegando (confira o Release Candidate). PDF Imprimir E-mail
Por Redao FUG-BR.   
23/07/2007

O pfSense é um dos mais conhecidos e provavelmente mais rico, em recursos, entre os sistemas para appliance pré-configurado, pronto para amigável, amistoso e facilitado uso por interface Web de uma versão customizada do FreeBSD que oferece inúmeros recursos, focado para ambiente de roteamento e firewalling, bem como segurança de networking, com excelente solução para VPN, entre outros diversos recursos. É um projeto decendente do famoso m0n0wall, e que provavelmente, você já ouviu falar. Ao lado do (mais específico) FreeNAS, são os principais projetos derivados do m0n0wall.

O pfSense chegou em um nível de desenvolvimento que não há muito mais o que fazer, o que integrar, a não ser manter a atualização e estabilidade, além de melhoria dos recursos atuais. Talvez o único recurso que o pfSense não integre - por opção dos criadores do Projeto - é um IPS (Intrusion Prevention System). O resto, de controle de banda avaçado, à VPN, passando por Captive Portal, autenticação RADIUS, etc, é rico em recursos.

Pois bem, assim sendo, acaba de ser publicado o Release Candidate da mais nova versão do pfSense, com quase todos seus recursos melhorados, mas sem muitas grandes novidades. E o principal, sob FreeBSD 6.2, á que o atual é sobre 6.2. Acompanhe as mudanças planejadas para o vindouro pfSense 1.2 aqui.

 


Comente! (2 Comentrios)
ltima Atualizao ( 23/07/2007 )
 
Onde conseguir imagem ISO do FreeBSD -STABLE (ou -CURRENT)? PDF Imprimir E-mail
Por Patrick Tracanelli   
17/07/2007

Existe uma thread em algum lugar no histórico da FUG onde eu posto algumas explicações sobre o processo de versões do FreeBSD, em relação aos sistemas -RELEASE, -CURRENT e -STABLE e o ciclo de congelamento de árvore que pode dar origem à sistemas -PRERELEASE, -ALPHA, -BETA e imagens ISO -RC, dependendo da etapa cronológica do congelamento.

Em algum momento eu menciono que a única maneira oficial de ter acesso à sistemas -STABLE, tal qual -CURRENT, é através de código fonte. E ai que entra a questão. Recebo sempre diversos e-mails de usuários que querem testar o -CURRENT ou já começar com -STABLE sem nunca instalar/usar um -RELEASE e sem sincronizar seus fontes para chegar no -CURRENT, e sou tentando a dizer que "não há como" e que "-STABLE só por fontes" e também "-CURRENT, só sincronizando com tag . do CVS". Porém, isso não é totalmente verdade. Deveria ser, mas não é. Então para tentar responder a essa FAQ motivada pelo histórico da lista, vale mencionar que:

Formalmente, os fontes deveriam ser o único meio de acesso ao -CURRENT e -STABLE, porém, periodicamente, sem existir regras para essa periodicidade, o Time de Engenharia de Versões do Projeto FreeBSD (Release Engineering Team) cria os chamados snapshots, que são nada menos que CD de instalação do sistema operacional com base no código -STABLE ou com base no código -CURRENT. Assim sendo, existem os snapshots binários em formato de disco de instalação, que, mesmo quando são formais, são atividades extra-oficiais geridas pelo RELENG Team.

Isso quer dizer que não são imagens ISO com as quais você pode contar que sempre existam, nem pode contar que sejam sempre iguais. De forma geral o Release Engineering Team pode tomar decisões adversas quanto à como e o que terá nesses snapshots e como eles serão. Por exemplo, na época que a engenharia de versões era coordenada por Scott Long, este criava com mais frequência snapshots de sistemas live do que de instalações, mas também gerava de instalações.

Depois, a engenharia passou a ser coordenada pelo desenvolvedor Ken Smith que não era adepto aos snapshots, que caíram para uma periodicidade não constante de um snap do -STABLE a cada dois meses. 

