OpenBSD
Entwickler | Theo de Raadt et al. |
---|---|
Geschrieben in | C, Montage, Perl, Unix Shell |
OS -Familie | Unix-artig (BSD) |
Arbeitszustand | Aktuell |
Quellmodell | Open Source |
Erstveröffentlichung | Juli 1996 |
Neueste Erscheinung | 7.1 (21. April 2022[±] | )
Repository | |
Paket-Manager | OpenBSD -Paket -Tools[1] |
Plattformen | Alpha, x86-64, ARMV7, ARMV8 (64-Bit), Pa-risc, IA-32, Landisk, Omron Luna-88K, Mvme, MIPS64, Powerpc, 64-Bit Risc-v, SPARC64[2] |
Kernel Typ | Monolithisch |
Userland | BSD |
Standard Benutzeroberfläche | Geändert pdksh, X11 (Fvwm) |
Lizenz | BSD, Isc, Sonstiges zulässige Lizenzen[3] |
Offizielle Website | www |
OpenBSD ist ein Sicherheitsorientiert, frei und offen, Unix-artig Betriebssystem basierend auf Berkeley Software Distribution (BSD). Theo de Raadt 1995 von OpenBSD von erstellt von Gabel Netbsd 1.0.[4] Laut der Website betont das OpenBSD -Projekt "Portabilität, Standardisierung, Korrektheit, proaktive Sicherheit und integrierte Kryptographie".[5]
Das OpenBSD -Projekt behält tragbar Versionen vieler Subsysteme als Pakete für andere Betriebssysteme. Aufgrund der bevorzugten BSD-Lizenz des Projekts werden viele Komponenten in proprietären und von Unternehmen gesponserten Softwareprojekten wiederverwendet. Das Firewall Code in Apfel's Mac OS basiert auf OpenBSDs Pf Firewall -Code,[6] Android's Bionisch C Standardbibliothek basiert auf OpenBSD -Code,[7] Llvm Verwendet OpenBSDs regulären Ausdruck Bibliothek,[8] und Windows 10 Verwendet OpenSSH (OpenBSD sichere Schale) mit Libressl.[9]
Das Wort "offen" im Namen OpenBSD bezieht sich auf die Verfügbarkeit des Betriebssystems Quellcode auf der Internet, obwohl das Wort "offen" im Namen OpenSSH "OpenBSD" bedeutet. Es bezieht sich auch auf die breite Palette von Hardwareplattformen Das System unterstützt.[10]
Geschichte
Im Dezember 1994, Theo de Raadt, ein Gründungsmitglied der Netbsd Das Projekt wurde gebeten, aus dem NetBSD -Kernteam zurückzutreten, weil sie Meinungsverschiedenheiten und Konflikte mit den anderen Mitgliedern des NetBSD -Teams in Konflikten zurücktreten.[11][4] Im Oktober 1995 gründete De Raadt OpenBSD, ein neues Projekt aus NetBSD 1.0. Die erste Veröffentlichung, OpenBSD 1.2, wurde im Juli 1996 erstellt, gefolgt von OpenBSD 2.0 im Oktober desselben Jahres.[12] Seitdem hat das Projekt alle sechs Monate eine Pressemitteilung veröffentlicht, von denen jedes für ein Jahr unterstützt wird.
Am 25. Juli 2007 kündigte der OpenBSD -Entwickler Bob Beck die Bildung des OpenBSD Foundation, Eine kanadische gemeinnützige Organisation, die sich als "ein einziger Kontaktpunkt für Personen und Organisationen fungiert, die eine juristische Person verpflichten, sich mit OpenBSD zu befassen".[13]
Nutzungsstatistiken
Es ist schwer festzustellen, wie weit OpenBSD verwendet wird, da die Entwickler keine Nutzungsstatistiken veröffentlichen oder sammeln.
Im September 2005 befragte die BSD -Zertifizierungsgruppe 4330 einzelne BSD -Benutzer, was zeigt, dass 32,8% OpenBSD verwendeten.[14] hinter Freebsd Mit 77% vor NetBSD mit 16,3% und Dragonfly BSD mit 2,6%[Anmerkung 1]. Die Autoren dieser Umfrage haben jedoch klargestellt, dass sie weder "erschöpfend" noch "völlig genau" sei, da die Umfrage hauptsächlich durch Mailinglisten, Foren und Mundpropaganda verteilt wurde. Dies kombiniert mit anderen Faktoren, wie dem Fehlen einer Kontrollgruppe, einem Vor-Screening-Prozess oder einer erheblichen Öffentlichkeitsarbeit außerhalb der BSD-Community, die Umfrage unzuverlässig für die globale Beurteilung der BSD-Nutzung.
