stringtranslate.com

OpenBSD

OpenBSD — это ориентированная на безопасность , бесплатная Unix-подобная операционная система с открытым исходным кодом , основанная на дистрибутиве программного обеспечения Беркли (BSD). Тео де Раадт создал OpenBSD в 1995 году, развив NetBSD 1.0. [4] Проект OpenBSD делает упор на переносимость , стандартизацию , корректность , превентивную безопасность и интегрированную криптографию . [5]

Проект OpenBSD поддерживает переносимые версии многих подсистем в виде пакетов для других операционных систем. Поскольку для проекта предпочтительна лицензия BSD, которая позволяет распространять двоичные файлы без исходного кода, многие компоненты повторно используются в проприетарных и спонсируемых корпорациями проектах программного обеспечения. Код брандмауэра в macOS Apple основан на коде брандмауэра PF OpenBSD, [6] Стандартная библиотека Android Bionic C основана на коде OpenBSD, [7] LLVM использует библиотеку регулярных выражений OpenBSD , [8] и Windows 10 использует OpenSSH . (OpenBSD Secure Shell) с LibreSSL . [9]

Слово «открытый» в названии OpenBSD относится к доступности исходного кода операционной системы в Интернете , хотя слово «открытый» в названии OpenSSH означает «OpenBSD». Это также относится к широкому спектру аппаратных платформ, которые поддерживает система. [10] OpenBSD поддерживает различные системные архитектуры, включая x86-64 , IA-32 , ARM, PowerPC и 64-битный RISC-V .

История

В декабре 1994 года Тео де Раадту , одному из основателей проекта NetBSD , было предложено уйти из основной команды NetBSD из-за разногласий и конфликтов с другими членами команды NetBSD. [11] [4] В октябре 1995 года Де Раадт основал OpenBSD, новый проект, ответвленный от NetBSD 1.0. Первоначальный выпуск OpenBSD 1.2 был выпущен в июле 1996 года, за ним последовал OpenBSD 2.0 в октябре того же года. [12] С тех пор проект выпускает релиз каждые шесть месяцев, каждый из которых поддерживается в течение одного года.

25 июля 2007 года разработчик OpenBSD Боб Бек объявил о создании OpenBSD Foundation , канадской некоммерческой организации, созданной для того, чтобы «действовать в качестве единого контактного лица для лиц и организаций, которым требуется юридическое лицо, с которым можно иметь дело, когда они хотят поддерживать OpenBSD». ." [13]

Статистика использования

Гистограмма , показывающая долю пользователей каждого варианта BSD по данным опроса об использовании BSD 2005 года, в котором приняли участие 4330 пользователей. [14] [примечание 1]

Трудно определить, насколько широко используется OpenBSD, поскольку разработчики не публикуют и не собирают статистику использования.

В сентябре 2005 года группа сертификации BSD опросила 4330 отдельных пользователей BSD и показала, что 32,8% использовали OpenBSD, [14] уступая FreeBSD с 77%, опережая NetBSD с 16,3% и DragonFly BSD с 2,6% [примечание 1] . Однако авторы этого опроса уточнили, что он не является ни «исчерпывающим», ни «полностью точным», поскольку опрос распространялся в основном через списки рассылки, форумы и из уст в уста. Это в сочетании с другими факторами, такими как отсутствие контрольной группы, процесс предварительного отбора или значительный охват за пределами сообщества BSD, делает опрос ненадежным для оценки использования BSD во всем мире.

Использование

Сетевые устройства

OpenBSD имеет надежный сетевой стек TCP/IP и может использоваться в качестве маршрутизатора [15] или точки беспроводного доступа . [16] Улучшения безопасности OpenBSD , встроенная криптография и фильтр пакетов делают его подходящим для целей безопасности, таких как межсетевые экраны , [17] системы обнаружения вторжений и VPN- шлюзы .

Несколько проприетарных систем основаны на OpenBSD, включая устройства Armorlogic (брандмауэр веб-приложений Profense), Calyptix Security, [18] GeNUA, [19] RTMX, [20] и .vantronix. [21]

Другие операционные системы

Некоторые версии Microsoft Services for UNIX , расширения операционной системы Windows для обеспечения Unix-подобной функциональности, используют большую часть кодовой базы OpenBSD, которая включена в пакет совместимости Interix , [22] [23], разработанный Softway Systems. Inc., которую Microsoft приобрела в 1999 году. [24] [25] Core Force, продукт безопасности для Windows, основан на брандмауэре pf OpenBSD . [26] Брандмауэр pf также встречается в других операционных системах: включая FreeBSD , [27] и macOS . [28]

Персональные компьютеры

OpenBSD поставляется с Xenocara , [29] реализацией X Window System , и подходит в качестве настольной операционной системы для персональных компьютеров , включая ноутбуки. [30] [31] : xl  По состоянию на сентябрь 2018 года OpenBSD включает в свой репозиторий программного обеспечения около 8000 пакетов , [32] включая среды рабочего стола, такие как Lumina , GNOME , Plasma и Xfce , а также веб-браузеры, такие как Firefox и Chromium . [33] Проект также включает в основной дистрибутив три оконных менеджера: cwm , FVWM (часть конфигурации по умолчанию для Xenocara) и twm . [34]

Серверы

OpenBSD имеет полный набор серверов и может быть настроен как почтовый сервер , веб-сервер , FTP-сервер , DNS-сервер , маршрутизатор , брандмауэр , файловый сервер NFS или любая их комбинация. Начиная с версии 6.8, OpenBSD также поставляется со встроенной поддержкой WireGuard . [35] [36]

Безопасность

Вход в консоль OpenBSD и ее сообщения

Вскоре после создания OpenBSD с Де Раадтом связалась местная компания по разработке программного обеспечения для обеспечения безопасности Secure Networks (позже приобретенная McAfee ). [37] [38] Они разрабатывали инструмент аудита сетевой безопасности под названием Ballista, [примечание 2] , который был предназначен для поиска и использования недостатков безопасности программного обеспечения. Это совпало с интересом Де Раадта к безопасности, поэтому они сотрудничали, что привело к выпуску OpenBSD 2.3. [39] Это сотрудничество помогло определить безопасность как основное направление проекта OpenBSD. [40]

OpenBSD включает в себя множество функций, предназначенных для повышения безопасности, таких как:

Чтобы снизить риск уязвимости или неправильной конфигурации, позволяющей повысить привилегии , многие программы были написаны или адаптированы для использования разделения привилегий , отзыва привилегий и chrooting . Разделение привилегий — это метод, впервые использованный в OpenBSD и вдохновленный принципом наименьших привилегий , при котором программа разбивается на две или более частей, одна из которых выполняет привилегированные операции, а другая — почти всегда большая часть кода — выполняется без привилегий. . [45] Аннулирование привилегий аналогично и предполагает, что программа выполняет все необходимые операции с привилегиями, с которыми она запускается, а затем удаляет их. Chrooting предполагает ограничение приложения одним разделом файловой системы , запрещая ему доступ к областям, содержащим личные или системные файлы. Разработчики применили эти улучшения к версиям OpenBSD многих распространенных приложений, таких как tcpdump , file , tmux , smtpd и syslogd . [46]

Разработчики OpenBSD сыграли важную роль в создании и развитии OpenSSH (также известного как OpenBSD Secure Shell), который разрабатывается в репозиториях OpenBSD CVS. OpenBSD Secure Shell основан на оригинальном SSH . [47] Впервые он появился в OpenBSD 2.6 и сейчас является самым популярным клиентом и сервером SSH, доступным во многих операционных системах. [48]

В проекте действует политика постоянного аудита исходного кода на наличие проблем, работа, которую разработчик Марк Эспи описал как «никогда не законченную… скорее вопрос процесса, чем поиска конкретной ошибки». Далее он перечислил несколько типичных шагов после обнаружения ошибки, в том числе исследование всего дерева исходного кода на наличие тех же и подобных проблем, «попытку выяснить, следует ли внести изменения в документацию» и исследование того, «возможно ли это». чтобы дополнить компилятор и предупредить об этой конкретной проблеме». [49]

Запись безопасности

На веб-сайте OpenBSD есть заметные ссылки на показатели безопасности системы. До июня 2002 года оно гласило:

Пять лет без удаленной дыры в дефолтной установке!

