stringtranslate.com

OpenBSD

OpenBSD — это ориентированная на безопасность , бесплатная и с открытым исходным кодом , Unix-подобная операционная система, основанная на Berkeley Software Distribution (BSD). Тео де Раадт создал OpenBSD в 1995 году, ответвив NetBSD 1.0. [4] Проект OpenBSD делает упор на переносимость , стандартизацию , корректность , проактивную безопасность и интегрированную криптографию . [5]

Проект OpenBSD поддерживает переносимые версии многих подсистем в виде пакетов для других операционных систем. Из-за предпочтительной лицензии BSD проекта, которая допускает двоичное распространение без исходного кода, многие компоненты повторно используются в проприетарных и спонсируемых корпорациями программных проектах. Код брандмауэра в macOS от Apple основан на коде брандмауэра PF от OpenBSD, [6] Стандартная библиотека Android Bionic C основана на коде OpenBSD, [7] LLVM использует библиотеку регулярных выражений OpenBSD , [8] а Windows 10 использует OpenSSH (OpenBSD Secure Shell) с LibreSSL . [9]

Слово «открытый» в названии OpenBSD относится к доступности исходного кода операционной системы в Интернете , хотя слово «открытый» в названии OpenSSH означает «OpenBSD». Оно также относится к широкому спектру аппаратных платформ, поддерживаемых системой. [10] OpenBSD поддерживает различные системные архитектуры, включая x86-64 , IA-32 , ARM , PowerPC и 64-битный RISC-V .

История

В декабре 1994 года Тео де Раадт , один из основателей проекта NetBSD , был вынужден уйти из основной команды NetBSD из-за разногласий и конфликтов с другими членами команды NetBSD. [11] [4] В октябре 1995 года Де Раадт основал OpenBSD, новый проект, ответвившийся от NetBSD 1.0. Первоначальный релиз, OpenBSD 1.2, был выпущен в июле 1996 года, за ним в октябре того же года последовал OpenBSD 2.0. [12] С тех пор проект выпускал релиз каждые шесть месяцев, каждый из которых поддерживался в течение одного года.

25 июля 2007 года разработчик OpenBSD Боб Бек объявил о создании OpenBSD Foundation , канадской некоммерческой организации, созданной для того, чтобы «выступать в качестве единой точки контакта для лиц и организаций, которым требуется юридическое лицо для работы, когда они хотят поддержать OpenBSD». [13]

Статистика использования

Столбчатая диаграмма, показывающая долю пользователей каждого варианта BSD из опроса использования BSD 2005 года среди 4330 пользователей. [14] [примечание 1]

Трудно определить, насколько широко используется OpenBSD, поскольку разработчики не публикуют и не собирают статистику использования.

В сентябре 2005 года BSD Certification Group опросила 4330 индивидуальных пользователей BSD, показав, что 32,8% использовали OpenBSD, [14] отставая от FreeBSD с 77%, опережая NetBSD с 16,3% и DragonFly BSD с 2,6% [примечание 1] . Однако авторы этого опроса пояснили, что он не является ни «исчерпывающим», ни «абсолютно точным», поскольку опрос распространялся в основном через списки рассылки, форумы и устно. Это в сочетании с другими факторами, такими как отсутствие контрольной группы, процесса предварительного отбора или значительного охвата за пределами сообщества BSD, делает опрос ненадежным для оценки использования BSD в глобальном масштабе.

Использует

Сетевые устройства

OpenBSD имеет надежный сетевой стек TCP/IP и может использоваться в качестве маршрутизатора [15] или беспроводной точки доступа [16] . Улучшения безопасности OpenBSD , встроенная криптография и фильтр пакетов делают его пригодным для таких целей безопасности , как брандмауэры [17] , системы обнаружения вторжений и шлюзы VPN .

Несколько фирменных систем основаны на OpenBSD, включая устройства от Armorlogic (брандмауэр веб-приложений Profense), Calyptix Security, [18] GeNUA, [19] RTMX, [20] и .vantronix. [21]

Другие операционные системы

Некоторые версии служб Microsoft для UNIX , расширения операционной системы Windows для предоставления функциональности, подобной Unix, используют большую часть кодовой базы OpenBSD, которая включена в набор для взаимодействия Interix , [22] [23] разработанный Softway Systems Inc., который Microsoft приобрела в 1999 году. [24] [25] Core Force, продукт безопасности для Windows, основан на брандмауэре pf OpenBSD . [26] Брандмауэр pf также встречается в других операционных системах: включая FreeBSD , [27] и macOS . [28]

Персональные компьютеры

OpenBSD поставляется с Xenocara , [29] реализацией X Window System , и подходит в качестве настольной операционной системы для персональных компьютеров , включая ноутбуки. [30] [31] : xl  По состоянию на сентябрь 2018 года OpenBSD включает в себя около 8000 пакетов в своем репозитории программного обеспечения , [32] включая среды рабочего стола, такие как Lumina , GNOME , KDE Plasma и Xfce , а также веб-браузеры, такие как Firefox и Chromium . [33] Проект также включает в себя три оконных менеджера в основном дистрибутиве: cwm , FVWM (часть конфигурации по умолчанию для Xenocara) и twm . [34]

Серверы

OpenBSD имеет полный набор серверов и может быть настроен как почтовый сервер , веб-сервер , FTP-сервер , DNS-сервер , маршрутизатор , брандмауэр , файловый сервер NFS или любая их комбинация. Начиная с версии 6.8, OpenBSD также поставляется с собственной поддержкой WireGuard в ядре . [35] [36]

Безопасность

Вход в консоль OpenBSD и его сообщения

Вскоре после создания OpenBSD с Де Раадтом связалась местная компания по разработке программного обеспечения безопасности Secure Networks (позже приобретенная McAfee ). [37] [38] Компания разрабатывала инструмент аудита сетевой безопасности Ballista, [примечание 2], который был предназначен для поиска и использования уязвимостей безопасности программного обеспечения. Это совпало с интересом Де Раадта к безопасности, поэтому они сотрудничали, что привело к выпуску OpenBSD 2.3. [39] Это сотрудничество помогло определить безопасность как фокус проекта OpenBSD. [40]

OpenBSD включает в себя множество функций, направленных на повышение безопасности, таких как:

Чтобы снизить риск уязвимости или неправильной конфигурации, допускающей повышение привилегий , многие программы были написаны или адаптированы для использования разделения привилегий , отзыва привилегий и chrooting . Разделение привилегий — это метод, впервые примененный в OpenBSD и вдохновленный принципом наименьших привилегий , когда программа разделяется на две или более частей, одна из которых выполняет привилегированные операции, а другая — почти всегда основная часть кода — работает без привилегий. [45] Отзыв привилегий аналогичен и включает в себя выполнение программой любых необходимых операций с привилегиями, с которыми она начинается, а затем их отмену. Chrooting включает в себя ограничение приложения одним разделом файловой системы , запрещая ему доступ к областям, содержащим частные или системные файлы. Разработчики применили эти усовершенствования к версиям OpenBSD многих распространенных приложений, таких как tcpdump , file , tmux , smtpd и syslogd . [46]

Разработчики OpenBSD сыграли важную роль в создании и развитии OpenSSH (также известного как OpenBSD Secure Shell), который разрабатывается в репозиториях OpenBSD CVS. OpenBSD Secure Shell основан на оригинальном SSH . [47] Впервые он появился в OpenBSD 2.6 и сейчас является самым популярным клиентом и сервером SSH, доступным во многих операционных системах. [48]

Проект имеет политику постоянного аудита исходного кода на наличие проблем, работа, которую разработчик Марк Эспи описал как «никогда не законченную... скорее вопрос процесса, чем поиска конкретной ошибки». Он перечислил несколько типичных шагов после обнаружения ошибки, включая проверку всего исходного дерева на наличие тех же и похожих проблем, «попытку выяснить, следует ли вносить поправки в документацию» и исследование того, «можно ли улучшить компилятор, чтобы он предупреждал об этой конкретной проблеме». [49]

Запись безопасности

На сайте OpenBSD есть заметная ссылка на запись о безопасности системы. До июня 2002 года там было написано:

Пять лет без единого дырки в установке по умолчанию!