Hoje a coordenação da engenharia de versões está aos cuidados de um time mixto, composto de membros do Core Team e também outros desenvolvedores. De fato, Murray Stokely, Robert Watson, Doug White, Ken Smith, Hiroki Sato, Maxime Henrion e Bruce A. Mah constituem o Release Engineering Team hoje (data de publicação dessa entrada na FAQ da FUG).

Então os snapshots hoje são criados com maior frequência. Temos snaps -STABLE e -CURRENT mensais, com periodicidade quase religiosa, para todas as arquiteturas. Temos ainda snapshots experimentais, como por exemplo, usando sistemas de instalação não ainda oficiais, como BSD Installer. Se você quiser acessar os últimos snapshots de imagens ISO de instalação, estão disponíveis aqui:

E também, o time japonês costuma disponibilizar snapshots de sistemas live -STABLE e -CURRENT com frequência, muitas vezes periodicidade semanal. Porém, são sistemas live, pronto para uso, e não instaladores. Além disso são criados à critério do time japonês, e não é oficialmente gerido por membros do time de engenharia de versões. Os snaps japoneses estão (mas podem não estar sempre disponíveis) em:

Mas é fundamental dizer que, os instaladores snapshot não passam por ciclos completos de engenharia, e portanto também não tem ciclos completos de QA (Quality Assurance), o que significa que a qualidade pode não ser tão alta quanto dos sistemas -RELEASE em imagens ISO. Além disso, os ciclos podem mudar, e não é bom contar com os snapshots sempre alí, disponíveis. Em momentos de congelamento de árvore a frequência dos snaps também podem mudar, e principalmente, não há ERRATA ou uma documentação formal sobre cada snap, como é de se esperar que não haja mesmo.

Resumindo, usar um snap é responsabilidade do usuário, e mesmo tendo instalado o FreeBSD à partir de um snap -STABLE, lembre-se que os últimos MFC podem não ter sido incorporados, então é aconselhado sincronizar os fontes e fazer a atualização do mundo para -STABLE com a última versão dos fontes do sistema, antes de entrar em produção.

Por último, ao usar um -CURRENT por snapshot, se for compartilhar suas impressões com outros usuários ou desenvolvedores, seja atencioso e observe se um eventual problema ou instabilidade já não foi corrigido na árvore CVS antes de postar suas impressões. Além disso, lembre-se sempre, se postar na lista Este endereo de e-mail est sendo protegido de spam, voc precisa de Javascript habilitado para v-lo suas impressões, de mencionar que está usando um snapshot, e que snapshot está usando. Certamente alguém cedo ou tarde indicará que você sincronize com os fontes para usuafruir das novas atualizações. Esse é o preço de viver na ponta da tecnologia FreeBSD.

Por último, antes de usar um snapshot, leia com atenção as considerações dispostas nesse endereço:

Estando tudo isso bem claro, boa sorte com os snapshots do FreeBSD.


Comente! (1 Comentrios)
ltima Atualizao ( 17/07/2007 )
 
Gentoo Linux e FreeBSD: percepes comparativas de um usurio de ambos os sistemas. PDF Imprimir E-mail
Por Redao FUG-BR   
17/07/2007

Esse artigo é escrito por um usuário de Gentoo Linux e FreeBSD, que os considera como as melhores opções de sistemas Linux e linhagem BSD. Ao longo desse breve artigo (em inglês), o autor faz suas considerações pessoais sobre cada ítem de seus testes. Fazendo uma avaliação rápida do relato do usuário, dos 5 ítens por ele analisado, como era de se esperar, o usuário considera o Gentoo melhor que FreeBSD para ambiente Desktop. Todos os outros resultados porém, são favoráveis ao FreeBSD, melhor que Gentoo segundo o autor nos outros ítens avaliados. Por último, vantagens e desvantagens de ambos, no processo de atualização, que poderia ser considerado um empate ou ter resultado distinto dependendo dos critérios do usuário dos sistemas.

Trata-se de um bom artigo comparativo, especialmente para usuários Gentoo e Linux em geral que queiram experimentar FreeBSD. O artigo está disponível aqui.