В июне 2002 года Марк Дауд из Internet Security Systems обнаружил ошибку в коде OpenSSH, реализующую аутентификацию «запрос-ответ» . [50] Эта уязвимость в стандартной установке OpenBSD позволяла злоумышленнику удаленный доступ к учетной записи root , что было чрезвычайно серьезно не только для OpenBSD, но и для большого количества других операционных систем, которые к тому времени использовали OpenSSH. [51] Эта проблема потребовала изменения слогана на веб-сайте OpenBSD, чтобы:

Одна удаленная дыра в стандартной установке почти за 6 лет!

Цитата оставалась неизменной с течением времени, пока 13 марта 2007 года Альфредо Ортега из Core Security Technologies не раскрыл удаленную уязвимость, связанную с сетью. [52] Впоследствии цитата была изменена на:

Всего две удаленные дыры в установке по умолчанию, и это чертовски долго!

Это утверждение подверглось критике, поскольку установка по умолчанию содержит мало работающих служб, а во многих случаях использования требуются дополнительные службы. [53] Кроме того, поскольку дерево портов содержит непроверенное стороннее программное обеспечение , пользователи могут легко поставить под угрозу безопасность, установив или неправильно настроив пакеты. Однако проект утверждает, что этот слоган предназначен для обозначения установки по умолчанию и что с этой точки зрения он верен.

Одна из фундаментальных идей OpenBSD — стремление к тому, чтобы системы по умолчанию были простыми, чистыми и безопасными . Установка по умолчанию довольно минимальна, что, как утверждает проект, призвано гарантировать, что начинающим пользователям «не нужно в одночасье становиться экспертами по безопасности», [54] что соответствует практикам аудита открытого исходного кода и кода , которые считаются важными элементами системы безопасности. [55] Дополнительные службы необходимо включать вручную, чтобы пользователи в первую очередь подумали о последствиях для безопасности.

Предполагаемый бэкдор

11 декабря 2010 года Грегори Перри, бывший технический консультант Федерального бюро расследований (ФБР), написал Де Раадту электронное письмо, утверждая, что ФБР заплатило некоторым бывшим разработчикам OpenBSD за 10 лет до того, как они вставили бэкдоры в криптографическую структуру OpenBSD . Де Раадт обнародовал электронное письмо 14 декабря, переслав его в список рассылки openbsd-tech, и предложил провести аудит кодовой базы IPsec . [56] [57] Де Раадт отреагировал на отчет скептически и предложил всем разработчикам самостоятельно просмотреть соответствующий код. В последующие недели ошибки были исправлены, но никаких признаков существования бэкдоров обнаружено не было. [58] Де Раадт заявил: «Я считаю, что NetSec, вероятно, заключила контракт на написание бэкдоров, как утверждается. Если бы они были написаны, я не верю, что они попали в наше дерево. Они могли быть развернуты как их собственный продукт». [59]

Критика

В декабре 2017 года Илья ван Спрундел, директор IOActive , выступил с докладом на CCC [60], а также DEF CON , [61] под названием «Все ли BSD созданы одинаково? — Обзор уязвимостей ядра BSD», в котором он заявил, что, хотя OpenBSD был явным победителем BSD с точки зрения безопасности, «ошибки в этих ядрах по-прежнему легко найти, даже в OpenBSD».

Два года спустя, в 2019 году, в CCC был проведён доклад под названием «Систематическая оценка мер по смягчению последствий OpenBSD» [62] , в котором утверждалось, что, хотя OpenBSD и имеет некоторые эффективные меры по снижению рисков, значительная их часть «в лучшем случае бесполезна и основана на чистых удача и суеверие», призывая к более рациональному подходу к их созданию. [63]

Подпроекты

Многие проекты с открытым исходным кодом начинались как компоненты OpenBSD, в том числе:

Некоторые подсистемы были интегрированы в другие операционные системы BSD, [72] [73] [74] и многие из них доступны в виде пакетов для использования в других Unix-подобных системах. [75] [76] [77]

Администратор Linux Карлос Феноллоса прокомментировал переход с Linux на OpenBSD тем, что система верна философии Unix , состоящей из небольших, простых инструментов, которые хорошо работают вместе: «Некоторые базовые компоненты намеренно не настолько многофункциональны. Поскольку 99% серверов не нужна гибкость Apache, httpd OpenBSD будет работать нормально, более безопасно и, возможно, быстрее». [78] Он охарактеризовал отношение сообщества разработчиков к компонентам следующим образом: «Когда сообщество решает, что какой-то модуль отстой, они разрабатывают новый с нуля. OpenBSD имеет свои собственные NTPd, SMTPd и, с недавних пор, HTTPd. Они прекрасно работают». [78] В результате OpenBSD относительно активно создает компоненты, которые широко используются другими системами.

OpenBSD по умолчанию запускает почти все свои стандартные демоны в структурах безопасности chroot и privsep в рамках усиления защиты базовой системы. [78]

Интернет -биржа Калгари была создана в 2012 году частично для удовлетворения потребностей проекта OpenBSD. [79]

В 2017 году началась разработка Isotop, [80] французского проекта, направленного на адаптацию OpenBSD к настольным компьютерам и ноутбукам с использованием xfce , а затем dwm . [81]

Сторонние компоненты

OpenBSD включает в себя ряд сторонних компонентов , многие из которых содержат специфичные для OpenBSD патчи, [33] такие как X.Org , Clang [82] ( компилятор по умолчанию на нескольких архитектурах ), GCC , [42] [примечание 3] Perl , NSD , Unbound , ncurses , GNU binutils , GDB и AWK .

Разработка

Разработчики OpenBSD на хакатоне c2k1 в Массачусетском технологическом институте , июнь 2001 г.
Хакатон OpenBSD s2k17

Развитие непрерывно, а управление командой открыто и многоуровнево. Любой человек, обладающий соответствующими навыками, может внести свой вклад, при этом права на принятие обязательств присуждаются по заслугам, а Де Раадт выступает в качестве координатора. [31] : xxxv  Ежегодно выпускаются два официальных выпуска с увеличением номера версии на 0,1, [83] и каждый из них поддерживается в течение двенадцати месяцев (два цикла выпуска). [84] Выпуски моментальных снимков также доступны через частые промежутки времени.