В июне 2002 года Марк Дауд из Internet Security Systems раскрыл ошибку в коде OpenSSH, реализующем аутентификацию «вызов-ответ» . [50] Эта уязвимость в установке OpenBSD по умолчанию позволяла злоумышленнику получить удаленный доступ к учетной записи root , что было крайне серьезно не только для OpenBSD, но и для большого количества других операционных систем, которые к тому времени использовали OpenSSH. [51] Эта проблема потребовала корректировки слогана на веб-сайте OpenBSD на:

Одна удаленная дыра в установке по умолчанию за почти 6 лет!

Цитата оставалась неизменной с течением времени, пока 13 марта 2007 года Альфредо Ортега из Core Security Technologies не раскрыл удаленную уязвимость, связанную с сетью. [52] Впоследствии цитата была изменена на:

Всего две удаленные дыры в установке по умолчанию, за чертовски долгое время!

Это утверждение подверглось критике, поскольку установка по умолчанию содержит мало работающих служб, а многие варианты использования требуют дополнительных служб. [53] Кроме того, поскольку дерево портов содержит неаудированное стороннее программное обеспечение , пользователи могут легко поставить под угрозу безопасность, установив или неправильно настроив пакеты. Однако проект утверждает, что слоган предназначен для указания на установку по умолчанию и что он является правильным с этой точки зрения.

Одной из фундаментальных идей OpenBSD является стремление к тому, чтобы системы были простыми, чистыми и безопасными по умолчанию. Установка по умолчанию довольно минимальна, что, по заявлению проекта, гарантирует, что начинающим пользователям «не придется становиться экспертами по безопасности за одну ночь», [54] что соответствует практикам открытого исходного кода и аудита кода, которые считаются важными элементами системы безопасности. [55] Дополнительные службы должны включаться вручную, чтобы пользователи в первую очередь думали о последствиях для безопасности.

Предполагаемый бэкдор

11 декабря 2010 года Грегори Перри, бывший технический консультант Федерального бюро расследований (ФБР), отправил электронное письмо Де Раадту, утверждая, что ФБР заплатило некоторым бывшим разработчикам OpenBSD за 10 лет до этого, чтобы они вставили бэкдоры в OpenBSD Cryptographic Framework . Де Раадт сделал электронное письмо общедоступным 14 декабря, переслав его в список рассылки openbsd-tech, и предложил провести аудит кодовой базы IPsec . [56] [57] Ответ Де Раадта был скептическим по отношению к отчету, и он пригласил всех разработчиков самостоятельно проверить соответствующий код. В последующие недели ошибки были исправлены, но никаких доказательств наличия бэкдоров обнаружено не было. [58] Де Раадт заявил: «Я считаю, что NetSec, вероятно, была нанята для написания бэкдоров, как предполагалось. Если они были написаны, я не верю, что они попали в наше дерево. Они могли быть развернуты как их собственный продукт». [59]

Критика

В декабре 2017 года Илья ван Спрундель, директор IOActive , выступил с докладом на CCC [60], а также на DEF CON [61] под названием «Все ли BSD созданы одинаково? — Обзор уязвимостей ядра BSD», в котором он заявил, что, хотя OpenBSD является явным победителем BSD с точки зрения безопасности, «в этих ядрах по-прежнему легко найти ошибки, даже в OpenBSD».

Два года спустя, в 2019 году, на CCC был сделан доклад под названием «Систематическая оценка мер по смягчению последствий OpenBSD» [62] , в котором утверждалось, что, хотя OpenBSD имеет некоторые эффективные меры по смягчению последствий, значительная часть из них «в лучшем случае бесполезна и основана на чистой удаче и суевериях», что приводило доводы в пользу более рационального подхода при их проектировании. [63]

Подпроекты

Многие проекты с открытым исходным кодом начинались как компоненты OpenBSD, в том числе:

Некоторые подсистемы были интегрированы в другие операционные системы BSD, [72] [73] [74] и многие доступны в виде пакетов для использования в других Unix-подобных системах. [75] [76] [77]

Администратор Linux Карлос Феноллоса прокомментировал переход с Linux на OpenBSD, что система верна философии Unix , заключающейся в небольших простых инструментах, которые хорошо работают вместе: «Некоторые базовые компоненты намеренно не столь многофункциональны. Поскольку 99% серверов не нуждаются в гибкости Apache, httpd OpenBSD будет работать нормально, будет более безопасным и, вероятно, быстрее». [78] Он охарактеризовал отношение сообщества разработчиков к компонентам следующим образом: «Когда сообщество решает, что какой-то модуль отстой, они разрабатывают новый с нуля. У OpenBSD есть свои собственные NTPd, SMTPd и, с недавних пор, HTTPd. Они отлично работают». [78] В результате OpenBSD относительно плодовита в создании компонентов, которые широко используются другими системами.

OpenBSD по умолчанию запускает почти все свои стандартные демоны в рамках структур безопасности chroot и privsep в рамках усиления защиты базовой системы. [78]

Calgary Internet Exchange был создан в 2012 году, отчасти для удовлетворения потребностей проекта OpenBSD. [79]

В 2017 году началась разработка Isotop [80] , французского проекта, направленного на адаптацию OpenBSD к настольным компьютерам и ноутбукам с использованием xfce , а затем dwm . [81]

Сторонние компоненты

OpenBSD включает в себя ряд сторонних компонентов , многие из которых имеют патчи, специфичные для OpenBSD, [33], такие как X.Org , Clang [82] ( компилятор по умолчанию на нескольких архитектурах ), GCC , [42] [примечание 3] Perl , NSD , Unbound , ncurses , GNU binutils , GDB и AWK .

Разработка

Разработчики OpenBSD на хакатоне c2k1 в Массачусетском технологическом институте , июнь 2001 г.
Хакатон OpenBSD s2k17

Разработка непрерывна, а управление командой открыто и многоуровнево. Любой, у кого есть соответствующие навыки, может внести свой вклад, при этом права на внесение изменений предоставляются по заслугам, а Де Раадт выступает в качестве координатора. [31] : xxxv  В год выпускаются два официальных релиза с номером версии, увеличивающимся на 0.1, [83] и каждый из них поддерживается в течение двенадцати месяцев (два цикла выпуска). [84] Снимки выпусков также доступны с частыми интервалами.

Исправления для поддерживаемых релизов можно применять с помощью syspatch, вручную или путем обновления системы с помощью ветки исправлений исходного репозитория CVS для этого релиза. [85] В качестве альтернативы системный администратор может выбрать обновление до следующего снимка релиза с помощью sysupgrade или с помощью ветки -current репозитория CVS, чтобы получить предварительный доступ к недавно добавленным функциям. Инструмент sysupgrade также может выполнить обновление до последней стабильной версии релиза.