Verwendet
Netzwerkgeräte
OpenBSD verfügt über eine robuste TCP/IP Networking Stack und kann als verwendet werden Router[15] oder WLAN-Zugangspunkt.[16] OpenBSDs Sicherheitsverbesserungen, eingebaut Kryptographie, und Paketfilter Machen Sie es für Sicherheitszwecke wie z. Firewalls,[17] Einbrucherkennungssystem, und VPN Gateways.
Mehrere proprietär Die Systeme basieren auf OpenBSD, einschließlich Geräten von Armorlogic (Funse Web Application Firewall), Calyptix Security,[18] Genua,[19] RTMX,[20] und .vantronix.[21]
Ausländische Betriebssysteme
Einige Versionen von Microsoft's Dienstleistungen für Unixeine Erweiterung der Fenster Betriebssystem Um Unix-ähnliche Funktionen bereitzustellen, verwenden Sie einen Großteil der OpenBSD-Codebasis, die in der enthalten sind Interix Interoperabilitätssuite,[22][23] Entwickelt von Softway Systems Inc., das Microsoft 1999 erworben hat.[24][25] Core Force, ein Sicherheitsprodukt für Windows, basiert auf OpenBSDs PF Firewall.[26] Das PF Firewall ist auch in anderen Betriebssystemen vorhanden: einschließlich Freebsd,[27] und Mac OS.[28]
Persönliche Computer
OpenBSD Schiffe mit Xenocara,[29] eine Implementierung der X Fenstersystemund ist als Desktop -Betriebssystem für geeignet persönliche Computer, einschließlich Laptops.[30][31]: Xl Ab September 2018[aktualisieren]OpenBSD umfasst ungefähr 8000 Pakete in seiner Software -Repository,[32] einschließlich Desktop -Umgebungen wie z. Gnom, Plasma 4, und Xfceund Webbrowser wie Feuerfuchs und Chrom.[33] Das Projekt enthält auch drei Fenstermanager in die Hauptverteilung: CWM, Fvwm (Teil der Standardkonfiguration für Xenocara) und TWM.[34]
Server
OpenBSD verfügt über eine vollständige Server Suite und kann als konfiguriert werden Mail-Server, Webserver, FTP-Server, DNS Server, Router, Firewall, NFS Dateiserver, oder eine beliebige Kombination von diesen. Seit Version 6.8 hat OpenBSD auch mit nativem In-Kernel versendet Wireguard Unterstützung.[35][36]
Sicherheit
Kurz nach der Erstellung von OpenBSD wurde De Raadt von einem lokalen Unternehmenssoftwareunternehmen mit dem Namen Secure Networks kontaktiert (später erworben von McAfee).[37][38] Sie entwickelten a Netzwerksicherheit Prüfungswerkzeug namens Ballista,[Anmerkung 2] das sollte finden und Ausbeuten Software -Sicherheitsfehler. Dies fiel mit De Raads Interesse an Sicherheit zusammen, sodass die beiden vor der Veröffentlichung von OpenBSD 2.3 kooperierten.[39] Diese Zusammenarbeit trug dazu bei, die Sicherheit als Schwerpunkt des OpenBSD -Projekts zu definieren.[40]
OpenBSD enthält zahlreiche Funktionen zur Verbesserung der Sicherheit, z. B.:
- Sichere Alternativen zu Posix Funktionen in der C -Standardbibliothek, wie z.