Исправления обслуживания для поддерживаемых выпусков можно применять с помощью syspatch, вручную или путем обновления системы с помощью ветки исправлений исходного репозитория CVS для этого выпуска. [85] Альтернативно, системный администратор может выбрать обновление до следующей версии моментального снимка с помощью sysupgrade или с помощью ветки -current репозитория CVS, чтобы получить предварительный доступ к недавно добавленным функциям. Инструмент sysupgrade также может обновиться до последней стабильной версии.

Общее ядро ​​OpenBSD, предоставляемое по умолчанию, настоятельно рекомендуется конечным пользователям, в отличие от операционных систем, которые рекомендуют настройку ядра пользователем. [86]

Пакеты вне базовой системы обслуживаются CVS через дерево портов , и ответственность за них несут отдельные сопровождающие, называемые портировщиками. Помимо поддержания текущей ветки в актуальном состоянии, портеры должны применять соответствующие исправления ошибок и исправления обслуживания к ветвям своего пакета для поддерживаемых выпусков OpenBSD. Порты, как правило, не подлежат такому же постоянному аудиту, как базовая система, из-за нехватки рабочей силы.

Бинарные пакеты собираются централизованно из дерева портов для каждой архитектуры. Этот процесс применяется для текущей версии, для каждого поддерживаемого выпуска и для каждого моментального снимка. Администраторам рекомендуется использовать механизм пакетов, а не собирать пакет из дерева портов, если только им не требуется вносить собственные изменения в исходный код.

Разработчики OpenBSD регулярно встречаются на специальных мероприятиях, называемых хакатонами , [87] где они «садятся и пишут код», уделяя особое внимание продуктивности. [88]

Большинство новых релизов включают в себя песню. [89]

Открытый исходный код и открытая документация

OpenBSD известна своей высококачественной документацией. [90] [91]

Когда была создана OpenBSD, Де Раадт решил, что исходный код должен быть доступен для чтения каждому. В то время доступ к исходному коду проекта обычно имела небольшая группа разработчиков. [92] Чак Крэнор [93] и Де Раадт пришли к выводу, что такая практика «противоречит философии открытого исходного кода» и неудобна для потенциальных участников. Вместе Кранор и Де Раадт создали первый общедоступный анонимный сервер системы контроля версий . Решение Де Раадта позволило пользователям «брать более активную роль» и закрепило приверженность проекта открытому доступу. [92] OpenBSD примечательна тем, что продолжает использовать CVS (точнее, неизданный форк под управлением OpenBSD под названием OpenCVS), хотя большинство других проектов, использовавших его, перешли на другие системы. [94]

OpenBSD не включает бинарные драйверы с закрытым исходным кодом в дерево исходного кода, а также не включает код, требующий подписания соглашений о неразглашении . [95] Согласно проекту GNU Project , OpenBSD включает в себя небольшие «капли» проприетарного объектного кода в качестве встроенного ПО устройства. [96]

Поскольку OpenBSD базируется в Канаде, ограничения на экспорт криптографии из США не применяются, что позволяет дистрибутиву в полной мере использовать современные алгоритмы шифрования. Например, пространство подкачки разделено на небольшие разделы, и каждый раздел зашифрован собственным ключом, что гарантирует, что конфиденциальные данные не попадут в незащищенную часть системы. [17]

OpenBSD рандомизирует различное поведение приложений, делая их менее предсказуемыми и, следовательно, более трудными для атаки. Например, PID создаются и привязываются к процессам случайным образом; системный bind вызов использует случайные номера портов ; файлы создаются со случайными номерами индексных дескрипторов ; IP-дейтаграммы имеют случайные идентификаторы. [97] Этот подход также помогает выявить ошибки в ядре и программах пользовательского пространства.

Политика открытости OpenBSD распространяется и на документацию по оборудованию: на слайдах презентации в декабре 2006 года Де Раадт объяснил, что без нее «разработчики часто допускают ошибки при написании драйверов», и отметил, что «[о боже мой, я заставил это работать ] спешки достичь труднее, и некоторые разработчики просто сдаются». [98] Далее он сказал, что бинарные драйверы, поставляемые поставщиками, неприемлемы для включения в OpenBSD, что они «не доверяют двоичным файлам поставщиков, работающим в нашем ядре» и что «не существует способа исправить [их]... когда они сломаются». [98]

Лицензирование

OpenBSD поддерживает строгую политику лицензирования , [3] отдавая предпочтение лицензии ISC и другим вариантам лицензии BSD . Проект пытается «поддержать дух оригинальных авторских прав на Unix в Беркли », что позволило «относительно беспрепятственно распространять исходные коды Unix». [3] Широко используемые лицензия Apache и Стандартная общественная лицензия GNU считаются чрезмерно ограничительными. [99]

В июне 2001 года, вызванный опасениями по поводу изменения Дарреном Ридом формулировки лицензии IPFilter, был проведен систематический лицензионный аудит портов и деревьев исходного кода OpenBSD. [100] Код в более чем ста файлах системы оказался нелицензионным, с неоднозначной лицензией или использовался в нарушение условий лицензии. Чтобы обеспечить правильное соблюдение всех лицензий, была предпринята попытка связаться со всеми соответствующими правообладателями: некоторые фрагменты кода были удалены, многие заменены, а другие, такие как инструменты многоадресной маршрутизации mrinfo и map - mbone , были повторно лицензированы . чтобы OpenBSD могла продолжать их использовать. [101] [102] В ходе проверки также было удалено все программное обеспечение, созданное Дэниелом Дж. Бернштейном . В то время Бернштейн потребовал, чтобы все измененные версии его кода были одобрены им перед повторным распространением - требование, которому разработчики OpenBSD не хотели уделять время или усилия. [103] [104] [105]

Из-за проблем с лицензированием команда OpenBSD переработала программное обеспечение с нуля или адаптировала подходящее существующее программное обеспечение. Например, разработчики OpenBSD создали фильтр пакетов PF после того, как на IPFilter были наложены неприемлемые ограничения . PF впервые появился в OpenBSD 3.0 [106] и теперь доступен во многих других операционных системах. [107] Разработчики OpenBSD также заменили инструменты под лицензией GPL (такие как CVS и pkg-config ) эквивалентами с разрешительной лицензией . [108] [109]

Финансирование

Хотя операционная система и ее портативные компоненты используются в коммерческих продуктах, Де Раадт говорит, что небольшая часть финансирования проекта поступает от промышленности: «традиционно все наше финансирование поступает за счет пожертвований пользователей и пользователей, покупающих наши компакт-диски (другие наши продукты не На самом деле это не принесет нам много денег. Очевидно, это были не большие деньги». [83]

В течение двух лет в начале 2000-х проект получал финансирование от DARPA , которое «выплачивало зарплату 5 людям, чтобы они работали полный рабочий день, купило оборудование на сумму около 30 тысяч долларов и оплатило 3 хакатона» от POSSE . проект . [83]

В 2006 году проект OpenBSD столкнулся с финансовыми трудностями. [110] Mozilla Foundation [111] и GoDaddy [112] входят в число организаций, которые помогли OpenBSD выжить. Однако Де Раадт выразил обеспокоенность по поводу асимметрии финансирования: «Я думаю, что взносы должны были поступать в первую очередь от поставщиков, во-вторых, от корпоративных пользователей и, в-третьих, от индивидуальных пользователей. Соотношение долларов 15 к 1 в пользу маленьких людей. Спасибо большое, маленькие люди!» [83]