Общее ядро ​​OpenBSD, предоставляемое по умолчанию, настоятельно рекомендуется для конечных пользователей, в отличие от операционных систем, которые рекомендуют настройку ядра пользователем. [86]

Пакеты вне базовой системы поддерживаются CVS через дерево портов и являются ответственностью отдельных сопровождающих, известных как портеры. Помимо поддержания текущей ветви в актуальном состоянии, портеры должны применять соответствующие исправления ошибок и исправления обслуживания к ветвям своего пакета для поддерживаемых релизов OpenBSD. Порты, как правило, не подлежат такому же постоянному аудиту, как базовая система, из-за нехватки рабочей силы.

Бинарные пакеты собираются централизованно из дерева портов для каждой архитектуры. Этот процесс применяется для текущей версии, для каждого поддерживаемого релиза и для каждого снимка. Администраторам рекомендуется использовать механизм пакетов, а не собирать пакет из дерева портов, если только им не нужно вносить собственные изменения в исходный код.

Разработчики OpenBSD регулярно встречаются на специальных мероприятиях, называемых хакатонами , [87] где они «садятся и пишут код», делая упор на производительность. [88]

Большинство новых релизов включают песню. [89]

Открытый исходный код и открытая документация

OpenBSD известна своей высококачественной документацией. [90] [91]

Когда была создана OpenBSD, Де Раадт решил, что исходный код должен быть доступен для чтения всем желающим. В то время доступ к исходному коду проекта обычно имела небольшая группа разработчиков. [92] Чак Крейнор [93] и Де Раадт пришли к выводу, что эта практика «противоречит философии открытого исходного кода» и неудобна для потенциальных участников. Вместе Крейнор и Де Раадт создали первый публичный анонимный сервер системы контроля версий . Решение Де Раадта позволило пользователям «принимать более активную роль» и установило приверженность проекта открытому доступу. [92] OpenBSD примечательна своим постоянным использованием CVS (точнее, невыпущенного, управляемого OpenBSD форка под названием OpenCVS), когда большинство других проектов, которые его использовали, перешли на другие системы. [94]

OpenBSD не включает в себя закрытые двоичные драйверы в исходном дереве, а также не включает код, требующий подписания соглашений о неразглашении . [95] Согласно проекту GNU , OpenBSD включает небольшие «капли» проприетарного объектного кода в качестве прошивки устройства. [96]

Поскольку OpenBSD базируется в Канаде, экспортные ограничения США на криптографию не применяются, что позволяет дистрибутиву в полной мере использовать современные алгоритмы шифрования. Например, пространство подкачки разделено на небольшие разделы, и каждый раздел зашифрован собственным ключом, что гарантирует, что конфиденциальные данные не попадут в незащищенную часть системы. [17]

OpenBSD рандомизирует различные поведения приложений, делая их менее предсказуемыми и, таким образом, более сложными для атак. Например, PID создаются и связываются с процессами случайным образом; bind системный вызов использует случайные номера портов ; файлы создаются со случайными номерами inode ; а IP-датаграммы имеют случайные идентификаторы. [97] Этот подход также помогает выявлять ошибки в ядре и в программах пользовательского пространства.

Политика OpenBSD в отношении открытости распространяется и на документацию по оборудованию: на слайдах презентации в декабре 2006 года Де Раадт объяснил, что без нее «разработчики часто совершают ошибки при написании драйверов», и указал, что «[боже мой, я заставил это работать] ажиотаж сложнее достичь, и некоторые разработчики просто сдаются». [98] Далее он сказал, что поставляемые поставщиками двоичные драйверы неприемлемы для включения в OpenBSD, что они «не доверяют двоичным файлам поставщиков, работающим в нашем ядре», и что «нет способа исправить [их] ... когда они ломаются». [98]

Лицензирование

OpenBSD придерживается строгой лицензионной политики, [3] предпочитая лицензию ISC и другие варианты лицензии BSD . Проект пытается «сохранить дух оригинальных авторских прав Berkeley Unix », которые допускали «относительно необремененное распространение исходного кода Unix». [3] Широко используемые Apache License и GNU General Public License считаются чрезмерно ограничительными. [99]

В июне 2001 года, в связи с опасениями по поводу изменения Дарреном Ридом формулировки лицензии IPFilter, был проведен систематический лицензионный аудит портов и исходных деревьев OpenBSD. [100] Было обнаружено, что код в более чем ста файлах по всей системе нелицензирован, двусмысленно лицензирован или используется в нарушение условий лицензии. Чтобы гарантировать, что все лицензии соблюдаются должным образом, была предпринята попытка связаться со всеми соответствующими владельцами авторских прав: некоторые части кода были удалены, многие были заменены, а другие, такие как инструменты многоадресной маршрутизации mrinfo и map-mbone , были повторно лицензированы , чтобы OpenBSD могла продолжать их использовать. [101] [102] Также во время этого аудита было удалено все программное обеспечение, созданное Дэниелом Дж. Бернстайном . В то время Бернстайн потребовал, чтобы все измененные версии его кода были одобрены им перед повторным распространением, требование, на которое разработчики OpenBSD не хотели тратить время или усилия. [103] [104] [105]

Из-за проблем с лицензированием команда OpenBSD переписала программное обеспечение с нуля или приняла подходящее существующее программное обеспечение. Например, разработчики OpenBSD создали пакетный фильтр PF после того, как на IPFilter были наложены неприемлемые ограничения . PF впервые появился в OpenBSD 3.0 [106] и теперь доступен во многих других операционных системах. [107] Разработчики OpenBSD также заменили лицензированные GPL инструменты (такие как CVS и pkg-config ) на лицензированные эквиваленты. [108] [109]

Финансирование

Хотя операционная система и ее портативные компоненты используются в коммерческих продуктах, Де Раадт говорит, что лишь незначительная часть финансирования проекта поступает от отрасли: «традиционно все наше финансирование поступает за счет пожертвований пользователей и пользователей, покупающих наши компакт-диски (наши другие продукты на самом деле не приносят нам много денег). Очевидно, что это не были большие деньги». [83]

В течение двух лет в начале 2000-х годов проект получал финансирование от DARPA , которое «выплачивало зарплату 5 людям, работавшим полный рабочий день, закупало оборудование на сумму около 30 тыс. долларов и оплачивало 3 хакатона» из проекта POSSE . [83]

В 2006 году проект OpenBSD столкнулся с финансовыми трудностями. [110] Mozilla Foundation [111] и GoDaddy [112] входят в число организаций, которые помогли OpenBSD выжить. Однако Де Раадт выразил обеспокоенность по поводу асимметрии финансирования: «Я думаю, что вклады должны были поступать в первую очередь от поставщиков, во вторую — от корпоративных пользователей, и в третью — от индивидуальных пользователей. Но реакция оказалась почти полностью противоположной, с соотношением почти 15 к 1 доллару в пользу простых людей. Большое спасибо, простые люди!» [83]

14 января 2014 года Боб Бек подал запрос на финансирование для покрытия расходов на электроэнергию. Бек предположил, что если устойчивое финансирование не будет найдено, проект OpenBSD будет закрыт. [113] Вскоре проект получил пожертвование в размере 20 000 долларов США от Мирчи Попеску, румынского создателя биржи биткойнов MPEx, выплаченное в биткойнах . [114] Проект собрал 150 000 долларов США [115] в ответ на призыв, что позволило ему оплатить свои счета и обеспечить свое краткосрочное будущее. [114]

Фонд OpenBSD

OpenBSD Foundation — канадская федеральная некоммерческая организация , основанная проектом OpenBSD как « единая точка контакта для лиц и организаций, которым требуется юридическое лицо для работы, когда они хотят поддержать OpenBSD». [116] Она была объявлена ​​публике разработчиком OpenBSD Бобом Беком 25 июля 2007 года. Она также служит правовой гарантией в отношении других проектов, связанных с OpenBSD, включая OpenSSH , OpenBGPD , OpenNTPD , OpenCVS , OpenSMTPD и LibreSSL . [117]