Comente!
ltima Atualizao ( 18/07/2007 )
 
Relatrio de Atividades do Projeto FreeBSD para o Segundo Trimestre 2007. PDF Imprimir E-mail
Por FreeBSD Brasil   
17/07/2007

O segundo relatório trimestral de atividades do Projeto FreeBSD este ano foi publicado pelo desenvolvedor Max Laier, e cobre as evoluções e novidades do Projeto entre Abril e Junho de 2007. Trata-se de mais um trimestre de muita atividade no FreeBSD, contando desde 25 novos projetos financiados pelo programa Google Summer of Code, até os progressos que levam ao vindouro FreeBSD 7.0, iniciado há cerca de um mês.

Acompanhe os ítens de atividades documentados no segundo relatório do ano.

Programa Google Summer of Code

  • Interface gráfica (GUI) de análise do subsistema de auditoria do FreeBSD;
  • Portando MacBook da Apple para o FreeBSD; 
  • Projeto BSD Bintools;
  • Daemon de logs distribuído;
  • Instalador gráfico finstall;
  • Front-end para o freebsd-update;
  • Melhorias no Gvinum;
  • Suporte http no PXE;
  • Atualização da compatibilidade binária com Linux;
  • Reimplementação do lockmgr;
  • Daemon de túnel mágico (Magic Tunnel Daemon, o mtund);
  • DNS Multicast e Service Discovery;
  • Portando KVM do Linux para FreeBSD;
  • Portando a infra-estrutura de sensores de hardware via sysctl do OpenBSD para FreeBSD;
  • Melhorias na Infra-estrutura da Coleção de Ports;
  • Testes de Regressão de Segurança;
  • tarfs: sistema de arquivos tar;

Projetos

  • FreeBSD/Xen
  • Suporte a HDTV no kernel do FreeBSD (ATSC);
  • Redução de contenção em kernel usando MySQL;
  • Captura de rastro de pilha com PCM Tools;
  • Auditoria TrustedBSD;
  • Subsistema de Controle Imperativo de Acesso (MAC) TrustedBSD;
  • USB
  • Atualizacões no USB;

Relatórios de Times FreeBSD

  • Coleção de Ports do FreeBSD;
  • Base de dados de Relatórios de Problemas;
  • Time de Engenharia de Versões;
  • Time de Segurança e Security Officer;
  • A Fundação FreeBSD;

Modificações no Kernel

  • Locking de alta precisão em threads;
  • Geom Virtual Storage;
  • Escalonadores SCHED_SMP e SCHED_ULE;
  • Suporte priv(9) no TrustedBSD;

Infra-estrutura de Rede

  • Suporte a Redes 10Gbit/s (melhorias);
  • Atualização para FAST_IPSEC como padrão;
  • FreeBSD e WOL (Wake On Lan);
  • Daemon PPP multilink (com MPD);
  • Pilha de rede multiprocessada;
  • Virtualização da Pilha de Rede;
  • Melhorias em Rede Wireless;

Software de Terceiros

  • FreeBSD e a suíte de segurança Coverity Prevent;
  • FreeSBIE;
  • O fiewall pf do OpenBSD;
  • PC-BSD;

Outros

  • EuroBSDCon 2007;
  • Developer Summit na EuroBSDCon 2007
  • libarchive/bsdtar
  • Projeto de Documentação Húngaro

O Relatório de Atividades completo, com os relatos de cada um dos ítens acima mencionados pode ser acessado aqui.


Comente! (2 Comentrios)
ltima Atualizao ( 18/07/2007 )
 
<< Incio < Anterior 11 12 13 14 15 16 17 18 19 20 Prximo > Fim >>

Resultados 153 - 160 de 406
FUG-BR - Espalhando BSD
Dicas Rpidas:

Para remover os caracteres ^M de um arquivo de texto de MS-DOS (e Windows), use o tr(1):

tr -d \\r < arquivo_dos > arquivo_unix

 

 

 




Wallpapers
Online:
Ns temos 18 visitantes online


Devil Store - Sua loja BSD
FreeBSD Brasil LTDA

FUG-BR: Desde 1999, espalhando BSD pelo Brasil.