OpenBSD — это ориентированная на безопасность , бесплатная Unix-подобная операционная система с открытым исходным кодом , основанная на дистрибутиве программного обеспечения Беркли (BSD). Тео де Раадт создал OpenBSD в 1995 году, развив NetBSD 1.0. [4] Проект OpenBSD делает упор на переносимость , стандартизацию , корректность , превентивную безопасность и интегрированную криптографию . [5]
Проект OpenBSD поддерживает переносимые версии многих подсистем в виде пакетов для других операционных систем. Поскольку для проекта предпочтительна лицензия BSD, которая позволяет распространять двоичные файлы без исходного кода, многие компоненты повторно используются в проприетарных и спонсируемых корпорациями проектах программного обеспечения. Код брандмауэра в macOS Apple основан на коде брандмауэра PF OpenBSD, [6] Стандартная библиотека Android Bionic C основана на коде OpenBSD, [7] LLVM использует библиотеку регулярных выражений OpenBSD , [8] и Windows 10 использует OpenSSH . (OpenBSD Secure Shell) с LibreSSL . [9]
Слово «открытый» в названии OpenBSD относится к доступности исходного кода операционной системы в Интернете , хотя слово «открытый» в названии OpenSSH означает «OpenBSD». Это также относится к широкому спектру аппаратных платформ, которые поддерживает система. [10] OpenBSD поддерживает различные системные архитектуры, включая x86-64 , IA-32 , ARM, PowerPC и 64-битный RISC-V .
В декабре 1994 года Тео де Раадту , одному из основателей проекта NetBSD , было предложено уйти из основной команды NetBSD из-за разногласий и конфликтов с другими членами команды NetBSD. [11] [4] В октябре 1995 года Де Раадт основал OpenBSD, новый проект, ответвленный от NetBSD 1.0. Первоначальный выпуск OpenBSD 1.2 был выпущен в июле 1996 года, за ним последовал OpenBSD 2.0 в октябре того же года. [12] С тех пор проект выпускает релиз каждые шесть месяцев, каждый из которых поддерживается в течение одного года.
25 июля 2007 года разработчик OpenBSD Боб Бек объявил о создании OpenBSD Foundation , канадской некоммерческой организации, созданной для того, чтобы «действовать в качестве единого контактного лица для лиц и организаций, которым требуется юридическое лицо, с которым можно иметь дело, когда они хотят поддерживать OpenBSD». ." [13]
Трудно определить, насколько широко используется OpenBSD, поскольку разработчики не публикуют и не собирают статистику использования.
В сентябре 2005 года группа сертификации BSD опросила 4330 отдельных пользователей BSD и показала, что 32,8% использовали OpenBSD, [14] уступая FreeBSD с 77%, опережая NetBSD с 16,3% и DragonFly BSD с 2,6% [примечание 1] . Однако авторы этого опроса уточнили, что он не является ни «исчерпывающим», ни «полностью точным», поскольку опрос распространялся в основном через списки рассылки, форумы и из уст в уста. Это в сочетании с другими факторами, такими как отсутствие контрольной группы, процесс предварительного отбора или значительный охват за пределами сообщества BSD, делает опрос ненадежным для оценки использования BSD во всем мире.
OpenBSD имеет надежный сетевой стек TCP/IP и может использоваться в качестве маршрутизатора [15] или точки беспроводного доступа . [16] Улучшения безопасности OpenBSD , встроенная криптография и фильтр пакетов делают его подходящим для целей безопасности, таких как межсетевые экраны , [17] системы обнаружения вторжений и VPN- шлюзы .