strlcat
zumStrcat
undstrlcpy
zumStrcpy
[41] - Toolchain -Änderungen, einschließlich a Statische Grenzensprüfer[42]
- Gedächtnisschutztechniken, um gegen ungültige Zugriffe zu schützen, wie z. Propolice und die W^x Seite Schutzmerkmal
- Stark Kryptographie und Randomisierung[43]
- Systemanruf und Dateisystem Zugriffsbeschränkungen, um die Prozessfunktionen zu begrenzen[44]
Um das Risiko einer Verletzlichkeit oder Missverständnis zu verringern, erlaubt es PrivilegienkalationEs wurden viele Programme geschrieben oder angepasst, um sie zu nutzen Privilegentrennung, Widerruf des Privilegiens und Chrooting. Privilegientrennung ist eine Technik, die auf OpenBSD geführt und von der inspiriert ist Prinzip der geringsten Privilegien, wo ein Programm in zwei oder mehr Teile unterteilt ist, von denen eines privilegierten Operationen ausführt und das andere - fast immer der Großteil des Codes - ohne Privilegien.[45] Der Widerruf des Privilegs ist ähnlich und beinhaltet ein Programm, das alle erforderlichen Vorgänge mit den Berechtigungen ausführt, mit denen es beginnt und sie dann fallen lassen. Durch das Chrooting werden eine Anwendung auf einen Abschnitt der einschränken DateisystemDas Verbot von Zugriff auf Bereiche, die private oder Systemdateien enthalten. Entwickler haben diese Verbesserungen auf OpenBSD -Versionen vieler gängiger Anwendungen angewendet, wie z. tcpdump, Datei, tmux, SMTPD, und syslogd.[46]
OpenBSD -Entwickler waren maßgeblich an der Schaffung und Entwicklung von maßgeblich zur Verfügung OpenSSH (AKA OpenBSD Secure Shell), das in den OpenBSD -CVS -Repositories entwickelt wird. OpenBSD Secure Shell basiert auf dem Original Ssh.[47] Es erschien erstmals in OpenBSD 2.6 und ist jetzt bei weitem der beliebteste SSH -Client und Server, der auf vielen Betriebssystemen verfügbar ist.[48]
Das Projekt hat eine Richtlinie, um den Quellcode für Probleme kontinuierlich zu prüfen, und die Arbeit, die der Entwickler Marc Espie als "nie beendet hat ... eher eine Frage des Prozesses als ein bestimmter Fehler, der gejagt wird". Er fuhr fort, mehrere typische Schritte aufzulisten, sobald ein Fehler gefunden wurde, einschließlich der Untersuchung des gesamten Quellbaum um die zu erweitern Compiler Vor diesem speziellen Problem zu warnen. "[49]
Sicherheitsdatensatz
Die OpenBSD -Website enthält einen herausragenden Verweis auf den Sicherheitsdatensatz des Systems. Bis Juni 2002 lautete es:
Fünf Jahre ohne ein Fernloch in der Standardinstallation!
Im Juni 2002 Mark Dowd von Internet -Sicherheitssysteme gab einen Fehler im OpenSSH -Code implementiert zu Challenge -Reaktion Authentifizierung.[50] Dies Verletzlichkeit In der OpenBSD -Standardinstallation ermöglichte ein Angreifer einen Remote -Zugang zum Angreifer auf die Wurzel Konto, das nicht nur für OpenBSD, sondern auch für die große Anzahl anderer Betriebssysteme, die OpenSSH verwendeten, äußerst schwerwiegend war.[51] Dieses Problem erforderte die Anpassung des Slogans auf der OpenBSD -Website an:
Ein Fernloch in der Standardinstallation in fast 6 Jahren!
Das Zitat blieb im Laufe der Zeit bis zum 13. März 2007 unverändert, als Alfredo Ortega von Kernsicherheitstechnologien[52] offenbarte eine netzwerkbedingte Remote-Schwachstelle.[53] Das Zitat wurde anschließend geändert in:
Nur zwei entfernte Löcher in der Standardinstallation, in einem verdammt langen Zeitpunkt!
Diese Erklärung wurde kritisiert, da die Standardinstallation nur wenige laufende Dienste enthält und viele Anwendungsfälle zusätzliche Dienste erfordern.[54] Auch weil der Portsbaum ungeprüft enthält Software von DrittanbieternEs ist für Benutzer einfach, die Sicherheit zu beeinträchtigen, indem sie Pakete installieren oder unsachgemäß konfigurieren. Das Projekt behauptet jedoch, dass der Slogan ist beabsichtigt Um auf eine Standardinstallation zu verweisen, ist sie durch diese Maßnahme korrekt.