14 января 2014 года Боб Бек подал запрос на финансирование для покрытия расходов на электроэнергию. Если устойчивое финансирование не будет найдено, Бек предположил, что проект OpenBSD закроется. [113] Вскоре проект получил пожертвование в размере 20 000 долларов США от Мирчи Попеску, румынского создателя биткойн-биржи MPEx, оплаченное в биткойнах . [114] В ответ на призыв проект собрал 150 000 долларов США [115] , что позволило ему оплатить счета и обеспечить свое краткосрочное будущее. [114]

Фонд OpenBSD

OpenBSD Foundation — канадская федеральная некоммерческая организация, основанная в рамках проекта OpenBSD как « единая точка контакта для лиц и организаций, которым требуется юридическое лицо, с которым нужно иметь дело, когда они желают поддерживать OpenBSD». [116] Об этом было объявлено общественности разработчиком OpenBSD Бобом Беком 25 июля 2007 года. Он также служит юридической защитой других проектов, связанных с OpenBSD, включая OpenSSH , OpenBGPD , OpenNTPD , OpenCVS , OpenSMTPD и LibreSSL . [117]

С 2014 года несколько крупных взносов в OpenBSD Foundation поступило от таких корпораций, как Microsoft, [118] Facebook и Google, а также от Core Infrastructure Initiative . [119]

В 2015 году Microsoft стала первым вкладчиком фонда золотого уровня [120], пожертвовавшим 25 000–50 000 долларов США на поддержку разработки OpenSSH, который был интегрирован в PowerShell в июле, а затем в Windows Server в 2018 году . [121] Среди других участников — Google, Facebook и DuckDuckGo . [122]

Во время кампаний по сбору средств в 2016 и 2017 годах китайская компания Smartisan была ведущим финансовым спонсором OpenBSD Foundation. [123] [124]

Распределение

OpenBSD доступен бесплатно различными способами: исходный код можно получить с помощью анонимного CVS , [125] а двоичные версии и снимки разработки можно загрузить по FTP, HTTP и rsync. [126] Предварительно упакованные наборы компакт-дисков до версии 6.0 можно заказать онлайн за небольшую плату, в комплекте с набором наклеек и копией музыкальной темы выпуска. Они, вместе с их произведениями искусства и другими бонусами, были одним из немногих источников дохода проекта, финансируя оборудование, интернет-услуги и другие расходы. [127] Начиная с версии 6.1, наборы компакт-дисков больше не выпускаются.

OpenBSD предоставляет систему управления пакетами для легкой установки и управления программами, которые не являются частью базовой операционной системы. [128] Пакеты — это двоичные файлы, которые извлекаются, управляются и удаляются с помощью инструментов пакета. В OpenBSD источником пакетов является система портов, набор Makefiles и другая инфраструктура, необходимая для создания пакетов. В OpenBSD порты и базовая операционная система разрабатываются и выпускаются вместе для каждой версии: это означает, что порты или пакеты, выпущенные, например, с 4.6, не подходят для использования с 4.5 и наоборот. [128]

Песни и произведения искусства

Первоначально OpenBSD использовала ореол талисмана демона BSD , нарисованный Эриком Грином, которого Де Раадт попросил создать логотип для версий OpenBSD 2.3 и 2.4. Грин планировал создать полноценный демон, включая голову и тело, но к OpenBSD 2.3 была завершена только голова. Тело, а также вилы и хвост были доработаны для OpenBSD 2.4. [129]

В последующих выпусках использовались такие варианты, как полицейский демон Тая Семаки, [130] но в конечном итоге остановились на рыбе-фугу по имени Паффи. [131] С тех пор Puffy появлялся в рекламных материалах OpenBSD, а также участвовал в релизных песнях и обложках.

Рекламные материалы ранних выпусков OpenBSD не имели единой темы или дизайна, но позже компакт-диски, релизные песни, плакаты и футболки для каждого выпуска создавались в едином стиле и теме, иногда при участии Тай Семаки. Клетчатых Языковых Дьяволов . [89] Они стали частью пропаганды OpenBSD, причем каждый выпуск излагает моральные или политические моменты, важные для проекта, часто посредством пародии. [132]

В число тем вошли Puff the Barbarian в OpenBSD 3.3, включающая рок-песню 80-х годов и пародию на Conan the Barbarian со ссылкой на открытую документацию, [89] The Wizard of OS в OpenBSD 3.7, связанную с работой проекта над драйверами беспроводных сетей, и Hackers Lost RAID — пародия на Индиану Джонса со ссылкой на новые инструменты RAID в OpenBSD 3.8.

Релизы

В следующей таблице представлена ​​история версий операционной системы OpenBSD .

Смотрите также

Примечания

  1. ^ ab Разрешен выбор нескольких вариантов, поскольку пользователи могут использовать несколько вариантов BSD одновременно.
  2. ^ Позже переименован в Cybercop Scanner после того, как SNI была приобретена Network Associates .
  3. ^ Начиная с OpenBSD 6.3 , в зависимости от платформы поставляется Clang 5.0.1, GCC 4.2.1 или GCC 3.3.6. [82] [42]
  4. ^ Сравните историю выпусков NetBSD , от которой произошел ответвление OpenBSD.
  5. ^ abcdef OpenBSD выпускается примерно каждые 6 месяцев, ориентировочно на май и ноябрь, и только два последних выпуска получают исправления безопасности и надежности базовой системы. [213]