Несколько проприетарных систем основаны на OpenBSD, включая устройства Armorlogic (брандмауэр веб-приложений Profense), Calyptix Security, [18] GeNUA, [19] RTMX, [20] и .vantronix. [21]
Некоторые версии Microsoft Services for UNIX , расширения операционной системы Windows для обеспечения Unix-подобной функциональности, используют большую часть кодовой базы OpenBSD, которая включена в пакет совместимости Interix , [22] [23], разработанный Softway Systems. Inc., которую Microsoft приобрела в 1999 году. [24] [25] Core Force, продукт безопасности для Windows, основан на брандмауэре pf OpenBSD . [26] Брандмауэр pf также встречается в других операционных системах: включая FreeBSD , [27] и macOS . [28]
OpenBSD поставляется с Xenocara , [29] реализацией X Window System , и подходит в качестве настольной операционной системы для персональных компьютеров , включая ноутбуки. [30] [31] : xl По состоянию на сентябрь 2018 года [обновлять]OpenBSD включает в свой репозиторий программного обеспечения около 8000 пакетов , [32] включая среды рабочего стола, такие как Lumina , GNOME , Plasma и Xfce , а также веб-браузеры, такие как Firefox и Chromium . [33] Проект также включает в основной дистрибутив три оконных менеджера: cwm , FVWM (часть конфигурации по умолчанию для Xenocara) и twm . [34]
OpenBSD имеет полный набор серверов и может быть настроен как почтовый сервер , веб-сервер , FTP-сервер , DNS-сервер , маршрутизатор , брандмауэр , файловый сервер NFS или любая их комбинация. Начиная с версии 6.8, OpenBSD также поставляется со встроенной поддержкой WireGuard . [35] [36]
Вскоре после создания OpenBSD с Де Раадтом связалась местная компания по разработке программного обеспечения для обеспечения безопасности Secure Networks (позже приобретенная McAfee ). [37] [38] Они разрабатывали инструмент аудита сетевой безопасности под названием Ballista, [примечание 2] , который был предназначен для поиска и использования недостатков безопасности программного обеспечения. Это совпало с интересом Де Раадта к безопасности, поэтому они сотрудничали, что привело к выпуску OpenBSD 2.3. [39] Это сотрудничество помогло определить безопасность как основное направление проекта OpenBSD. [40]
OpenBSD включает в себя множество функций, предназначенных для повышения безопасности, таких как:
strlcat
for strcat
и strlcpy
for strcpy
[41]Чтобы снизить риск уязвимости или неправильной конфигурации, позволяющей повысить привилегии , многие программы были написаны или адаптированы для использования разделения привилегий , отзыва привилегий и chrooting . Разделение привилегий — это метод, впервые использованный в OpenBSD и вдохновленный принципом наименьших привилегий , при котором программа разбивается на две или более частей, одна из которых выполняет привилегированные операции, а другая — почти всегда большая часть кода — выполняется без привилегий. . [45] Аннулирование привилегий аналогично и предполагает, что программа выполняет все необходимые операции с привилегиями, с которыми она запускается, а затем удаляет их. Chrooting предполагает ограничение приложения одним разделом файловой системы , запрещая ему доступ к областям, содержащим личные или системные файлы. Разработчики применили эти улучшения к версиям OpenBSD многих распространенных приложений, таких как tcpdump , file , tmux , smtpd и syslogd . [46]
Разработчики OpenBSD сыграли важную роль в создании и развитии OpenSSH (также известного как OpenBSD Secure Shell), который разрабатывается в репозиториях OpenBSD CVS. OpenBSD Secure Shell основан на оригинальном SSH . [47] Впервые он появился в OpenBSD 2.6 и сейчас является самым популярным клиентом и сервером SSH, доступным во многих операционных системах. [48]
В проекте действует политика постоянного аудита исходного кода на наличие проблем, работа, которую разработчик Марк Эспи описал как «никогда не законченную… скорее вопрос процесса, чем поиска конкретной ошибки». Далее он перечислил несколько типичных шагов после обнаружения ошибки, в том числе исследование всего дерева исходного кода на наличие тех же и подобных проблем, «попытку выяснить, следует ли внести изменения в документацию» и исследование того, «возможно ли это». чтобы дополнить компилятор и предупредить об этой конкретной проблеме». [49]
На веб-сайте OpenBSD есть заметные ссылки на показатели безопасности системы. До июня 2002 года оно гласило:
Пять лет без удаленной дыры в дефолтной установке!