Eine der grundlegenden Ideen hinter OpenBSD ist ein Antrieb, dass Systeme einfach, sauber sein und standardmäßig sichern. Die Standardinstallation ist ziemlich minimal, was das Projekt feststellt, um sicherzustellen, dass Anfänger "nicht über Nacht Sicherheitsexperten werden".[55] die zu Open-Source passt und Codeprüfung Praktiken betrachteten wichtige Elemente eines Sicherheitssystems.[56]
Angebliche Hintertür
Am 11. Dezember 2010, Gregory Perry, ein ehemaliger technischer Berater für die Bundesamt für Untersuchungen (FBI) schickte eine E-Mail an De Raadt, in der behauptet wurde, das FBI habe einige OpenBSD EX-Entwickler 10 Jahre vor den Einfügen von Hinterhalten in die bezahlt OpenBSD Kryptografischer Rahmen. De Raadt machte die E-Mail am 14. Dezember öffentlich, indem er sie an die OpenBSD-Tech-Mailingliste weiterleitete und eine Prüfung der vorgeschlagen hat Ipsec Codebasis.[57][58] Die Antwort von De Raadts war skeptisch gegenüber dem Bericht und er lud alle Entwickler ein, den entsprechenden Code unabhängig zu überprüfen. In den folgenden Wochen wurden Fehler behoben, aber es wurden keine Hinweise auf Hintertüren gefunden.[59] De Raadt erklärte: "Ich glaube, Netsec wurde wahrscheinlich mit dem Vorgang zurückgezogen. Wenn diese geschrieben worden wären, glaube ich nicht, dass sie es in unseren Baum geschafft haben. Sie könnten als ihr eigenes Produkt eingesetzt worden sein."[60]
Kritik
Im Dezember 2017 war Ilja Van Sprundel, Direktor bei IoActive, gab einen Vortrag über die CCC[61] ebenso gut wie Def con,[62] Der Titel "Werden alle BSDs gleichermaßen erstellt? - Eine Umfrage unter BSD -Kernel -Schwachstellen", in der er erklärte, dass OpenBSD zwar der klare Gewinner der BSDs in Bezug auf die Sicherheit war, sind "Fehler in diesen Kernels auch in OpenBSD immer noch leicht zu finden ".
Zwei Jahre später, im Jahr 2019, wurde ein Vortrag namen[63] Im CCC argumentiert, dass OpenBSD zwar einige wirksame Minderungen aufweist, ein wesentlicher Teil von ihnen jedoch "bestenfalls nutzlos und auf reinem Glück und Aberglauben beruht", um für einen rationaleren Ansatz zu streiten, wenn es darum geht, sie zu entwerfen.[64]
Hardwarekompatibilität
Unterstützte Plattformen und Geräte sind in den OpenBSD unterstützten Plattformen Notizen aufgeführt.[65] Andere Konfigurationen können ebenfalls funktionieren, wurden jedoch einfach noch nicht getestet oder dokumentiert. In einem Drittanbieter -Repository sind die automatisch extrahierten rauen Listen unterstützter Geräte -IDs verfügbar.[66]
Unterprojekte
Viele Open -Source -Projekte begannen als Komponenten von OpenBSD, darunter:
- Bioctl, ein generisches ÜBERFALLEN Verwaltungsschnittstelle ähnlich wie Ifconfig
- KARPFEN, eine kostenlose Alternative zu Cisco'S patentiert Hsrp/Vrrp Redundanzprotokolle
- CWM, ein Stapelfenstermanager
- Mach wie, ein sichererer Ersatz für sudo
- Openbsd httpd,[67][68] eine Implementierung von httpd
- hw.sensors, ein Sensors -Framework, das von über 100 Treibern verwendet wird
- Libressleine Umsetzung der SSL und Tls Protokolle, gegabelt von OpenSSL 1.0.1g[69]
- OpenBGPD, eine Umsetzung von BGP-4[70]
- Offen, eine Umsetzung von Ikev2[71]
- OpenNTPD, eine einfachere Alternative zu NTP.orgs NTP Dämon[72]
- Openospfd, eine Umsetzung von OSPF[70]
- OpenMTPD, ein SMTP Daemon mit IPv4/IPv6, Pam, Maildirund virtuelle Domänen unterstützen[73]
- OpenSSH, eine Umsetzung von Ssh[74]
- Pf, ein IPv4/IPv6 Staatliche Firewall mit Nat, KLOPFEN, Qos und Unterstützung der Verkehrsnormalisierung
- Pfsyncein Firewall -Zustandsynchronisierungsprotokoll für Pf mit hohe Verfügbarkeit Unterstützung verwenden KARPFEN
- sndio, ein kompakter Audio- und MIDI -Framework
- Spamd, ein Spamfilter mit Grauliste Unterstützung für die Interpretation mit Pf
- Xenocara, ein individuelles X.org Infrastruktur bauen[29]
Einige Subsysteme wurden in andere BSD -Betriebssysteme integriert.[75][76][77] und viele sind als Pakete für die Verwendung in anderen unixähnlichen Systemen erhältlich.[78][79][80]
Der Linux -Administrator Carlos Fenollosa kommentierte, von Linux nach OpenBSD zu wechseln, dass das System dem treu ist Unix -Philosophie Von kleinen, einfachen Tools, die gut zusammenarbeiten: "Einige Basiskomponenten sind absichtlich nicht so merkmalreich. Da 99% der Server nicht die Flexibilität von Apache benötigen, funktioniert das HTTPD von OpenBSD gut, sicherer und sicherer und sicherer und sicherer und sicherer und sicherer und sicherer funktionieren, und sicherer und sicherer und sicherer funktionieren und sicherer und sicherer funktionieren. wahrscheinlich schneller ".[81] Er charakterisierte die Einstellung der Entwicklergemeinschaft zu Komponenten als: "Wenn die Community entscheidet, dass ein Modul scheiße ist, entwickeln sie eine neue von Grund auf neu. OpenBSD hat ein eigenes NTPD, SMTPD und in jüngerer Zeit HTTPD. Sie arbeiten großartig".[81] Infolgedessen ist OpenBSD relativ produktiv, um Komponenten zu erstellen, die von anderen Systemen weit verbreitet werden.