Рекомендации

  1. ^ «Управление пакетами». Часто задаваемые вопросы по OpenBSD . Проверено 1 июня 2016 г.
  2. ^ «Платформы». OpenBSD . Проверено 3 сентября 2016 г.
  3. ^ abc «Политика авторских прав». OpenBSD . Проверено 13 декабря 2011 г.
  4. ↑ Аб де Раадт, Тео (29 марта 2009 г.). «Архив почтового разговора, приведшего к отъезду Тео де Раадта» . Проверено 15 января 2010 г.
  5. ^ Проект OpenBSD (19 мая 2020 г.). «ОпенБСД». OpenBSD.org . Проверено 12 октября 2020 г.
  6. ^ «Приложение Murus, Apple PF для macOS из OpenBSD» .
  7. ^ «Библиотека C Android содержит 173 файла неизмененного кода OpenBSD» . Проверено 8 октября 2018 г.
  8. ^ «Лицензия на выпуск LLVM» . Проверено 8 октября 2018 г.
  9. ^ «OpenSSH для Windows» . Проверено 8 октября 2018 г.
  10. Граймс, Роджер А. (29 декабря 2006 г.). «Новогоднее решение № 1: получить OpenBSD». Инфомир .
  11. Гласс, Адам (23 декабря 1994 г.). «Тео Де Раадт». netbsd-users (список рассылки).
  12. Де Раадт, Тео (18 октября 1996 г.). «Выпуск OpenBSD 2.0». openbsd-announce (список рассылки).
  13. ^ «Объявление - Фонд OpenBSD» . Журнал OpenBSD . 26 июля 2007 г.
  14. ^ ab Исследование использования BSD (PDF) (Отчет). Группа сертификации BSD. 31 октября 2005 г. с. 9 . Проверено 16 сентября 2012 г.
  15. ^ «OpenBSD PF — Создание маршрутизатора» . Проверено 8 августа 2019 г.
  16. ^ «Создание точки беспроводного доступа OpenBSD» . Проверено 8 августа 2019 г.
  17. ^ Аб Макинтайр, Тим (8 августа 2006 г.). «Присмотритесь к OpenBSD». Разработчик работает . ИБМ . Проверено 13 декабря 2011 г.
  18. ^ "AccessEnforcer Модель AE800" . Калиптикс Секьюрити . Архивировано из оригинала 2 декабря 2020 года . Проверено 28 мая 2016 г.
  19. ^ "Создание брандмауэра высокого сопротивления" . ГенУА . Архивировано из оригинала 19 сентября 2020 года . Проверено 29 мая 2016 г.
  20. ^ «RTMX O/S Операционные системы IEEE реального времени POSIX» . RTMX . Проверено 13 декабря 2011 г. RTMX O/S — это расширение продукта для OpenBSD Unix-подобной операционной системы с упором на встроенные специализированные приложения.
  21. ^ "Безопасная система .vantronix" . Безопасные сети Compumatica . Архивировано из оригинала 1 января 2012 года . Проверено 13 декабря 2011 г. Межсетевой экран следующего поколения — это не отдельное устройство, а маршрутизатор для работы в критически важных для безопасности средах с высокими требованиями к доступности, комплексной поддержке, а также надежным и доверенным системам на базе OpenBSD.
  22. ^ Донерт, Роберто Дж. (21 января 2004 г.), «Обзор служб Windows для UNIX 3.5», OSNews , Дэвид Адамс, заархивировано из оригинала 11 февраля 2008 г.
  23. ^ Райтер, Брайан (26 января 2010 г.). «WONTFIX: select(2) в SUA 5.2 игнорирует тайм-аут». brianreiter.org.
  24. ^ «Microsoft приобретает системы Softway для улучшения будущих решений взаимодействия клиентов», Microsoft News Center , Microsoft , 17 сентября 1999 г.
  25. ^ "Milltech Consulting Inc." 2019. Архивировано из оригинала 18 сентября 2020 года . Проверено 23 июня 2020 г.
  26. ^ «Core Force», Core Labs , заархивировано из оригинала 28 ноября 2011 г. , получено 13 декабря 2011 г. , CORE FORCE обеспечивает фильтрацию входящих и исходящих пакетов с отслеживанием состояния для протоколов TCP/IP с использованием порта Windows брандмауэра PF OpenBSD, детальной файловой системы и контроль доступа к реестру и проверка целостности программ.
  27. ^ «Глава 31. Брандмауэры». Проект FreeBSD . Проверено 3 декабря 2021 г.
  28. Ссылки _ opensource.apple.com . Проверено 3 декабря 2021 г.
  29. ^ ab «О Ксенокаре». Ксенокара . Проверено 13 декабря 2011 г.
  30. Цанидакис, Манолис (21 апреля 2006 г.). «Использование OpenBSD на рабочем столе». Linux.com . Архивировано из оригинала 5 мая 2012 года . Проверено 9 марта 2012 г.
  31. ^ Аб Лукас, Майкл В. (апрель 2013 г.). Абсолютный OpenBSD: Unix для практических параноиков (2-е изд.). Сан-Франциско, Калифорния: Пресса без крахмала . ISBN 978-1-59327-476-4.
  32. ^ "Статистика OpenPorts.se" . OpenPorts.se . Архивировано из оригинала 28 сентября 2020 года . Проверено 8 февраля 2018 г.
  33. ^ аб «OpenBSD 6.0». OpenBSD . Проверено 1 ноября 2016 г.
  34. ^ «Система X Windows». Часто задаваемые вопросы по OpenBSD . Проверено 22 мая 2016 г. OpenBSD поставляется с оконными менеджерами cwm(1), fvwm(1) и twm(1), [...]
  35. ^ «OpenBSD 6.8». www.openbsd.org . Проверено 3 декабря 2021 г.
  36. ^ «WireGuard импортирован в OpenBSD». undeadly.org . Проверено 3 декабря 2021 г.
  37. Варгезе, Сэм (8 октября 2004 г.). «Остаться на передовой». Возраст . Проверено 13 декабря 2011 г.
  38. ^ Лэрд, Кэмерон; Стаплин, Джордж Питер (17 июля 2003 г.). «Суть OpenBSD». ONLamp . Архивировано из оригинала 22 октября 2017 года . Проверено 13 декабря 2011 г.
  39. Де Раадт, Тео (19 декабря 2005 г.). «Анонс релиза 2.3». openbsd-misc (список рассылки). Без своевременной поддержки [SNI] этот релиз, вероятно, не состоялся бы.
  40. ^ Уэйнер, Питер (13 июля 2000 г.). «18.3 Пламя, драки и рождение OpenBSD». Бесплатно для всех: как Linux и движение за свободное программное обеспечение подрывают титанов высоких технологий (1-е изд.). ХарперБизнес . ISBN 978-0-06-662050-3. Архивировано из оригинала 22 января 2012 года . Проверено 13 декабря 2011 г.
  41. ^ Миллер, Тодд С.; Де Раадт, Тео (6 июня 1999 г.). strlcpy и strlcat — согласованное, безопасное копирование и конкатенация строк. Ежегодная техническая конференция USENIX . Монтерей, Калифорния . Проверено 13 декабря 2011 г.
  42. ^ abc «gcc-local – локальные модификации gcc». Страницы руководства OpenBSD . Проверено 1 ноября 2016 г.
  43. ^ Де Раадт, Тео ; Халлквист, Никлас; Грабовский, Артур; Керомитис, Ангелос Д.; Провос, Нильс (6 июня 1999 г.). Криптография в OpenBSD: обзор. Ежегодная техническая конференция USENIX . Монтерей, Калифорния . Проверено 27 мая 2016 г.
  44. ^ «Обещание () — новый механизм смягчения последствий» . Проверено 8 октября 2018 г.
  45. Провос, Нильс (9 августа 2003 г.). «OpenSSH с разделением привилегий». Архивировано из оригинала 2 января 2012 года . Проверено 13 декабря 2011 г.
  46. ^ «Инновации». OpenBSD . Проверено 18 мая 2016 г. Разделение привилегий: [...] Эта концепция сейчас используется во многих программах OpenBSD, например [...] и т. д.
  47. ^ «История проекта и авторы». ОпенСШ . Проверено 13 декабря 2011 г.