С 2014 года несколько крупных взносов в OpenBSD Foundation поступили от таких корпораций, как Microsoft, [118] Facebook и Google, а также от Core Infrastructure Initiative . [119]

В 2015 году Microsoft стала первым спонсором золотого уровня фонда [120], пожертвовав от 25 000 до 50 000 долларов США на поддержку разработки OpenSSH, который был интегрирован в PowerShell в июле, а затем в Windows Server в 2018 году. [121] Другими спонсорами являются Google, Facebook и DuckDuckGo . [122]

В ходе кампаний по сбору средств в 2016 и 2017 годах китайская компания Smartisan была ведущим финансовым спонсором OpenBSD Foundation. [123] [124]

Распределение

OpenBSD свободно доступен различными способами: исходный код можно получить с помощью анонимного CVS , [125] а бинарные релизы и снимки состояния разработки можно загрузить с помощью FTP, HTTP и rsync. [126] Предварительно упакованные наборы CD-ROM вплоть до версии 6.0 можно заказать онлайн за небольшую плату, вместе с набором наклеек и копией музыкальной темы релиза. Они, с их художественными работами и другими бонусами, стали одним из немногих источников дохода проекта, финансирования оборудования, интернет-услуг и других расходов. [127] Начиная с версии 6.1 наборы CD-ROM больше не выпускаются.

OpenBSD предоставляет систему управления пакетами для легкой установки и управления программами, которые не являются частью базовой операционной системы. [128] Пакеты — это двоичные файлы, которые извлекаются, управляются и удаляются с помощью инструментов пакетов. В OpenBSD источником пакетов является система портов, набор Makefiles и другая инфраструктура, необходимая для создания пакетов. В OpenBSD порты и базовая операционная система разрабатываются и выпускаются вместе для каждой версии: это означает, что порты или пакеты, выпущенные, например, с 4.6, не подходят для использования с 4.5 и наоборот. [128]

Песни и произведения искусства

Первоначально OpenBSD использовала версию талисмана демона BSD с нимбом , нарисованную Эриком Грином, которого Де Раадт попросил создать логотип для версий OpenBSD 2.3 и 2.4. Грин планировал создать полного демона, включая голову и тело, но к OpenBSD 2.3 была завершена только голова. Тело, а также вилы и хвост были завершены для OpenBSD 2.4. [129]

В последующих релизах использовались такие вариации, как полицейский демон от Ty Semaka, [130] но в конечном итоге остановились на рыбе-собаке по имени Puffy. [131] С тех пор Puffy появлялся в рекламных материалах OpenBSD и был представлен в песнях и иллюстрациях релизов.

Рекламные материалы ранних релизов OpenBSD не имели единой темы или дизайна, но позже CD-ROM, песни релиза, постеры и футболки для каждого релиза выпускались в едином стиле и теме, иногда вносимой Тай Семакой из Plaid Tongued Devils . [89] Они стали частью пропаганды OpenBSD, причем каждый релиз излагал моральный или политический момент, важный для проекта, часто посредством пародии. [132]

Среди тем были Puff the Barbarian в OpenBSD 3.3, включавшая рок-песню 80-х и пародию на Conan the Barbarian, намекающую на открытую документацию, [89] The Wizard of OS в OpenBSD 3.7, связанная с работой проекта над беспроводными драйверами, и Hackers of the Lost RAID , пародия на Indiana Jones, ссылающаяся на новые инструменты RAID в OpenBSD 3.8.

Релизы

В следующей таблице обобщена история версий операционной системы OpenBSD .

Смотрите также

Примечания

  1. ^ ab Разрешено выбирать несколько вариантов, поскольку пользователи могут использовать несколько вариантов BSD одновременно.
  2. Позднее переименован в Cybercop Scanner после того, как SNI была куплена Network Associates .
  3. ^ Начиная с OpenBSD 6.3 поставляется Clang 5.0.1, GCC 4.2.1 или GCC 3.3.6, в зависимости от платформы. [82] [42]
  4. ^ Сравните историю выпусков NetBSD , от которой произошла OpenBSD
  5. ^ abcdefgh OpenBSD выпускается примерно каждые 6 месяцев, ориентируясь на май и ноябрь, и только последние два выпуска получают исправления безопасности и надежности для базовой системы. [213]