OpenBSD läuft fast alle Standarde Daemons innerhalb Chroot und Privat Sicherheitsstrukturen standardmäßig im Rahmen der Verhärtung des Basissystems.[81]
Das Calgary Internet Exchange wurde 2012 gegründet, teilweise die Bedürfnisse des OpenBSD -Projekts.[82]
Im Jahr 2017 Isotop,[83] Ein französisches Projekt, das OpenBSD an Desktops und Laptops anpassen soll xfce dann DWM, begann zu entwickeln.[84]
Komponenten von Drittanbietern
OpenBSD enthält eine Reihe von einer Reihe von Komponenten von Drittanbietern, viele mit openBSD-spezifischen Patches,[33] wie zum Beispiel X.org, Klang[85] (der Standard Compiler auf mehrere Architekturen), GCC,[42][Notiz 3] Perl, NSD, Ungebunden, Ncurses, Gnu binutils, GDB, und Awk.
Entwicklung
Die Entwicklung ist kontinuierlich und das Teammanagement ist offen und abgestuft. Jeder mit angemessenen Fähigkeiten kann dazu beitragen, wobei die Vergaberechte für Verdienste und De Raadt als Koordinator fungieren.[31]: Xxxv Zwei offizielle Veröffentlichungen werden pro Jahr durchgeführt, wobei die Versionsnummer um 0,1 erhöht wird.[86] und diese werden jeweils zwölf Monate (zwei Freisetzungszyklen) unterstützt.[87] Snapshot -Veröffentlichungen sind auch in häufigem Intervallen erhältlich.
Wartungspatches für unterstützte Veröffentlichungen können mit Syspatch manuell oder durch Aktualisieren des Systems anhand des Patch -Zweigs der von Syspatch angewendet werden Lebenslauf Quell -Repository für diese Version.[88] Alternativ kann ein Systemadministrator für das Upgrade auf die nächste Snapshot -Release mithilfe von SysupGrade oder mithilfe der Verwendung des nächsten Snapshot -Releases entscheiden -aktuell Zweig des CVS-Repositorys, um den Zugriff vor der Veröffentlichung auf kürzlich zusätzliche Funktionen zu erhalten. Das Sysupgrade -Tool kann auch auf die neueste stabile Versionsversion ein Upgrade durchführen.
Der standardmäßig bereitgestellte generische OpenBSD -Kernel wird für Endbenutzer dringend empfohlen, im Gegensatz zu Betriebssystemen, die Benutzerkernelanpassung empfehlen.[89]
Pakete außerhalb des Basissystems werden von CVS über a aufrechterhalten Ports Baum und sind die Verantwortung der einzelnen Betreuer, die als Träger bekannt sind. Pürter werden nicht nur den aktuellen Zweig auf dem neuesten Stand halten, sondern auch geeignete Fehlerfixes und Wartungsfixes für die Zweige ihres Pakets für OpenBSD-unterstützte Veröffentlichungen anwenden. Die Ports unterliegen im Allgemeinen nicht derselben kontinuierlichen Prüfung wie das Basissystem aufgrund mangelnder Arbeitskräfte.