  48. ^ «Профилирование использования SSH» . ОпенСШ . Проверено 13 декабря 2011 г.
  49. Бьянкуцци, Федерико (18 марта 2004 г.). «Интервью с Марком Эспи из OpenBSD». ONLamp . Архивировано из оригинала 4 мая 2018 года . Проверено 13 декабря 2011 г.
  50. ^ «Уязвимость удаленного вызова OpenSSH» . Системы Интернет-безопасности . 26 июня 2002 года. Архивировано из оригинала 8 сентября 2012 года . Проверено 17 декабря 2005 г.
  51. ^ «Неполный список затронутых операционных систем» . Архивировано из оригинала 6 января 2012 года.
  52. ^ «Переполнение буфера удаленного ядра OpenBSD IPv6 mbufs» . Основные технологии безопасности . 13 марта 2007 г.
  53. Бриндл, Джошуа (30 марта 2008 г.), «Безопасность ничего не значит», Блог безопасности , получено 13 декабря 2011 г.
  54. ^ «Безопасность». OpenBSD . Проверено 13 декабря 2011 г. Безопасность по умолчанию.
  55. Уилер, Дэвид А. (3 марта 2003 г.). «2.4. Полезен ли открытый исходный код для безопасности?». Безопасное программирование для Linux и Unix HOWTO . Проверено 13 декабря 2011 г.
  56. Де Раадт, Тео (14 декабря 2010 г.). «Обвинения относительно OpenBSD IPSEC». openbsd-tech (список рассылки) . Проверено 28 мая 2016 г.
  57. Холверда, Том (14 декабря 2010 г.). «ФБР добавило секретные бэкдоры в OpenBSD IPSEC». ОСНовости . Проверено 13 декабря 2011 г.
  58. Райан, Пол (23 декабря 2010 г.). «Аудит кода OpenBSD выявляет ошибки, но не обнаруживает бэкдора». Арс Техника . Проверено 9 января 2011 г.
  59. Шварц, Мэтью Дж. (22 декабря 2010 г.). «Основатель OpenBSD считает, что ФБР создало бэкдор IPsec» . InformationWeek: ТЕМНОЕ чтение . Архивировано из оригинала 11 июля 2017 года.
  60. ^ Ван Спрундел, Илья (декабрь 2017 г.). «Все ли BSD созданы одинаково? — Обзор уязвимостей ядра BSD».
  61. ^ Ван Спрундел, Илья (июль 2017 г.). «Все ли BSD созданы одинаково? — Обзор уязвимостей ядра BSD» (PDF) .
  62. ^ «Лекция: Систематическая оценка мер по смягчению последствий OpenBSD». Декабрь 2019.
  63. ^ «Безопасен ли OpenBSD?». 29 декабря 2019 г.
  64. ^ "src/usr.sbin/httpd/". OpenBSD CVSWeb .
  65. ^ "web/obhttpd: HTTP-сервер OpenBSD" . Фрешпортс .
  66. ^ "ЛибреSSL" . Проверено 8 августа 2019 г.
  67. ^ аб "OpenBGPD" . Проверено 8 августа 2019 г.
  68. ^ "ОпенИКЕД". Архивировано из оригинала 14 мая 2017 года . Проверено 8 августа 2019 г.
  69. ^ "ОпенНТПД" . Проверено 8 августа 2019 г.
  70. ^ "ОпенСМТПД" . Проверено 8 августа 2019 г.
  71. ^ "ОпенСШ" . Проверено 8 августа 2019 г.
  72. ^ «Содержимое /stable/10/crypto/openssh/README». svnweb.freebsd.org . Проверено 19 мая 2016 г. Это порт превосходного OpenSSH от OpenBSD на Linux и другие Unices.
  73. ^ «src/crypto/external/bsd/openssh/dist/README – просмотр – 1.4». Репозитории CVS NetBSD . Проверено 19 мая 2016 г.
  74. ^ "dragonfly.git/blob – crypto/openssh/README". gitweb.dragonflybsd.org . Проверено 19 мая 2016 г. Это порт превосходного OpenSSH от OpenBSD на Linux и другие Unices.
  75. ^ «Arch Linux – openssh 7.2p2-1 (x86_64)» . Арч Линукс . Проверено 17 мая 2016 г.
  76. ^ "опенсш". OpenSUSE . Проверено 17 мая 2016 г.
  77. ^ «Debian – Подробная информация о пакете openssh-client в Джесси» . Дебиан . Проверено 17 мая 2016 г.
  78. ^ abc «OpenBSD с точки зрения опытного пользователя Linux».
  79. Де Раадт, Тео (18 июня 2013 г.). «Интернет-биржа для Калгари» (PDF) . Проверено 9 октября 2018 г.[ постоянная мертвая ссылка ]
  80. ^ "3hg | изотоп - индекс" . www.3hg.fr. _ Проверено 6 мая 2022 г.
  81. ^ павроо. «Изотоп». АрхивОС . Проверено 6 мая 2022 г.
  82. ^ ab «clang-local — поведение LLVM/clang, специфичное для OpenBSD». Страницы руководства OpenBSD . Проверено 2 февраля 2018 г.
  83. ^ abcd Эндрюс, Джереми (2 мая 2006 г.). «Интервью: Тео де Раадт». Ядерная ловушка . Архивировано из оригинала 24 апреля 2013 года.
  84. ^ «Варианты OpenBSD» . Часто задаваемые вопросы по OpenBSD . Проверено 22 мая 2016 г.
  85. ^ «Применение исправлений в OpenBSD». Часто задаваемые вопросы по OpenBSD . Проверено 15 мая 2016 г.
  86. ^ «Миграция на OpenBSD». Часто задаваемые вопросы по OpenBSD . Проверено 4 января 2017 г.
  87. ^ «Хакатоны». OpenBSD . Проверено 18 мая 2016 г.
  88. ^ «Интервью: Тео де Раадт из OpenBSD». НовостиФордж . 28 марта 2006 г. Проверено 31 марта 2016 г.
  89. ^ abc "Выпуск песен". OpenBSD . Проверено 22 мая 2016 г.
  90. Чисналл, Дэвид (20 января 2006 г.). «BSD: Другое семейство свободных UNIX». ИнформИТ . Архивировано из оригинала 4 апреля 2014 года.
  91. Смит, Джесси (18 ноября 2013 г.). «OpenBSD 5.4: Puffy на рабочем столе». Архивировано из оригинала 29 апреля 2014 года.
  92. ^ аб Кранор, Чак Д.; Де Раадт, Тео (6 июня 1999 г.). Открытие репозитория исходного кода с помощью анонимного CVS. Ежегодная техническая конференция USENIX . Монтерей, Калифорния . Проверено 13 декабря 2011 г.
  93. ^ Крэнор, Чак Д. «Домашняя страница Чака Крэнора» . Проверено 13 декабря 2011 г. Я также размещал и помогал создавать первый анонимный CVS-сервер в Интернете (оригинальный anoncvs.openbsd.org [...]
  94. ^ Свежий, Эндрю. «Почему разработчики OpenBSD используют CVS» . Проверено 30 августа 2021 г.
  95. ^ «Цели проекта». OpenBSD . Проверено 18 мая 2016 г. Интегрируйте хороший код из любого источника с приемлемыми лицензиями. [...] соглашения о неразглашении никогда не являются приемлемыми.
  96. ^ «Объясняем, почему мы не поддерживаем другие системы» . 10 декабря 2023 года. Архивировано из оригинала 23 ноября 2023 года . Проверено 10 декабря 2023 г.
  97. ^ Де Раадт, Тео ; Халлквист, Никлас; Грабовский, Артур; Керомитис, Ангелос Д.; Провос, Нильс (6 июня 1999 г.). «Случайность, используемая внутри ядра». Криптография в OpenBSD: обзор. Ежегодная техническая конференция USENIX . Монтерей, Калифорния . Проверено 1 февраля 2014 г.
  98. ^ Аб Де Раадт, Тео (5 декабря 2006 г.). «Презентация на OpenCON». OpenBSD . Проверено 13 декабря 2011 г.
  99. Мацан, Джем (15 июня 2005 г.). «Знатоки BSD в Linux». НовостиФордж . Linux.com . Проверено 28 мая 2016 г.
  100. Гасперсон, Тина (6 июня 2001 г.). «OpenBSD и ipfilter все еще спорят из-за разногласий по поводу лицензии». Linux.com . Архивировано из оригинала 26 июня 2008 года.
  101. ^ "src/usr.sbin/mrinfo/mrinfo.c - просмотр - 1,7" . cvsweb.openbsd.org . 31 июля 2001 года . Проверено 24 мая 2016 г. Новая лицензия от Xerox! Этот код теперь БЕСПЛАТНЫЙ! Это заняло время и много писем, но оно того стоит.