В июне 2002 года Марк Дауд из Internet Security Systems обнаружил ошибку в коде OpenSSH, реализующую аутентификацию «запрос-ответ» . [50] Эта уязвимость в стандартной установке OpenBSD позволяла злоумышленнику удаленный доступ к учетной записи root , что было чрезвычайно серьезно не только для OpenBSD, но и для большого количества других операционных систем, которые к тому времени использовали OpenSSH. [51] Эта проблема потребовала изменения слогана на веб-сайте OpenBSD, чтобы:
Одна удаленная дыра в стандартной установке почти за 6 лет!
Цитата оставалась неизменной с течением времени, пока 13 марта 2007 года Альфредо Ортега из Core Security Technologies не раскрыл удаленную уязвимость, связанную с сетью. [52] Впоследствии цитата была изменена на:
Всего две удаленные дыры в установке по умолчанию, и это чертовски долго!
Это утверждение подверглось критике, поскольку установка по умолчанию содержит мало работающих служб, а во многих случаях использования требуются дополнительные службы. [53] Кроме того, поскольку дерево портов содержит непроверенное стороннее программное обеспечение , пользователи могут легко поставить под угрозу безопасность, установив или неправильно настроив пакеты. Однако проект утверждает, что этот слоган предназначен для обозначения установки по умолчанию и что с этой точки зрения он верен.
Одна из фундаментальных идей OpenBSD — стремление к тому, чтобы системы по умолчанию были простыми, чистыми и безопасными . Установка по умолчанию довольно минимальна, что, как утверждает проект, призвано гарантировать, что начинающим пользователям «не нужно в одночасье становиться экспертами по безопасности», [54] что соответствует практикам аудита открытого исходного кода и кода , которые считаются важными элементами системы безопасности. [55] Дополнительные службы необходимо включать вручную, чтобы пользователи в первую очередь подумали о последствиях для безопасности.
11 декабря 2010 года Грегори Перри, бывший технический консультант Федерального бюро расследований (ФБР), написал Де Раадту электронное письмо, утверждая, что ФБР заплатило некоторым бывшим разработчикам OpenBSD за 10 лет до того, как они вставили бэкдоры в криптографическую структуру OpenBSD . Де Раадт обнародовал электронное письмо 14 декабря, переслав его в список рассылки openbsd-tech, и предложил провести аудит кодовой базы IPsec . [56] [57] Де Раадт отреагировал на отчет скептически и предложил всем разработчикам самостоятельно просмотреть соответствующий код. В последующие недели ошибки были исправлены, но никаких признаков существования бэкдоров обнаружено не было. [58] Де Раадт заявил: «Я считаю, что NetSec, вероятно, заключила контракт на написание бэкдоров, как утверждается. Если бы они были написаны, я не верю, что они попали в наше дерево. Они могли быть развернуты как их собственный продукт». [59]
В декабре 2017 года Илья ван Спрундел, директор IOActive , выступил с докладом на CCC [60], а также DEF CON , [61] под названием «Все ли BSD созданы одинаково? — Обзор уязвимостей ядра BSD», в котором он заявил, что, хотя OpenBSD был явным победителем BSD с точки зрения безопасности, «ошибки в этих ядрах по-прежнему легко найти, даже в OpenBSD».
Два года спустя, в 2019 году, в CCC был проведён доклад под названием «Систематическая оценка мер по смягчению последствий OpenBSD» [62] , в котором утверждалось, что, хотя OpenBSD и имеет некоторые эффективные меры по снижению рисков, значительная их часть «в лучшем случае бесполезна и основана на чистых удача и суеверие», призывая к более рациональному подходу к их созданию. [63]
Многие проекты с открытым исходным кодом начинались как компоненты OpenBSD, в том числе:
Некоторые подсистемы были интегрированы в другие операционные системы BSD, [72] [73] [74] и многие из них доступны в виде пакетов для использования в других Unix-подобных системах. [75] [76] [77]
Администратор Linux Карлос Феноллоса прокомментировал переход с Linux на OpenBSD тем, что система верна философии Unix , состоящей из небольших, простых инструментов, которые хорошо работают вместе: «Некоторые базовые компоненты намеренно не настолько многофункциональны. Поскольку 99% серверов не нужна гибкость Apache, httpd OpenBSD будет работать нормально, более безопасно и, возможно, быстрее». [78] Он охарактеризовал отношение сообщества разработчиков к компонентам следующим образом: «Когда сообщество решает, что какой-то модуль отстой, они разрабатывают новый с нуля. OpenBSD имеет свои собственные NTPd, SMTPd и, с недавних пор, HTTPd. Они прекрасно работают». [78] В результате OpenBSD относительно активно создает компоненты, которые широко используются другими системами.