Ссылки

  1. ^ "Управление пакетами". Часто задаваемые вопросы по OpenBSD . Получено 1 июня 2016 г.
  2. ^ "Платформы". OpenBSD . Получено 3 сентября 2016 г.
  3. ^ abc "Политика авторских прав". OpenBSD . Получено 13 декабря 2011 г.
  4. ↑ Аб де Раадт, Тео (29 марта 2009 г.). «Архив почтового разговора, приведшего к отъезду Тео де Раадта» . Проверено 15 января 2010 г.
  5. ^ Проект OpenBSD (19 мая 2020 г.). "OpenBSD". OpenBSD.org . Получено 12 октября 2020 г. .
  6. ^ «Приложение Murus, Apple PF для macOS из OpenBSD».
  7. ^ "Библиотека C Android содержит 173 файла неизмененного кода OpenBSD" . Получено 8 октября 2018 г. .
  8. ^ "LLVM Release License" . Получено 8 октября 2018 г.
  9. ^ "OpenSSH для Windows" . Получено 8 октября 2018 г.
  10. Граймс, Роджер А. (29 декабря 2006 г.). «Новогоднее решение № 1: получите OpenBSD». InfoWorld .
  11. Гласс, Адам (23 декабря 1994 г.). «Тео Де Раадт». netbsd-users (список рассылки).
  12. Де Раадт, Тео (18 октября 1996 г.). «Выпуск OpenBSD 2.0». openbsd-announce (список рассылки).
  13. ^ "Объявление – Фонд OpenBSD". Журнал OpenBSD . 26 июля 2007 г.
  14. ^ ab BSD Usage Survey (PDF) (Отчет). BSD Certification Group. 31 октября 2005 г. стр. 9. Получено 16 сентября 2012 г.
  15. ^ "OpenBSD PF - Создание маршрутизатора" . Получено 8 августа 2019 г.
  16. ^ "Создание беспроводной точки доступа OpenBSD" . Получено 8 августа 2019 г. .
  17. ^ ab McIntire, Tim (8 августа 2006 г.). "Внимательно посмотрите на OpenBSD". Developerworks . IBM . Получено 13 декабря 2011 г. .
  18. ^ "AccessEnforcer Model AE800". Calyptix Security . Архивировано из оригинала 2 декабря 2020 года . Получено 28 мая 2016 года .
  19. ^ "High Resistance Firewall genugate". GeNUA . Архивировано из оригинала 19 сентября 2020 г. Получено 29 мая 2016 г.
  20. ^ "RTMX O/S IEEE Real Time POSIX Operating Systems". RTMX . Получено 13 декабря 2011 г. RTMX O/S — это расширение продукта для операционной системы OpenBSD Unix-подобной с упором на встроенные специализированные приложения.
  21. ^ ".vantronix secure system". Compumatica secure networks . Архивировано из оригинала 1 января 2012 г. Получено 13 декабря 2011 г. Next Generation Firewall — это не отдельное устройство, а маршрутизатор для работы в критически важных с точки зрения безопасности средах с высокими требованиями к доступности, всесторонней поддержке, а также надежным и проверенным системам на базе OpenBSD.
  22. ^ Донерт, Роберто Дж. (21 января 2004 г.), «Обзор служб Windows для UNIX 3.5», OSNews , Дэвид Адамс, архивировано из оригинала 11 февраля 2008 г.
  23. Рейтер, Брайан (26 января 2010 г.). «WONTFIX: select(2) в SUA 5.2 игнорирует тайм-аут». brianreiter.org.
  24. ^ «Microsoft приобретает Softway Systems для укрепления будущих решений по обеспечению взаимодействия с клиентами», Microsoft News Center , Microsoft , 17 сентября 1999 г.
  25. ^ "Milltech Consulting Inc". 2019. Архивировано из оригинала 18 сентября 2020 года . Получено 23 июня 2020 года .
  26. ^ "Core Force", Core Labs , архивировано из оригинала 28 ноября 2011 г. , извлечено 13 декабря 2011 г. , CORE FORCE обеспечивает фильтрацию входящих и исходящих пакетов с отслеживанием состояния для протоколов TCP/IP, используя порт Windows брандмауэра OpenBSD PF, гранулярный контроль доступа к файловой системе и реестру, а также проверку целостности программ.
  27. ^ "Глава 31. Брандмауэры". Проект FreeBSD . Получено 3 декабря 2021 г.
  28. ^ "pf.c". opensource.apple.com . Получено 3 декабря 2021 г. .
  29. ^ ab "О Xenocara". Xenocara . Получено 13 декабря 2011 г. .
  30. ^ Tzanidakis, Manolis (21 апреля 2006 г.). «Использование OpenBSD на рабочем столе». Linux.com . Архивировано из оригинала 5 мая 2012 г. Получено 9 марта 2012 г.
  31. ^ ab Lucas, Michael W. (апрель 2013 г.). Absolute OpenBSD: Unix для практического параноика (2-е изд.). Сан-Франциско, Калифорния: No Starch Press . ISBN 978-1-59327-476-4.
  32. ^ "Статистика OpenPorts.se". OpenPorts.se . Архивировано из оригинала 28 сентября 2020 года . Получено 8 февраля 2018 года .
  33. ^ ab "OpenBSD 6.0". OpenBSD . Получено 1 ноября 2016 .
  34. ^ "The X Windows System". Часто задаваемые вопросы по OpenBSD . Получено 22 мая 2016 г. OpenBSD поставляется с оконными менеджерами cwm(1), fvwm(1) и twm(1), [...]
  35. ^ "OpenBSD 6.8". www.openbsd.org . Получено 3 декабря 2021 г. .
  36. ^ "WireGuard импортирован в OpenBSD". undeadly.org . Получено 3 декабря 2021 г. .
  37. ^ Варгезе, Сэм (8 октября 2004 г.). «Оставаться на переднем крае». The Age . Получено 13 декабря 2011 г. .
  38. ^ Лэрд, Кэмерон; Стэплин, Джордж Питер (17 июля 2003 г.). «Суть OpenBSD». ONLamp . Архивировано из оригинала 22 октября 2017 г. Получено 13 декабря 2011 г.
  39. ^ Де Раадт, Тео (19 декабря 2005 г.). "Анонс выпуска 2.3". openbsd-misc (список рассылки). Без поддержки [SNI] в нужное время этот релиз, вероятно, не состоялся бы.
  40. ^ Уэйнер, Питер (13 июля 2000 г.). "18.3 Flames, Fights, and the Birth of OpenBSD". Free For All: How Linux and the Free Software Movement Undercut the High Tech Titans (1-е изд.). HarperBusiness . ISBN 978-0-06-662050-3. Архивировано из оригинала 22 января 2012 . Получено 13 декабря 2011 .
  41. ^ Miller, Todd C.; De Raadt, Theo (6 июня 1999 г.). strlcpy и strlcat — согласованное, безопасное копирование и конкатенация строк. Ежегодная техническая конференция USENIX . Монтерей, Калифорния . Получено 13 декабря 2011 г.
  42. ^ abc "gcc-local – локальные модификации gcc". Страницы руководства OpenBSD . Получено 1 ноября 2016 г.
  43. ^ Де Раадт, Тео ; Холлквист, Никлас; Грабовски, Артур; Керомитис, Ангелос Д.; Провос, Нильс (6 июня 1999 г.). Криптография в OpenBSD: обзор. Ежегодная техническая конференция USENIX . Монтерей, Калифорния . Получено 27 мая 2016 г.
  44. ^ "Pledge() - Новый механизм смягчения последствий" . Получено 8 октября 2018 г.
  45. ^ Provos, Niels (9 августа 2003 г.). "Privilege Separated OpenSSH". Архивировано из оригинала 2 января 2012 г. Получено 13 декабря 2011 г.
  46. ^ "Инновации". OpenBSD . Получено 18 мая 2016 г. Разделение привилегий: [...] Эта концепция теперь используется во многих программах OpenBSD, например [...] и т. д.
  47. ^ "История проекта и кредиты". OpenSSH . Получено 13 декабря 2011 г. .