  102. ^ «src/usr.sbin/map-mbone/mapper.c – вид – 1,5». cvsweb.openbsd.org . 31 июля 2001 года . Проверено 24 мая 2016 г. Новая лицензия от Xerox! Этот код теперь БЕСПЛАТНЫЙ! Это заняло время и много писем, но оно того стоит.
  103. Де Раадт, Тео (24 августа 2001 г.). «Re: Почему все порты DJB были удалены? Qmail больше нет?». openbsd-misc (список рассылки). Архивировано из оригинала 19 апреля 2016 года.
  104. Бернштейн, Дэниел Дж. (27 августа 2001 г.). «Re: Почему все порты DJB были удалены? Qmail больше нет?». openbsd-misc (список рассылки). Архивировано из оригинала 4 февраля 2012 года.
  105. Эспи, Марк (28 августа 2001 г.). «Re: Почему все порты DJB были удалены? Qmail больше нет?». openbsd-misc (список рассылки). Архивировано из оригинала 19 апреля 2016 года.
  106. Хартмайер, Дэниел (10 июня 2002 г.). Проектирование и производительность фильтра пакетов с отслеживанием состояния OpenBSD (pf). Ежегодная техническая конференция USENIX . Монтерей, Калифорния . Проверено 13 декабря 2011 г.
  107. ^ Книга фильтров пакетов OpenBSD PF: PF для NetBSD, FreeBSD, DragonFly и OpenBSD. Рид Медиа Сервисес. 2006. ISBN 0-9790342-0-5. Проверено 19 мая 2016 г.
  108. ^ «Новая замена CVS для OpenBSD с лицензией BSD» . 6 декабря 2004 г. Проверено 9 октября 2018 г.
  109. ^ "pkg-config(1)" . Проверено 9 октября 2018 г.
  110. ^ «Проект OpenBSD в финансовой опасности» . Слэшдот . 21 марта 2006 года . Проверено 12 декабря 2014 г.
  111. ^ «Фонд Mozilla жертвует 10 тысяч долларов на OpenSSH» . Слэшдот . 4 апреля 2006 г. Проверено 12 декабря 2014 г.
  112. ^ «GoDaddy.com жертвует 10 тысяч долларов на проект разработки открытого исходного кода» . Новости хостинга . 19 апреля 2006 г. Архивировано из оригинала 11 ноября 2006 г.
  113. Бек, Боб (14 января 2014 г.). «Запрос на финансирование нашей электроэнергии». openbsd-misc (список рассылки) . Проверено 17 мая 2016 г.
  114. ^ аб Брайт, Питер (20 января 2014 г.). «OpenBSD спасена от забвения благодаря пожертвованию в биткойнах в размере 20 тысяч долларов» . Арс Техника . Проверено 20 января 2014 г.
  115. ^ «Кампания по сбору средств OpenBSD Foundation 2014» . Фонд OpenBSD . Проверено 24 мая 2014 г.
  116. ^ «Объявление - Фонд OpenBSD» . Журнал OpenBSD . 26 июля 2007 года . Проверено 8 мая 2014 г.
  117. Бродкин, Джон (22 апреля 2014 г.). «Код OpenSSL не подлежит восстановлению, — утверждает создатель форка «LibreSSL». Арс Техника . Проверено 18 августа 2021 г.
  118. Макаллистер, Нил (8 июля 2015 г.). «Microsoft вкладывает деньги в OpenBSD Foundation и становится главным донором 2015 года». Регистр . Проверено 27 мая 2016 г.
  119. ^ «Соавторы». Фонд OpenBSD . Проверено 27 мая 2016 г.
  120. ^ Воан-Николс, Стивен Дж. «Microsoft становится первым золотым участником OpenBSD». ЗДНет . Проверено 18 августа 2021 г.
  121. ^ Маки, Курт; 12 ноября 2018 г. «Microsoft теперь поддерживает OpenSSH в Windows Server 2019 — Redmondmag.com». Редмондмаг . Проверено 18 августа 2021 г.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  122. ^ «Пожертвуйте Фонду OpenBSD» . www.openbsdfoundation.org . Проверено 18 августа 2021 г.
  123. ^ «Доноры OpenBSD».
  124. ^ «Smartisan делает еще одно пожертвование Iridium в фонд OpenBSD» . Журнал OpenBSD .
  125. ^ "Анонимный CVS" . OpenBSD . Проверено 13 декабря 2011 г.
  126. ^ «Зеркала». OpenBSD . Проверено 22 мая 2016 г.
  127. ^ «Приказы». OpenBSD . Архивировано из оригинала 19 декабря 2011 года . Проверено 20 мая 2016 г. .
  128. ^ ab «Пакеты и порты». Часто задаваемые вопросы по OpenBSD . Проверено 22 мая 2016 г.
  129. ^ "ОпенБСД". mckusick.com . Проверено 12 декабря 2014 г.
  130. Де Раадт, Тео (19 мая 1999 г.). «Объявление о выпуске OpenBSD 2.5». openbsd-announce (список рассылки). Архивировано из оригинала 2 февраля 2014 года. В OpenBSD 2.5 представлен новый образ демона Cop, созданный карикатуристом Таем Семекой.
  131. ^ «OpenBSD 2.7». OpenBSD . Проверено 22 мая 2016 г.
  132. Мацан, Джем (1 декабря 2006 г.). «Обзор OpenBSD 4.0». Программное обеспечение в обзоре . Архивировано из оригинала 11 января 2012 года . Проверено 13 декабря 2011 г. Каждый выпуск OpenBSD имеет графическую тему и соответствующую песню. Эта тема отражает серьезную проблему, которую программисты OpenBSD решают или выявляют.
  133. ^ "Несмертный" . Проверено 9 октября 2018 г.
  134. ^ «Изменения». Архивировано из оригинала 18 октября 1997 года.
  135. ^ «OpenBSD 2.0» . Проверено 9 октября 2018 г.
  136. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  137. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  138. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  139. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  140. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  141. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  142. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  143. ^ «Журнал изменений OpenBSD 2.8» . Проверено 10 августа 2021 г.
  144. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  145. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  146. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  147. ^ "Ошибки" . Проверено 9 октября 2018 г.
  148. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  149. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  150. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  151. ^ "p0f" . Проверено 9 октября 2018 г.[ постоянная мертвая ссылка ]
  152. ^ abc «Инновации OpenBSD». Проект OpenBSD . Проверено 12 сентября 2016 г.
  153. ^ abc Константин А. Муренин; Рауф Бутаба (17 марта 2009 г.). «6. Эволюция фреймворка». Структура аппаратных датчиков OpenBSD (PDF) . Материалы AsiaBSDCon 2009, 12–15 марта 2009 г. Токийский научный университет, Токио, Япония (опубликовано 14 марта 2009 г.). Архивировано (PDF) из оригинала 20 июня 2010 года . Проверено 4 марта 2019 г.Альтернативный URL
  154. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  155. ^ Федерико Бьянкуцци (15 апреля 2004 г.). «Интервью с разработчиком OpenBSD PF». ONLamp . О'Рейли Медиа . Архивировано из оригинала 8 мая 2004 года . Проверено 20 марта 2019 г.
  156. Федерико Бьянкуцци (6 мая 2004 г.). «Интервью с разработчиком OpenBSD PF, часть 2». ONLamp . О'Рейли Медиа . Архивировано из оригинала 19 июня 2004 года . Проверено 20 марта 2019 г.
