Anuncio del Candidato a Liberación de NetBSD 10.0 RC 2 parte 1

in blurthispano •  9 months ago 


image.png

Imagen tomada del sitio: https://upload.wikimedia.org/wikipedia/en/thumb/5/5c/NetBSD.svg/300px-NetBSD.svg.png

Buenos días/tardes/noches estimados blurtters que les gusta el Open-Source!

En el post de hoy mencionaremos el anuncio de la presentación del Candidato a la Liberación de NetBSD 10.0.

Anuncio del Candidato a Liberación NetBSD 10.0 RC2 (1 de Enero de 2024)

Liga rápida para impacientes:

Descarga
10.0 RC2 desde nuestro CDN.

Hashes,
Firmados por la llave pública PGP del Oficial de Seguridad de NetBSD, de todos los archivos de la distribución.

Introducción

El proyecto NetBSD se complace en anunciar al NetBSD 10.0 RC2, el segundo (y probablemente el último) candidato a la liberación para la decimo octava liberación mayor del sistema operativo NetBSD.

Éste representa las mejoras acumulativas al sistema operativo desde que NetBSD 9.x fué ramificada en 2019.

Instrucciones para Actualizar

Una instalación existente puede ser actualizada por medio de arrancar una imagen de instalación y seleccionar la opción de actualización.

Si estausando otros métodos de actualización, actualice el kernel y los módulos primero, y entonces reinicie y actualice su entorno de usuario.
Necesitará ajustar cualquier URL de repositorio de paquetes y actualizar todos los paquetes de terceros. Note también de la adición del nuevo conjunto de gpufw, el cual puede necesitar ser instalado de forma separada con sysinst(8).

Tome nota particularmente de Cambios al comportamiento del sistema y compatibilidad si esta actualizando desde una liberación anterior.

Cambios desde NetBSD 9.3

Rendimiento y Escalabilidad

Pruebas de Rendimiento de NetBSD 10 muestran enormes ganancias de rendimiento y escalabilidad sobre NetBSD 9.x, especialmente en sistemas multiprocesador y multinúcleo, para aplicaciones de cómputo y ligados al sistema de archivos. Las áreas de mejora incluyen:

  •  Se cambió el caché de búsqueda de la ruta de archivo del kernel para que use árboles rojo-negro (binarios) por directorio que son más rápidos.
    
  •  Se mejoró el rendimiendo del planificador, incluyendo la habilidad de distribuir carga de forma más apropiada en una mezcla de núcleos lentos y rápidos (p.ej. en los CPUs Arm big.LITTLE).
    
  •  Varias optimizaciones del sistema de memoria virtual independiente de la máquina:
    
    •       Se cambió a un algoritmo de árbol rádix más rápido para búsquedas de página de memoria.
      
    •       Se mejoró rastreo de página limpias/sucias, acelerando [fsync(2)](https://man.netbsd.org/NetBSD-9.3/fsync.2) en archivos grandes por órdenes de magnitud.
      
    •       Se mejoró paralelización: se reescribió el asignador de página con detección de topológía de CPU, reemplaza contadores globales con contadores por CPU, y contención reducida de bloqueo.
      
  •  Se mejoró el rendimiento de las llamadas del sistema [select(2)](https://man.netbsd.org/NetBSD-9.3/select.2) y [poll(2)](https://man.netbsd.org/NetBSD-9.3/poll.2).
    
  •  Se mejoró el sistema de rendimiento de `tmpfs`. implementó actualización perezosa de atime/mtime.
    
  •  Varias optimizaciones dependientes de la arquitectura de código dependiente x86 y AArch64,     se mejoró vastamente la red y la salida I/O en aarch64.
    
  •  Varias mejoras de velocidad de arranque.
    

Seguridad y el aseguramiento de la calidad

  •  Compatibilidad con WireGuard�:
    
    •       Una nueva interfase,[wg(4)](https://man.netbsd.org/NetBSD-9.3/wg.4), proporciona un tunel VPN compatible con la especificación WireGuard. _El controlador es experimental y necesita más pruebas._
      
    •        Una implementación del entrono de usuario usando un servidor de kernel grupa esta incluido también, vea [wg-userspace(4)](https://man.netbsd.org/NetBSD-9.3/wg-userspace.4)
      
    •        La implementación en NetBSD funciona con las implementaciones WireGuard usadas por proveedores comeciales de VPN, Android, Linux, y más.
      