  48. ^ "Профилирование использования SSH". OpenSSH . Получено 13 декабря 2011 г. .
  49. ^ Бьянкуцци, Федерико (18 марта 2004 г.). «Интервью с Марком Эспи из OpenBSD». ONLamp . Архивировано из оригинала 4 мая 2018 г. Получено 13 декабря 2011 г.
  50. ^ "Уязвимость удаленного вызова OpenSSH". Internet Security Systems . 26 июня 2002 г. Архивировано из оригинала 8 сентября 2012 г. Получено 17 декабря 2005 г.
  51. ^ "Частичный список затронутых операционных систем". Архивировано из оригинала 6 января 2012 года.
  52. ^ "Переполнение буфера удаленного ядра IPv6 mbufs OpenBSD". Core Security Technologies . 13 марта 2007 г.
  53. Brindle, Joshua (30 марта 2008 г.), «Безопасность ничего не значит», Security Blog , получено 13 декабря 2011 г.
  54. ^ "Безопасность". OpenBSD . Получено 13 декабря 2011 г. Безопасно по умолчанию.
  55. ^ Уилер, Дэвид А. (3 марта 2003 г.). "2.4. Является ли открытый исходный код хорошим для безопасности?". Secure Programming for Linux and Unix HOWTO . Получено 13 декабря 2011 г.
  56. ^ Де Раадт, Тео (14 декабря 2010 г.). «Утверждения относительно OpenBSD IPSEC». openbsd-tech (список рассылки) . Получено 28 мая 2016 г.
  57. ^ Холверда, Том (14 декабря 2010 г.). "ФБР добавило секретные бэкдоры в OpenBSD IPSEC". OSNews . Получено 13 декабря 2011 г.
  58. ^ Райан, Пол (23 декабря 2010 г.). «Аудит кода OpenBSD выявил ошибки, но не выявил никаких свидетельств наличия бэкдора». Ars Technica . Получено 9 января 2011 г.
  59. ^ Шварц, Мэтью Дж. (22 декабря 2010 г.). «Основатель OpenBSD верит, что ФБР создало бэкдор IPsec». InformationWeek: DARKreading . Архивировано из оригинала 11 июля 2017 г.
  60. ^ Ван Шпрундель, Илья (декабрь 2017 г.). «Все ли BSD созданы одинаково? — Обзор уязвимостей ядра BSD».
  61. ^ Ван Шпрундель, Илья (июль 2017 г.). «Все ли BSD созданы одинаково? — Обзор уязвимостей ядра BSD» (PDF) .
  62. ^ «Лекция: Систематическая оценка мер по смягчению последствий OpenBSD». Декабрь 2019 г.
  63. ^ «Безопасна ли OpenBSD?». 29 декабря 2019 г.
  64. ^ "src/usr.sbin/httpd/". OpenBSD CVSWeb .
  65. ^ "web/obhttpd: OpenBSD http-сервер". Freshports .
  66. ^ "LibreSSL" . Получено 8 августа 2019 г.
  67. ^ ab "OpenBGPD" . Получено 8 августа 2019 г.
  68. ^ "OpenIKED". Архивировано из оригинала 14 мая 2017 года . Получено 8 августа 2019 года .
  69. ^ "OpenNTPD" . Получено 8 августа 2019 г.
  70. ^ "OpenSMTPD" . Получено 8 августа 2019 г.
  71. ^ "OpenSSH" . Получено 8 августа 2019 .
  72. ^ "Содержимое /stable/10/crypto/openssh/README". svnweb.freebsd.org . Получено 19 мая 2016 г. Это порт превосходного OpenSSH от OpenBSD на Linux и другие Unix-системы.
  73. ^ "src/crypto/external/bsd/openssh/dist/README – view – 1.4". Репозитории NetBSD CVS . Получено 19 мая 2016 г.
  74. ^ "dragonfly.git/blob – crypto/openssh/README". gitweb.dragonflybsd.org . Получено 19 мая 2016 г. Это порт превосходного OpenSSH от OpenBSD на Linux и другие Unix-системы.
  75. ^ "Arch Linux – openssh 7.2p2-1 (x86_64)". Arch Linux . Получено 17 мая 2016 .
  76. ^ "openssh". OpenSUSE . Получено 17 мая 2016 .
  77. ^ "Debian – Подробности пакета openssh-client в jessie". Debian . Получено 17 мая 2016 г. .
  78. ^ abc «OpenBSD с точки зрения опытного пользователя Linux».
  79. ^ De Raadt, Theo (18 июня 2013 г.). "An Internet Exchange for Calgary" (PDF) . Архивировано из оригинала (PDF) 5 октября 2013 г. . Получено 9 октября 2018 г. .
  80. ^ "3hg | isotop - index". www.3hg.fr . Получено 6 мая 2022 г. .
  81. ^ pavroo (17 мая 2021 г.). "Isotop". ArchiveOS . Получено 6 мая 2022 г. .
  82. ^ ab "clang-local – OpenBSD-специфичное поведение LLVM/clang". Страницы руководства OpenBSD . Получено 2 февраля 2018 г.
  83. ^ abcd Эндрюс, Джереми (2 мая 2006 г.). "Интервью: Тео де Раадт". KernelTrap . Архивировано из оригинала 24 апреля 2013 г.
  84. ^ "OpenBSD's flavors". Часто задаваемые вопросы по OpenBSD . Получено 22 мая 2016 г.
  85. ^ "Применение патчей в OpenBSD". Часто задаваемые вопросы по OpenBSD . Получено 15 мая 2016 г.
  86. ^ "Переход на OpenBSD". Часто задаваемые вопросы по OpenBSD . Получено 4 января 2017 г.
  87. ^ "Хакатоны". OpenBSD . Получено 18 мая 2016 г.
  88. ^ «Интервью: Тео де Раадт из OpenBSD». НовостиФордж . 28 марта 2006 г. Проверено 31 марта 2016 г.
  89. ^ abc "Release Songs". OpenBSD . Получено 22 мая 2016 г.
  90. ^ Chisnall, David (20 января 2006 г.). "BSD: The Other Free UNIX Family". InformIT . Архивировано из оригинала 4 апреля 2014 г.
  91. ^ Смит, Джесси (18 ноября 2013 г.). "OpenBSD 5.4: Puffy на рабочем столе". Архивировано из оригинала 29 апреля 2014 г.
  92. ^ ab Cranor, Chuck D.; De Raadt, Theo (6 июня 1999 г.). Открытие репозитория исходного кода с помощью анонимного CVS. Ежегодная техническая конференция USENIX . Монтерей, Калифорния . Получено 13 декабря 2011 г.
  93. ^ Cranor, Chuck D. "Chuck Cranor's Home Page" . Получено 13 декабря 2011 г. Я также размещал и помогал создавать первый анонимный сервер CVS в Интернете (оригинальный anoncvs.openbsd.org [...]
  94. ^ Фреш, Эндрю. «Почему разработчики OpenBSD используют CVS» . Получено 30 августа 2021 г.
  95. ^ "Project Goals". OpenBSD . Получено 18 мая 2016 г. Интегрируйте хороший код из любого источника с приемлемыми лицензиями . [...], NDA никогда не принимаются.
  96. ^ «Объяснение, почему мы не поддерживаем другие системы». 10 декабря 2023 г. Архивировано из оригинала 23 ноября 2023 г. Получено 10 декабря 2023 г.
  97. ^ Де Раадт, Тео ; Халлквист, Никлас; Грабовский, Артур; Керомитис, Ангелос Д.; Провос, Нильс (6 июня 1999 г.). «Случайность, используемая внутри ядра». Криптография в OpenBSD: обзор. Ежегодная техническая конференция USENIX . Монтерей, Калифорния . Проверено 1 февраля 2014 г.
  98. ^ Аб Де Раадт, Тео (5 декабря 2006 г.). «Презентация на OpenCON». OpenBSD . Проверено 13 декабря 2011 г.
  99. ^ Matzan, Jem (15 июня 2005 г.). «BSD cognoscenti on Linux». NewsForge . Linux.com . Получено 28 мая 2016 г. .
  100. ^ Гасперсон, Тина (6 июня 2001 г.). «OpenBSD и ipfilter все еще борются за лицензионное разногласие». Linux.com . Архивировано из оригинала 26 июня 2008 г.
  101. ^ "src/usr.sbin/mrinfo/mrinfo.c – view – 1.7". cvsweb.openbsd.org . 31 июля 2001 г. . Получено 24 мая 2016 г. Новая лицензия от Xerox! Этот код теперь БЕСПЛАТНЫЙ! Потребовалось время и много писем, но это того стоит.