Binärpakete werden für jede Architektur zentral aus dem Portsbaum gebaut. Dieser Prozess wird für die aktuelle Version für jede unterstützte Version und für jeden Schnappschuss angewendet. Administratoren werden empfohlen, den Paketmechanismus zu verwenden, anstatt das Paket aus dem Ports -Baum zu erstellen, es sei denn, sie müssen ihre eigenen Quellenänderungen vornehmen.
Die Entwickler von OpenBSD treffen sich regelmäßig bei besonderen Veranstaltungen, die genannt werden Hackathons,[90] wo sie sich "hinsetzen und codieren" und die Produktivität betonen.[91]
Die meisten Neuveröffentlichungen enthalten ein Lied.[92]
Open Source- und Open -Dokumentation
OpenBSD ist bekannt für seine hochwertige Dokumentation.[93][94]
Als OpenBSD geschaffen wurde, entschied De Raadt, dass die Quellcode sollte für alle verfügbar sein. Zu dieser Zeit hatte ein kleines Team von Entwicklern im Allgemeinen Zugriff auf den Quellcode eines Projekts.[95] Chuck Cranor[96] Und de Raadt kam zu dem Schluss, dass diese Praxis "der Open -Source -Philosophie entgegenwirkt" und zu potenziellen Mitwirkenden unpraktisch war. Zusammen richteten Cranor und De Raadt die erste Öffentlichkeit anonymisch Revisionskontrollsystem Server. Die Entscheidung von De Raadt ermöglichte es den Benutzern, "eine aktivere Rolle zu übernehmen" und das Engagement des Projekts für den offenen Zugang zu etablieren.[95] OpenBSD ist bemerkenswert für den fortgesetzten Gebrauch von Lebenslauf (Genauer gesagt eine unveröffentlichte, von OpenBSD verwaltete Gabel mit dem Namen OpenCVS), wenn die meisten anderen Projekte, die sie verwendeten, auf andere Systeme migriert sind.[97]
OpenBSD beinhaltet nicht geschlossene Quelle Binäre Treiber im Quellbaum und auch Code enthalten Code, die die Unterzeichnung von benötigen Geheimhaltungsvereinbarungen.[98]
Da OpenBSD in Kanada ansässig ist, gelten keine Exportbeschränkungen für die Kryptographie in den USA, sodass die Verteilung moderne Algorithmen für die Verschlüsselung vollständig nutzen kann. Zum Beispiel ist der Swap -Raum in kleine Abschnitte unterteilt und jeder Abschnitt wird mit seinem eigenen Schlüssel verschlüsselt, um sicherzustellen, dass sensible Daten nicht in einen unsicheren Teil des Systems gelangen.[17]
OpenBSD macht verschiedene Verhaltensweisen von Anwendungen randomisiert, was sie weniger vorhersehbar und damit schwieriger zu angreifen. Zum Beispiel werden PIDs erstellt und zufällig mit Prozessen zugeordnet. das binden
Systemanruf verwendet zufällig Portnummern; Dateien werden mit zufällig erstellt Inode Zahlen; und IP -Datagramme haben zufällige Kennungen.[99] Dieser Ansatz hilft auch dabei, Fehler im Kernel und in den User Space -Programmen aufzudecken.
Die OpenBSD -Richtlinie zur Offenheit erstreckt sich auf Hardware -Dokumentation: In den Folien für eine Präsentation im Dezember 2006 erklärte De Raadt, dass "Entwickler oft Fehler machen", und wies darauf hin, dass "der [Oh mein Gott, ich habe es zur Arbeit gebracht ] Rush ist schwerer zu erreichen, und einige Entwickler geben einfach auf. "[100] Er fuhr fort . "[100]
Lizenzierung
OpenBSD behält streng bei Lizenz Politik,[3] bevorzugen ISC -Lizenz und andere Varianten der BSD -Lizenz. Das Projekt versucht, "den Geist des ursprünglichen Berkeley Unix aufrechtzuerhalten Urheberrechte, "die eine" relativ nicht entmutigte Unix-Quellverteilung "zulässt.[3] Das weit verbreitete Apache -Lizenz und GNU Allgemeine öffentliche Lizenz werden als übermäßig restriktiv angesehen.[101]
Im Juni 2001 wurde durch Bedenken hinsichtlich der Änderung von Darren Reed durch IPFilter -Lizenzschließung ausgelöst.[102] Es wurde festgestellt, dass der Code in mehr als hundert Dateien im gesamten System nicht lizenziert, mehrdeutig lizenziert oder gegen die Bedingungen der Lizenz verwendet wird. Um sicherzustellen, dass alle Lizenzen ordnungsgemäß eingehalten wurden, wurde versucht, alle relevanten Urheberrechtshalter zu kontaktieren: Einige Code -Teile wurden entfernt, viele wurden ersetzt und andere, wie die Multicast Routing Werkzeug Mrinfo und MAP-MBONE, war Relizenz Damit OpenBSD sie weiterhin benutzen könnte.[103][104] Auch während dieses Audits entfernt wurde alles von Software produziert von Daniel J. Bernstein. Zu diesem Zeitpunkt forderte Bernstein die genehmigten modifizierten Versionen seines Code vor der Umverteilung, eine Anforderung, zu der OpenBSD -Entwickler nicht bereit waren, Zeit oder Mühe zu widmen.[105][106][107]