  157. ^ "BC(1)" . Проверено 9 октября 2018 г.
  158. ^ "DC(1)" . Проверено 9 октября 2018 г.
  159. ^ "Нм (1)" . Проверено 9 октября 2018 г.
  160. ^ "размер (1)" . Проверено 9 октября 2018 г.
  161. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  162. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  163. ^ аб Федерико Бьянкуцци (28 октября 2004 г.). «OpenBSD 3.6 Live». ONLamp . О'Рейли Медиа . Архивировано из оригинала 29 октября 2004 года . Проверено 20 марта 2019 г.
  164. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  165. ^ Федерико Бьянкуцци (19 мая 2005 г.). «OpenBSD 3.7: Мастер ОС». ONLamp . О'Рейли Медиа . Архивировано из оригинала 21 мая 2005 года . Проверено 20 марта 2019 г.
  166. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  167. ^ де Раадт, Тео . «CVS: cvs.openbsd.org: src». Список рассылки OpenBSD-CVS . Удаленные файлы: libexec/telnetd.
  168. Федерико Бьянкуцци (20 октября 2005 г.). «OpenBSD 3.8: Хакеры утраченного RAID». ONLamp . О'Рейли Медиа . Архивировано из оригинала 27 декабря 2005 года . Проверено 20 марта 2019 г.
  169. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  170. ^ аб Федерико Бьянкуцци (27 апреля 2006 г.). «OpenBSD 3.9: Интервью по уничтожению больших двоичных объектов» . ONLamp . О'Рейли Медиа . Архивировано из оригинала 12 мая 2006 года . Проверено 19 марта 2019 г.
  171. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  172. Федерико Бьянкуцци (26 октября 2006 г.). «OpenBSD 4.0: Приключения Пуфферикса». ONLamp . О'Рейли Медиа . Архивировано из оригинала 10 марта 2007 года . Проверено 19 марта 2019 г.
  173. ^ "Ошибки" . Проверено 9 октября 2018 г.
  174. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  175. ^ Федерико Бьянкуцци (3 мая 2007 г.). «OpenBSD 4.1: Puffy снова наносит удар». ONLamp . О'Рейли Медиа . Архивировано из оригинала 18 мая 2008 года . Проверено 19 марта 2019 г.
  176. Константин А. Муренин (30 декабря 2006 г.). Марко Пирбум (ред.). «Новый API двухуровневого датчика». Журнал OpenBSD . Проверено 4 марта 2019 г.
  177. Константин А. Муренин (17 апреля 2007 г.). «4.3. Что мы предложили и реализовали». Универсальное взаимодействие с аппаратными мониторами микропроцессорной системы. Материалы Международной конференции IEEE по сетям, зондированию и управлению 2007 г., 15–17 апреля 2007 г. Лондон, Великобритания: IEEE . стр. 901–906. дои : 10.1109/ICNSC.2007.372901. ISBN 978-1-4244-1076-7. IEEE ICNSC 2007, стр. 901–906.
  178. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  179. ^ Федерико Бьянкуцци (1 ноября 2007 г.). «Марафон Паффи: что нового в OpenBSD 4.2». ONLamp . О'Рейли Медиа . Архивировано из оригинала 13 октября 2011 года . Проверено 3 марта 2019 г.
    • «Марафон Паффи: что нового в OpenBSD 4.2 - ONLamp.com». Журнал OpenBSD .
  180. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  181. Федерико Бьянкуцци (29 апреля 2008 г.). «Паффи и криптонавты: что нового в OpenBSD 4.3». ONLamp . О'Рейли Медиа . Архивировано из оригинала 6 мая 2008 года . Проверено 20 марта 2019 г.
  182. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  183. ^ Курт Миллер (2008). «Реализация независимого от позиции исполняемого файла (PIE) OpenBSD». Архивировано из оригинала 12 июня 2011 года . Проверено 22 июля 2011 г.
  184. ^ аб Федерико Бьянкуцци (3 ноября 2008 г.). «Войны исходников — Возвращение Puffy: что нового в OpenBSD 4.4». О'Рейли Медиа . Архивировано из оригинала 24 мая 2012 года . Проверено 3 марта 2019 г.
  185. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  186. Федерико Бьянкуцци (15 июня 2009 г.). «PuffyTron рекомендует OpenBSD 4.5». О'Рейли Медиа . Архивировано из оригинала 19 июня 2009 года . Проверено 19 марта 2019 г.
  187. ^ аб Константин А. Муренин (21 мая 2010 г.). «6.2. Эволюция драйверов; Таблица VII. Количество драйверов, использующих структуру датчиков, от OpenBSD 3.4 до 4.6.». Аппаратные датчики OpenBSD — мониторинг окружающей среды и управление вентиляторами ( диссертация на степень магистра математики ). Университет Ватерлоо : UWSpace. hdl : 10012/5234. Идентификатор документа: ab71498b6b1a60ff817b29d56997a418.
  188. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  189. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  190. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  191. ^ "МАРК" . Проверено 9 октября 2018 г.
  192. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  193. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  194. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  195. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  196. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  197. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  198. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  199. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  200. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  201. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  202. ^ "МАРК" . Проверено 9 октября 2018 г.
  203. ^ «Примечания к выпуску» . Проверено 9 октября 2018 г.
  204. ^ OpenBSD 6.0. ISBN 978-0-9881561-8-0. Проверено 24 июля 2016 г. {{cite book}}: |website=игнорируется ( помощь )
  205. ^ "OpenBSD Vax" . OpenBSD . Проверено 2 сентября 2016 г.
  206. ^ "OpenBSD Spark" . OpenBSD . Проверено 2 сентября 2016 г.
  207. ^ «OpenBSD 6.1». OpenBSD . Проверено 11 апреля 2017 г.
  208. ^ «OpenBSD 6.2». OpenBSD .
  209. ^ "раскрыть (2)" . OpenBSD . Проверено 19 октября 2018 г.
  210. ^ «OpenBSD 6.6». OpenBSD . Проверено 17 января 2020 г.
  211. ^ «OpenBSD 6.7». OpenBSD . Проверено 21 мая 2020 г.
  212. ^ «OpenBSD 6.8». OpenBSD . Проверено 18 октября 2020 г.
  213. ^ «Часто задаваемые вопросы по OpenBSD» . OpenBSD . Проверено 5 мая 2021 г.
  214. ^ «OpenBSD 6.9». OpenBSD . Проверено 2 мая 2021 г.
  215. ^ аб «OpenBSD 7.0». OpenBSD . Проверено 15 октября 2021 г.
  216. ^ «OpenBSD 7.1». OpenBSD . Проверено 21 апреля 2022 г.
  217. ^ "OpenBSD лунсон" . Архивировано из оригинала 22 августа 2022 года.
  218. ^ «OpenBSD 7.2». OpenBSD . Проверено 20 октября 2022 г.
  219. ^ «OpenBSD 7.3». OpenBSD . Проверено 10 апреля 2023 г.
  220. ^ «OpenBSD 7.4». OpenBSD . Проверено 16 октября 2023 г.

Внешние ссылки