OpenBSD по умолчанию запускает почти все свои стандартные демоны в структурах безопасности chroot и privsep в рамках усиления защиты базовой системы. [78]
Интернет -биржа Калгари была создана в 2012 году частично для удовлетворения потребностей проекта OpenBSD. [79]
В 2017 году началась разработка Isotop, [80] французского проекта, направленного на адаптацию OpenBSD к настольным компьютерам и ноутбукам с использованием xfce , а затем dwm . [81]
OpenBSD включает в себя ряд сторонних компонентов , многие из которых содержат специфичные для OpenBSD патчи, [33] такие как X.Org , Clang [82] ( компилятор по умолчанию на нескольких архитектурах ), GCC , [42] [примечание 3] Perl , NSD , Unbound , ncurses , GNU binutils , GDB и AWK .
Развитие непрерывно, а управление командой открыто и многоуровнево. Любой человек, обладающий соответствующими навыками, может внести свой вклад, при этом права на принятие обязательств присуждаются по заслугам, а Де Раадт выступает в качестве координатора. [31] : xxxv Ежегодно выпускаются два официальных выпуска с увеличением номера версии на 0,1, [83] и каждый из них поддерживается в течение двенадцати месяцев (два цикла выпуска). [84] Выпуски моментальных снимков также доступны через частые промежутки времени.
Исправления обслуживания для поддерживаемых выпусков можно применять с помощью syspatch, вручную или путем обновления системы с помощью ветки исправлений исходного репозитория CVS для этого выпуска. [85] Альтернативно, системный администратор может выбрать обновление до следующей версии моментального снимка с помощью sysupgrade или с помощью ветки -current репозитория CVS, чтобы получить предварительный доступ к недавно добавленным функциям. Инструмент sysupgrade также может обновиться до последней стабильной версии.
Общее ядро OpenBSD, предоставляемое по умолчанию, настоятельно рекомендуется конечным пользователям, в отличие от операционных систем, которые рекомендуют настройку ядра пользователем. [86]
Пакеты вне базовой системы обслуживаются CVS через дерево портов , и ответственность за них несут отдельные сопровождающие, называемые портировщиками. Помимо поддержания текущей ветки в актуальном состоянии, портеры должны применять соответствующие исправления ошибок и исправления обслуживания к ветвям своего пакета для поддерживаемых выпусков OpenBSD. Порты, как правило, не подлежат такому же постоянному аудиту, как базовая система, из-за нехватки рабочей силы.
Бинарные пакеты собираются централизованно из дерева портов для каждой архитектуры. Этот процесс применяется для текущей версии, для каждого поддерживаемого выпуска и для каждого моментального снимка. Администраторам рекомендуется использовать механизм пакетов, а не собирать пакет из дерева портов, если только им не требуется вносить собственные изменения в исходный код.