Aufgrund von Lizenzproblemen hat das OpenBSD -Team Software neu implementiert oder eine geeignete vorhandene Software angewendet. Zum Beispiel haben OpenBSD -Entwickler die erstellt Pf Paketfilter nach inakzeptablen Einschränkungen wurden auferlegt Ipfilter. PF erschien zuerst in OpenBSD 3.0[108] und ist jetzt in vielen anderen Betriebssystemen erhältlich.[109] OpenBSD-Entwickler haben auch GPL-lizenzierte Werkzeuge ersetzt (wie z. Lebenslauf und PKG-Konfiguration) mit zulässt lizenziert Äquivalente.[110][111]
Finanzierung
Obwohl das Betriebssystem und seine tragbaren Komponenten in kommerziellen Produkten verwendet werden "Ich habe uns nicht wirklich viel Geld verdienen.) Offensichtlich war das nicht viel Geld."[86]
Für einen Zeitraum von zwei Jahren in den frühen 2000er Jahren erhielt das Projekt Finanzmittel von DARPA, was "die Gehälter von 5 Personen bezahlte, um ganz Vollzeit zu arbeiten, etwa 30.000 US-Dollar an Hardware zu kauften und 3 Hackathons zu bezahlten", von der Posse -Projekt.[86]
Im Jahr 2006 hatte das OpenBSD -Projekt finanzielle Schwierigkeiten.[112] Das Mozilla Foundation[113] und Los Papa[114] gehören zu den Organisationen, die OpenBSD geholfen haben, zu überleben. De Raadt äußerte sich jedoch besorgt über die Asymmetrie der Finanzierung: "Ich denke 15-zu-1-Dollar-Verhältnis zugunsten der kleinen Leute. Vielen Dank, kleine Leute! "[86]
Am 14. Januar 2014 gab Bob Beck eine Finanzierungsanfrage zur Deckung der elektrischen Kosten aus. Wenn keine nachhaltige Finanzierung gefunden würde, schlug Beck vor, das OpenBSD -Projekt würde schließen.[115] Das Projekt erhielt bald eine Spende in Höhe von 20.000 US Bitcoins.[116] Das Projekt sammelte 150.000 US -Dollar[117] Als Reaktion auf die Beschwerde können Sie seine Rechnungen bezahlen und die kurzfristige Zukunft sichern.[116]
OpenBSD Foundation
Formation | 25. Juli 2007 |
---|---|
Gründer | OpenBSD -Entwickler |
Rechtsstellung | Gemeinnützige Organisation |
Ort | |
Webseite | www |
Die OpenBSD Foundation ist ein kanadischer Bund gemeinnützige Organisation gegründet vom OpenBSD -Projekt als "einziger Kontaktpunkt Für Personen und Organisationen, die eine juristische Person verlangen, sich zu befassen, wenn sie OpenBSD unterstützen möchten. "[118] Es wurde der Öffentlichkeit vom OpenBSD -Entwickler Bob Beck am 25. Juli 2007 angekündigt. Es dient auch als rechtlicher Schutz vor anderen Projekten, die mit OpenBSD verbunden sind, einschließlich OpenSSH, OpenBGPD, OpenNTPD, Opencvs, OpenMTPD und Libressl.[119]
Seit 2014 stammen mehrere große Beiträge zur OpenBSD Foundation von Unternehmen wie Microsoft.[120] Facebook und Google sowie die Kerninfrastrukturinitiative.[121]
Im Jahr 2015, Microsoft wurde der erste Goldniveau der Stiftung[122] Spende zwischen 25.000 und 50.000 US-Dollar zur Unterstützung der Entwicklung von OpenSSH, die in integriert worden war Power Shell Im Juli und später in Windows Server im Jahr 2018.[123] Andere Mitwirkende sind Google, Facebook und Duckduckgo.[124]
Während der Fundraising -Kampagnen 2016 und 2017,, SmartisanEin chinesisches Unternehmen war der führende finanzielle Beitrag zur OpenBSD Foundation.[125][126]
Verteilung
OpenBSD ist auf verschiedene Weise frei verfügbar: Die Quelle kann von anonym abgerufen werden Lebenslauf,[127] und binäre Veröffentlichungen und Entwicklungsschnappschüsse können von FTP, HTTP und RSYNC heruntergeladen werden.[128] Vorverpackte CD-ROM-Sets über Version 6.0 können gegen eine geringe Gebühr online bestellt werden, die mit einer Auswahl an Aufklebern und einer Kopie des Titelsongs der Veröffentlichung komplett ist. Diese waren mit ihren Kunstwerken und anderen Boni eine der wenigen Einkommensquellen des Projekts, Finanzierungshardware, Internetdienst und andere Ausgaben.[129] Ab Version 6.1 werden CD-ROM-Sets nicht mehr veröffentlicht.