  102. ^ "src/usr.sbin/map-mbone/mapper.c – view – 1.5". cvsweb.openbsd.org . 31 июля 2001 г. . Получено 24 мая 2016 г. Новая лицензия от Xerox! Этот код теперь БЕСПЛАТНЫЙ! Потребовалось время и много писем, но это того стоит.
  103. ^ De Raadt, Theo (24 августа 2001 г.). "Re: Почему удалены все порты DJB? Больше нет qmail?". openbsd-misc (список рассылки). Архивировано из оригинала 19 апреля 2016 г.
  104. ^ Бернстайн, Дэниел Дж. (27 августа 2001 г.). "Re: Почему были удалены все порты DJB? Больше нет qmail?". openbsd-misc (список рассылки). Архивировано из оригинала 4 февраля 2012 г.
  105. ^ Эспи, Марк (28 августа 2001 г.). "Re: Почему были удалены все порты DJB? Больше нет qmail?". openbsd-misc (список рассылки). Архивировано из оригинала 19 апреля 2016 г.
  106. ^ Хартмейер, Дэниел (10 июня 2002 г.). Конструкция и производительность фильтра пакетов OpenBSD Stateful (pf). Ежегодная техническая конференция USENIX . Монтерей, Калифорния . Получено 13 декабря 2011 г.
  107. ^ Книга по пакетному фильтру OpenBSD PF: PF для NetBSD, FreeBSD, DragonFly и OpenBSD. Reed Media Services. 2006. ISBN 0-9790342-0-5. Получено 19 мая 2016 г.
  108. ^ "Новая замена CVS для OpenBSD с лицензией BSD". 6 декабря 2004 г. Получено 9 октября 2018 г.
  109. ^ "pkg-config(1)" . Получено 9 октября 2018 г. .
  110. ^ "Проект OpenBSD в финансовой опасности". Slashdot . 21 марта 2006 г. Получено 12 декабря 2014 г.
  111. ^ "Mozilla Foundation Donates $10K to OpenSSH". Slashdot . 4 апреля 2006 г. Получено 12 декабря 2014 г.
  112. ^ "GoDaddy.com жертвует $10K на проект разработки ПО с открытым исходным кодом". The Hosting News . 19 апреля 2006 г. Архивировано из оригинала 11 ноября 2006 г.
  113. ^ Бек, Боб (14 января 2014 г.). «Запрос на финансирование нашего электричества». openbsd-misc (список рассылки) . Получено 17 мая 2016 г.
  114. ^ ab Bright, Peter (20 января 2014 г.). «OpenBSD спасена от безжизненного забвения благодаря пожертвованию в биткойнах в размере 20 тыс. долларов». Ars Technica . Получено 20 января 2014 г.
  115. ^ "Кампания по сбору средств OpenBSD Foundation 2014". OpenBSD Foundation . Получено 24 мая 2014 г.
  116. ^ "Announcing - The OpenBSD Foundation". OpenBSD Journal . 26 июля 2007 г. Получено 8 мая 2014 г.
  117. ^ Бродкин, Джон (22 апреля 2014 г.). «Код OpenSSL не подлежит восстановлению, утверждает создатель форка «LibreSSL»». Ars Technica . Получено 18 августа 2021 г. .
  118. ^ МакАллистер, Нил (8 июля 2015 г.). «Microsoft щедро финансирует OpenBSD Foundation, становится главным донором 2015 года». The Register . Получено 27 мая 2016 г.
  119. ^ "Contributors". OpenBSD Foundation . Получено 27 мая 2016 г.
  120. ^ Vaughan-Nichols, Steven J. «Microsoft становится первым золотым спонсором OpenBSD». ZDNet . Получено 18 августа 2021 г. .
  121. ^ Mackie, Kurt; 12 ноября 2018 г. «Microsoft теперь поддерживает OpenSSH в Windows Server 2019 — Redmondmag.com». Redmondmag . Получено 18 августа 2021 г. .{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  122. ^ "Пожертвовать в OpenBSD Foundation". www.openbsdfoundation.org . Получено 18 августа 2021 г. .
  123. ^ «Доноры OpenBSD».
  124. ^ "Smartisan делает еще одно пожертвование Iridium в пользу OpenBSD Foundation". OpenBSD Journal .
  125. ^ "Анонимный CVS". OpenBSD . Получено 13 декабря 2011 г.
  126. ^ "Зеркала". OpenBSD . Получено 22 мая 2016 г.
  127. ^ "Orders". OpenBSD . Архивировано из оригинала 19 декабря 2011 г. Получено 20 мая 2016 г.
  128. ^ ab "Пакеты и порты". Часто задаваемые вопросы по OpenBSD . Получено 22 мая 2016 г.
  129. ^ "OpenBSD". mckusick.com . Получено 12 декабря 2014 г. .
  130. ^ Де Раадт, Тео (19 мая 1999 г.). "Объявление о выпуске OpenBSD 2.5". openbsd-announce (список рассылки). Архивировано из оригинала 2 февраля 2014 г. OpenBSD 2.5 представляет новое изображение демона Cop, созданное карикатуристом Таем Семекой.
  131. ^ "OpenBSD 2.7". OpenBSD . Получено 22 мая 2016 .
  132. ^ Matzan, Jem (1 декабря 2006 г.). "Обзор OpenBSD 4.0". Software in Review . Архивировано из оригинала 11 января 2012 г. Получено 13 декабря 2011 г. У каждого выпуска OpenBSD есть графическая тема и песня, которая с ней связана. Тема отражает основную проблему, которую программисты OpenBSD решают или выносят на свет.
  133. ^ "Undeadly" . Получено 9 октября 2018 г.
  134. ^ "Изменения". Архивировано из оригинала 18 октября 1997 года.
  135. ^ "OpenBSD 2.0" . Получено 9 октября 2018 г.
  136. ^ "Release Notes" . Получено 9 октября 2018 г. .
  137. ^ "Release Notes" . Получено 9 октября 2018 г. .
  138. ^ "Release Notes" . Получено 9 октября 2018 г. .
  139. ^ "Release Notes" . Получено 9 октября 2018 г. .
  140. ^ "Release Notes" . Получено 9 октября 2018 г. .
  141. ^ "Release Notes" . Получено 9 октября 2018 г. .
  142. ^ "Release Notes" . Получено 9 октября 2018 г. .
  143. ^ "OpenBSD 2.8 Changelog" . Получено 10 августа 2021 г. .
  144. ^ "Release Notes" . Получено 9 октября 2018 г. .
  145. ^ "Release Notes" . Получено 9 октября 2018 г. .
  146. ^ "Release Notes" . Получено 9 октября 2018 г. .
  147. ^ "Errata" . Получено 9 октября 2018 г. .
  148. ^ "Release Notes" . Получено 9 октября 2018 г. .
  149. ^ "Release Notes" . Получено 9 октября 2018 г. .
  150. ^ "Release Notes" . Получено 9 октября 2018 г. .
  151. ^ "p0f" . Получено 9 октября 2018 г. .[ постоянная мертвая ссылка ]
  152. ^ abc "OpenBSD Innovations". Проект OpenBSD . Получено 12 сентября 2016 г.
  153. ^ abc Constantine A. Murenin; Raouf Boutaba (17 марта 2009 г.). "6. Эволюция фреймворка". OpenBSD Hardware Sensors Framework (PDF) . AsiaBSDCon 2009 Proceedings, 12–15 марта 2009 г. Tokyo University of Science, Токио, Япония (опубликовано 14 марта 2009 г.). Архивировано (PDF) из оригинала 20 июня 2010 г. . Получено 4 марта 2019 г. .Альтернативный URL-адрес
  154. ^ "Release Notes" . Получено 9 октября 2018 г. .
  155. ^ Федерико Бьянкуцци (15 апреля 2004 г.). "Интервью с разработчиком OpenBSD PF". ONLamp . O'Reilly Media . Архивировано из оригинала 8 мая 2004 г. . Получено 20 марта 2019 г. .
  156. ^ Федерико Бьянкуцци (6 мая 2004 г.). "Интервью с разработчиком OpenBSD PF, часть 2". ONLamp . O'Reilly Media . Архивировано из оригинала 19 июня 2004 г. . Получено 20 марта 2019 г. .