Разработчики OpenBSD регулярно встречаются на специальных мероприятиях, называемых хакатонами , [87] где они «садятся и пишут код», уделяя особое внимание продуктивности. [88]
Большинство новых релизов включают в себя песню. [89]
OpenBSD известна своей высококачественной документацией. [90] [91]
Когда была создана OpenBSD, Де Раадт решил, что исходный код должен быть доступен для чтения каждому. В то время доступ к исходному коду проекта обычно имела небольшая группа разработчиков. [92] Чак Крэнор [93] и Де Раадт пришли к выводу, что такая практика «противоречит философии открытого исходного кода» и неудобна для потенциальных участников. Вместе Кранор и Де Раадт создали первый общедоступный анонимный сервер системы контроля версий . Решение Де Раадта позволило пользователям «брать более активную роль» и закрепило приверженность проекта открытому доступу. [92] OpenBSD примечательна тем, что продолжает использовать CVS (точнее, неизданный форк под управлением OpenBSD под названием OpenCVS), хотя большинство других проектов, использовавших его, перешли на другие системы. [94]
OpenBSD не включает бинарные драйверы с закрытым исходным кодом в дерево исходного кода, а также не включает код, требующий подписания соглашений о неразглашении . [95] Согласно проекту GNU Project , OpenBSD включает в себя небольшие «капли» проприетарного объектного кода в качестве встроенного ПО устройства. [96]
Поскольку OpenBSD базируется в Канаде, ограничения на экспорт криптографии из США не применяются, что позволяет дистрибутиву в полной мере использовать современные алгоритмы шифрования. Например, пространство подкачки разделено на небольшие разделы, и каждый раздел зашифрован собственным ключом, что гарантирует, что конфиденциальные данные не попадут в незащищенную часть системы. [17]
OpenBSD рандомизирует различное поведение приложений, делая их менее предсказуемыми и, следовательно, более трудными для атаки. Например, PID создаются и привязываются к процессам случайным образом; системный bind
вызов использует случайные номера портов ; файлы создаются со случайными номерами индексных дескрипторов ; IP-дейтаграммы имеют случайные идентификаторы. [97] Этот подход также помогает выявить ошибки в ядре и программах пользовательского пространства.
Политика открытости OpenBSD распространяется и на документацию по оборудованию: на слайдах презентации в декабре 2006 года Де Раадт объяснил, что без нее «разработчики часто допускают ошибки при написании драйверов», и отметил, что «[о боже мой, я заставил это работать ] спешки достичь труднее, и некоторые разработчики просто сдаются». [98] Далее он сказал, что бинарные драйверы, поставляемые поставщиками, неприемлемы для включения в OpenBSD, что они «не доверяют двоичным файлам поставщиков, работающим в нашем ядре» и что «не существует способа исправить [их]... когда они сломаются». [98]
OpenBSD поддерживает строгую политику лицензирования , [3] отдавая предпочтение лицензии ISC и другим вариантам лицензии BSD . Проект пытается «поддержать дух оригинальных авторских прав на Unix в Беркли », что позволило «относительно беспрепятственно распространять исходные коды Unix». [3] Широко используемые лицензия Apache и Стандартная общественная лицензия GNU считаются чрезмерно ограничительными. [99]
В июне 2001 года, вызванный опасениями по поводу изменения Дарреном Ридом формулировки лицензии IPFilter, был проведен систематический лицензионный аудит портов и деревьев исходного кода OpenBSD. [100] Код в более чем ста файлах системы оказался нелицензионным, с неоднозначной лицензией или использовался в нарушение условий лицензии. Чтобы обеспечить правильное соблюдение всех лицензий, была предпринята попытка связаться со всеми соответствующими правообладателями: некоторые фрагменты кода были удалены, многие заменены, а другие, такие как инструменты многоадресной маршрутизации mrinfo и map - mbone , были повторно лицензированы . чтобы OpenBSD могла продолжать их использовать. [101] [102] В ходе проверки также было удалено все программное обеспечение, созданное Дэниелом Дж. Бернштейном . В то время Бернштейн потребовал, чтобы все измененные версии его кода были одобрены им перед повторным распространением - требование, которому разработчики OpenBSD не хотели уделять время или усилия. [103] [104] [105]