  •  Criptografía mas fuerte y rápida:
    
    •        Se agregó una implementación del cifrador Adiantum para encriptación eficiente de disco con  [cgd(4)](https://man.netbsd.org/NetBSD-9.3/cgd.4) en sistemas sin aceleración AES.
      
    •        Se agregó soporte para llaves compartidas a [cgdconfig(8)](https://man.netbsd.org/NetBSD-9.3/cgdconfig.8), permitendo multiples subllaves derivadas para ser usadas a traves de multiples unidades de disco.
      
    •        Se cambió el algoritmo de cálculo de hash para password por defecto para que sea Argon2id, ganador de la competencia de cálculo de hash para password.  La dureza del algoritmo escala automáticamente con el rendimiento del sistema.           Se agregó soporte para Argon2id en [cgdconfig(8)](https://man.netbsd.org/NetBSD-9.3/cgdconfig.8) para uso en encriptación de disco basada en password.
      

El kernel toma ventaja ahora de la aceleración de CPU aceleración y vectorización para algoritmos criptográficos en x86 y Arm, incluyendo AES y ChaCha. Todas las implementaciones dentro del kernel de AES ahora son de tiempo constante en todas las arquitecturas.

  •        La encriptación de Swap es automática ahora usando la variable `vm.swap_encrypt=1`[sysctl(8)](https://man.netbsd.org/NetBSD-9.3/sysctl.8).
    
  • Soporte para nuevas características de seguridad en Armv8-A:
    
    • Privileged Access Never (Nunca Acceso Privilegiado)- ayuda a prevenir acceso inadvertido a la memoria del entorno de usuario por parte del kernel.
    • Pointer Authentication (Autenticación de puntero)- ayuda a defender contra ataques programados orientados a retorno y ataques por desbordamiento de buffer.
    • Branch Target Identification (Identificación de Rama Objetivo)- limita las ubicacioness a cual instrucciones de la rama se puede saltar.las ubicaciones en las que las instrucciones de la rama pueden brincar.
  •  Mas limpieza, capacidades de pruebas, y aseguramiento de la calidad:
    
    • Kernel Concurrency Sanitizer (Limpiador de Concurrencia de Kernel)- detecta condiciones de carrera en el kernel en tiempo de ejecución.
    • Kernel Memory Sanitizer (Limpiador de Memoria de Kernel)- detecta memoria no inicializada en el kernel en tiempo de ejecución.
    •   Un nuevo controlador virtual de host USB (vHCI) permite hacer borrosa y detección de bugs en controladores USB desde el entorno de usuario, inclusive si el hardware no está disponible para los desarrolladores.
      
    •   Más de 2000 nuevos casos de prueba fueron agregados.
      
    •   Se completaron varias auditorías a lo ancho del kernel de la API interna forma de uso:[membar_ops(3)](https://man.netbsd.org/NetBSD-9.3/membar_ops.3),[autoconf(9)](https://man.netbsd.org/NetBSD-9.3/autoconf.9), desconexión de dispositivo...
      
    •   Se agregaron restricciones en la creación de una liga dura [secmodel_extensions(9)](https://man.netbsd.org/NetBSD-9.3/secmodel_extensions.9).
      

Imágen tomada del sitio https://www.phoronix.net/image.php?id=bsd-linux-eo2021&image=bsd_eo2021_2_med

Bueno, les deseo éxito en todo lo que hagan en relación al software opensource.

Estamos a la espera de sus comentarios, hasta la próxima publicación donde continuaremos con más sobre NetBSD .

@cosmicboy123 fuera!

image.png

Si lo deseas puedes votar por mi como witness para poder aumentar las capacidades de un servidor.

https://blurtwallet.com/~witnesses?highlight=cosmicboy123

Integrate al grupo de Telegram de @team-mexico 😀 donde yo y otros usuarios de México y de otros países de habla hispana compartimos experiencias y opiniones así como nuestros propios posts. Una gran iniciativa de @cristo

image.png

| 👉Entra a https://t.me/TeamMexico 👈|

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE BLURT!
Sort Order:  
  ·  9 months ago  ·  


** Your post has been upvoted (1.58 %) **