  157. ^ "bc(1)" . Получено 9 октября 2018 г. .
  158. ^ "dc(1)" . Получено 9 октября 2018 г. .
  159. ^ "nm(1)" . Получено 9 октября 2018 г. .
  160. ^ "size(1)" . Получено 9 октября 2018 г. .
  161. ^ "Release Notes" . Получено 9 октября 2018 г. .
  162. ^ "Release Notes" . Получено 9 октября 2018 г. .
  163. ^ ab Federico Biancuzzi (28 октября 2004 г.). "OpenBSD 3.6 Live". ONLamp . O'Reilly Media . Архивировано из оригинала 29 октября 2004 г. . Получено 20 марта 2019 г. .
  164. ^ "Release Notes" . Получено 9 октября 2018 г. .
  165. ^ Федерико Бьянкуцци (19 мая 2005 г.). "OpenBSD 3.7: The Wizard of OS". ONLamp . O'Reilly Media . Архивировано из оригинала 21 мая 2005 г. Получено 20 марта 2019 г.
  166. ^ "Release Notes" . Получено 9 октября 2018 г. .
  167. ^ de Raadt, Theo . "CVS: cvs.openbsd.org: src". Список рассылки OpenBSD-CVS . Удалённые файлы: libexec/telnetd
  168. ^ Федерико Бьянкуцци (20 октября 2005 г.). "OpenBSD 3.8: Hackers of the Lost RAID". ONLamp . O'Reilly Media . Архивировано из оригинала 27 декабря 2005 г. Получено 20 марта 2019 г.
  169. ^ "Release Notes" . Получено 9 октября 2018 г. .
  170. ^ ab Federico Biancuzzi (27 апреля 2006 г.). "OpenBSD 3.9: Blob-Busters Interviewed". ONLamp . O'Reilly Media . Архивировано из оригинала 12 мая 2006 г. . Получено 19 марта 2019 г. .
  171. ^ "Release Notes" . Получено 9 октября 2018 г. .
  172. ^ Федерико Бьянкуцци (26 октября 2006 г.). "OpenBSD 4.0: Pufferix's Adventures". ONLamp . O'Reilly Media . Архивировано из оригинала 10 марта 2007 г. . Получено 19 марта 2019 г. .
  173. ^ "Errata" . Получено 9 октября 2018 г. .
  174. ^ "Release Notes" . Получено 9 октября 2018 г. .
  175. ^ Федерико Бьянкуцци (3 мая 2007 г.). "OpenBSD 4.1: Puffy снова наносит удар". ONLamp . O'Reilly Media . Архивировано из оригинала 18 мая 2008 г. . Получено 19 марта 2019 г. .
  176. Константин А. Муренин (30 декабря 2006 г.). Марко Пирбум (ред.). «Новый API двухуровневого датчика». Журнал OpenBSD . Проверено 4 марта 2019 г.
  177. ^ Константин А. Муренин (17 апреля 2007 г.). "4.3. Что мы предложили и реализовали". Обобщенное взаимодействие с аппаратными мониторами микропроцессорных систем. Труды Международной конференции IEEE 2007 года по сетям, датчикам и управлению, 15–17 апреля 2007 г. Лондон, Великобритания: IEEE . стр. 901–906. doi :10.1109/ICNSC.2007.372901. ISBN 978-1-4244-1076-7. IEEE ICNSC 2007, стр. 901–906.
  178. ^ "Release Notes" . Получено 9 октября 2018 г. .
  179. ^ Федерико Бьянкуцци (1 ноября 2007 г.). "Puffy's Marathon: What's New in OpenBSD 4.2". ONLamp . O'Reilly Media . Архивировано из оригинала 13 октября 2011 г. . Получено 3 марта 2019 г. .
    • "Марафон Паффи: Что нового в OpenBSD 4.2 - ONLamp.com". Журнал OpenBSD .
  180. ^ "Release Notes" . Получено 9 октября 2018 г. .
  181. ^ Федерико Бьянкуцци (29 апреля 2008 г.). "Puffy and the Cryptonauts: What's New in OpenBSD 4.3". ONLamp . O'Reilly Media . Архивировано из оригинала 6 мая 2008 г. . Получено 20 марта 2019 г. .
  182. ^ "Release Notes" . Получено 9 октября 2018 г. .
  183. ^ Курт Миллер (2008). "Реализация независимого от позиции исполняемого файла (PIE) OpenBSD". Архивировано из оригинала 12 июня 2011 г. Получено 22 июля 2011 г.
  184. ^ ab Federico Biancuzzi (3 ноября 2008 г.). "Source Wars - Return of the Puffy: What's New in OpenBSD 4.4". O'Reilly Media . Архивировано из оригинала 24 мая 2012 г. Получено 3 марта 2019 г.
  185. ^ "Release Notes" . Получено 9 октября 2018 г. .
  186. ^ Федерико Бьянкуцци (15 июня 2009 г.). "PuffyTron рекомендует OpenBSD 4.5". O'Reilly Media . Архивировано из оригинала 19 июня 2009 г. Получено 19 марта 2019 г.
  187. ^ ab Константин А. Муренин (21 мая 2010 г.). "6.2. Эволюция драйверов; Диаграмма VII. Количество драйверов, использующих фреймворк датчиков от OpenBSD 3.4 до 4.6". Аппаратные датчики OpenBSD — мониторинг окружающей среды и управление вентиляторами ( диссертация на степень магистра математики ). Университет Ватерлоо : UWSpace. hdl :10012/5234. Идентификатор документа: ab71498b6b1a60ff817b29d56997a418.
  188. ^ "Release Notes" . Получено 9 октября 2018 г. .
  189. ^ "Release Notes" . Получено 9 октября 2018 г. .
  190. ^ "Release Notes" . Получено 9 октября 2018 г. .
  191. ^ "MARC" . Получено 9 октября 2018 г.
  192. ^ "Release Notes" . Получено 9 октября 2018 г. .
  193. ^ "Release Notes" . Получено 9 октября 2018 г. .
  194. ^ "Release Notes" . Получено 9 октября 2018 г. .
  195. ^ "Release Notes" . Получено 9 октября 2018 г. .
  196. ^ "Release Notes" . Получено 9 октября 2018 г. .
  197. ^ "Release Notes" . Получено 9 октября 2018 г. .
  198. ^ "Release Notes" . Получено 9 октября 2018 г. .
  199. ^ "Release Notes" . Получено 9 октября 2018 г. .
  200. ^ "Release Notes" . Получено 9 октября 2018 г. .
  201. ^ "Release Notes" . Получено 9 октября 2018 г. .
  202. ^ "MARC" . Получено 9 октября 2018 г.
  203. ^ "Release Notes" . Получено 9 октября 2018 г. .
  204. ^ OpenBSD 6.0. ISBN 978-0-9881561-8-0. Получено 24 июля 2016 г. {{cite book}}: |website=проигнорировано ( помощь )
  205. ^ "OpenBSD vax". OpenBSD . Получено 2 сентября 2016 .
  206. ^ "OpenBSD sparc". OpenBSD . Получено 2 сентября 2016 .
  207. ^ "OpenBSD 6.1". OpenBSD . Получено 11 апреля 2017 г. .
  208. ^ "OpenBSD 6.2". OpenBSD .
  209. ^ "unveil(2)". OpenBSD . Получено 19 октября 2018 .
  210. ^ "OpenBSD 6.6". OpenBSD . Получено 17 января 2020 г. .
  211. ^ "OpenBSD 6.7". OpenBSD . Получено 21 мая 2020 г. .
  212. ^ "OpenBSD 6.8". OpenBSD . Получено 18 октября 2020 г. .
  213. ^ "OpenBSD FAQ". OpenBSD . Получено 5 мая 2021 г. .
  214. ^ "OpenBSD 6.9". OpenBSD . Получено 2 мая 2021 г. .
  215. ^ ab "OpenBSD 7.0". OpenBSD . Получено 15 октября 2021 г. .
  216. ^ "OpenBSD 7.1". OpenBSD . Получено 21 апреля 2022 г. .
  217. ^ "OpenBSD loongson". Архивировано из оригинала 22 августа 2022 года.
  218. ^ "OpenBSD 7.2". OpenBSD . Получено 20 октября 2022 г. .
  219. ^ "OpenBSD 7.3". OpenBSD . Получено 10 апреля 2023 г. .
  220. ^ "OpenBSD 7.4". OpenBSD . Получено 16 октября 2023 г. .
  221. ^ "OpenBSD 7.5". OpenBSD . Получено 9 апреля 2024 г. .
  222. ^ "OpenBSD 7.6". OpenBSD . Получено 8 октября 2024 г. .

Внешние ссылки