Из-за проблем с лицензированием команда OpenBSD переработала программное обеспечение с нуля или адаптировала подходящее существующее программное обеспечение. Например, разработчики OpenBSD создали фильтр пакетов PF после того, как на IPFilter были наложены неприемлемые ограничения . PF впервые появился в OpenBSD 3.0 [106] и теперь доступен во многих других операционных системах. [107] Разработчики OpenBSD также заменили инструменты под лицензией GPL (такие как CVS и pkg-config ) эквивалентами с разрешительной лицензией . [108] [109]
Хотя операционная система и ее портативные компоненты используются в коммерческих продуктах, Де Раадт говорит, что небольшая часть финансирования проекта поступает от промышленности: «традиционно все наше финансирование поступает за счет пожертвований пользователей и пользователей, покупающих наши компакт-диски (другие наши продукты не На самом деле это не принесет нам много денег. Очевидно, это были не большие деньги». [83]
В течение двух лет в начале 2000-х проект получал финансирование от DARPA , которое «выплачивало зарплату 5 людям, чтобы они работали полный рабочий день, купило оборудование на сумму около 30 тысяч долларов и оплатило 3 хакатона» от POSSE . проект . [83]
В 2006 году проект OpenBSD столкнулся с финансовыми трудностями. [110] Mozilla Foundation [111] и GoDaddy [112] входят в число организаций, которые помогли OpenBSD выжить. Однако Де Раадт выразил обеспокоенность по поводу асимметрии финансирования: «Я думаю, что взносы должны были поступать в первую очередь от поставщиков, во-вторых, от корпоративных пользователей и, в-третьих, от индивидуальных пользователей. Соотношение долларов 15 к 1 в пользу маленьких людей. Спасибо большое, маленькие люди!» [83]
14 января 2014 года Боб Бек подал запрос на финансирование для покрытия расходов на электроэнергию. Если устойчивое финансирование не будет найдено, Бек предположил, что проект OpenBSD закроется. [113] Вскоре проект получил пожертвование в размере 20 000 долларов США от Мирчи Попеску, румынского создателя биткойн-биржи MPEx, оплаченное в биткойнах . [114] В ответ на призыв проект собрал 150 000 долларов США [115] , что позволило ему оплатить счета и обеспечить свое краткосрочное будущее. [114]
OpenBSD Foundation — канадская федеральная некоммерческая организация, основанная в рамках проекта OpenBSD как « единая точка контакта для лиц и организаций, которым требуется юридическое лицо, с которым нужно иметь дело, когда они желают поддерживать OpenBSD». [116] Об этом было объявлено общественности разработчиком OpenBSD Бобом Беком 25 июля 2007 года. Он также служит юридической защитой других проектов, связанных с OpenBSD, включая OpenSSH , OpenBGPD , OpenNTPD , OpenCVS , OpenSMTPD и LibreSSL . [117]
С 2014 года несколько крупных взносов в OpenBSD Foundation поступило от таких корпораций, как Microsoft, [118] Facebook и Google, а также от Core Infrastructure Initiative . [119]
В 2015 году Microsoft стала первым вкладчиком фонда золотого уровня [120], пожертвовавшим 25 000–50 000 долларов США на поддержку разработки OpenSSH, который был интегрирован в PowerShell в июле, а затем в Windows Server в 2018 году . [121] Среди других участников — Google, Facebook и DuckDuckGo . [122]
Во время кампаний по сбору средств в 2016 и 2017 годах китайская компания Smartisan была ведущим финансовым спонсором OpenBSD Foundation. [123] [124]
OpenBSD доступен бесплатно различными способами: исходный код можно получить с помощью анонимного CVS , [125] а двоичные версии и снимки разработки можно загрузить по FTP, HTTP и rsync. [126] Предварительно упакованные наборы компакт-дисков до версии 6.0 можно заказать онлайн за небольшую плату, в комплекте с набором наклеек и копией музыкальной темы выпуска. Они, вместе с их произведениями искусства и другими бонусами, были одним из немногих источников дохода проекта, финансируя оборудование, интернет-услуги и другие расходы. [127] Начиная с версии 6.1, наборы компакт-дисков больше не выпускаются.
OpenBSD предоставляет систему управления пакетами для легкой установки и управления программами, которые не являются частью базовой операционной системы. [128] Пакеты — это двоичные файлы, которые извлекаются, управляются и удаляются с помощью инструментов пакета. В OpenBSD источником пакетов является система портов, набор Makefiles и другая инфраструктура, необходимая для создания пакетов. В OpenBSD порты и базовая операционная система разрабатываются и выпускаются вместе для каждой версии: это означает, что порты или пакеты, выпущенные, например, с 4.6, не подходят для использования с 4.5 и наоборот. [128]
Первоначально OpenBSD использовала ореол талисмана демона BSD , нарисованный Эриком Грином, которого Де Раадт попросил создать логотип для версий OpenBSD 2.3 и 2.4. Грин планировал создать полноценный демон, включая голову и тело, но к OpenBSD 2.3 была завершена только голова. Тело, а также вилы и хвост были доработаны для OpenBSD 2.4. [129]
В последующих выпусках использовались такие варианты, как полицейский демон Тая Семаки, [130] но в конечном итоге остановились на рыбе-фугу по имени Паффи. [131] С тех пор Puffy появлялся в рекламных материалах OpenBSD, а также участвовал в релизных песнях и обложках.
Рекламные материалы ранних выпусков OpenBSD не имели единой темы или дизайна, но позже компакт-диски, релизные песни, плакаты и футболки для каждого выпуска создавались в едином стиле и теме, иногда при участии Тай Семаки. Клетчатых Языковых Дьяволов . [89] Они стали частью пропаганды OpenBSD, причем каждый выпуск излагает моральные или политические моменты, важные для проекта, часто посредством пародии. [132]
В число тем вошли Puff the Barbarian в OpenBSD 3.3, включающая рок-песню 80-х годов и пародию на Conan the Barbarian со ссылкой на открытую документацию, [89] The Wizard of OS в OpenBSD 3.7, связанную с работой проекта над драйверами беспроводных сетей, и Hackers Lost RAID — пародия на Индиану Джонса со ссылкой на новые инструменты RAID в OpenBSD 3.8.
В следующей таблице представлена история версий операционной системы OpenBSD .
RTMX O/S — это расширение продукта для OpenBSD Unix-подобной операционной системы с упором на встроенные специализированные приложения.
Межсетевой экран следующего поколения — это не отдельное устройство, а маршрутизатор для работы в критически важных для безопасности средах с высокими требованиями к доступности, комплексной поддержке, а также надежным и доверенным системам на базе OpenBSD.
CORE FORCE обеспечивает фильтрацию входящих и исходящих пакетов с отслеживанием состояния для протоколов TCP/IP с использованием порта Windows брандмауэра PF OpenBSD, детальной файловой системы и контроль доступа к реестру и проверка целостности программ.
OpenBSD поставляется с оконными менеджерами cwm(1), fvwm(1) и twm(1), [...]
Без своевременной поддержки [SNI] этот релиз, вероятно, не состоялся бы.
Разделение привилегий: [...] Эта концепция сейчас используется во многих программах OpenBSD, например [...] и т. д.
Безопасность по умолчанию.
Это порт превосходного OpenSSH от OpenBSD на Linux и другие Unices.
Это порт превосходного OpenSSH от OpenBSD на Linux и другие Unices.
Я также размещал и помогал создавать первый анонимный CVS-сервер в Интернете (оригинальный anoncvs.openbsd.org [...]
Интегрируйте хороший код из любого источника с приемлемыми лицензиями. [...] соглашения о неразглашении никогда не являются приемлемыми.
Новая лицензия от Xerox! Этот код теперь БЕСПЛАТНЫЙ! Это заняло время и много писем, но оно того стоит.
Новая лицензия от Xerox! Этот код теперь БЕСПЛАТНЫЙ! Это заняло время и много писем, но оно того стоит.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка )В OpenBSD 2.5 представлен новый образ демона Cop, созданный карикатуристом Таем Семекой.
Каждый выпуск OpenBSD имеет графическую тему и соответствующую песню. Эта тема отражает серьезную проблему, которую программисты OpenBSD решают или выявляют.
Удаленные файлы: libexec/telnetd.
{{cite book}}
: |website=
игнорируется ( помощь )