OpenBSD bietet a Paketverwaltungssystem Für einfache Installation und Verwaltung von Programmen, die nicht Teil des Basisbetriebssystems sind.[130] Pakete sind Binärdateien, die mithilfe der Paket -Tools extrahiert, verwaltet und entfernt werden. Auf OpenBSD ist die Paketquelle das Ports -System, eine Sammlung von Makefiles und andere Infrastruktur, die zum Erstellen von Paketen erforderlich sind. In OpenBSD werden das Ports und das Basisbetriebssystem für jede Version zusammen entwickelt und freigegeben: Dies bedeutet, dass die mit beispielsweise 4.6 veröffentlichten Ports oder Pakete für die Verwendung mit 4.5 nicht geeignet sind und umgekehrt.[130]
Lieder und Kunstwerke
Anfänglich verwendete OpenBSD eine Heiligenscheinversion des BSD -Daemon Maskottchen von Erick Green, der von De Raadt gebeten wurde, das Logo für die 2,3- und 2.4 -Versionen von OpenBSD zu erstellen. Green plante, einen vollständigen Daemon einschließlich Kopf und Körper zu erstellen, aber nur der Kopf wurde rechtzeitig für OpenBSD 2.3 abgeschlossen. Die Karosserie sowie der Pitchfork und der Schwanz wurden für OpenBSD 2.4 fertiggestellt.[131]
Nachfolgende Veröffentlichungen verwendeten Variationen wie einen Polizei -Daemon von Ty Semaka,[132] aber schließlich entschieden sich für eine Kugelfisch genannt Puffy.[133] Seitdem ist Puffy auf OpenBSD -Werbematerial aufgetreten und in Release -Songs und Artwork zu sehen.
Das Werbematerial der frühen OpenBSD-Veröffentlichungen hatte kein zusammenhängendes Thema oder Design, aber später wurden die CD-ROMs, veröffentlichten Songs, Plakate und T-Shirts für jede Veröffentlichung mit einem einzigen Stil und einem einzelnen Thema produziert, manchmal dazu beigetragen von Ty Semaka beigetragen. des Karierte Zungenteufel.[92] Diese sind Teil der OpenBSD -Interessenvertretung geworden, wobei jede Veröffentlichung einen moralischen oder politischen Punkt darstellt, der für das Projekt wichtig ist, oft durch Parodie.[134]
Themen haben einbezogen Puff den Barbaren In OpenBSD 3.3, das eine 80er Jahre enthielt Rocklied und Parodie von Conan der Barbar Anspielung auf offene Dokumentation,[92] Der Assistent von OS in OpenBSD 3.7, im Zusammenhang mit den Arbeiten des Projekts an drahtlosen Fahrern, und Hacker des verlorenen Überfalls, eine Parodie von Indiana Jones Verweisen auf die neuen RAID -Tools in OpenBSD 3.8.
Veröffentlichungen
Die folgende Tabelle fasst den Versionsverlauf der OpenBSD zusammen Betriebssystem.
Legende: | Alte Version, nicht gepflegt | Ältere Version, noch gepflegt | Aktuelle stabile Version | Zukünftige Veröffentlichung |
---|
Ausführung | Veröffentlichungsdatum | Unterstützt bis | Wesentliche Änderungen |
---|---|---|---|
1.1 | 18. Oktober 1995 |
| |
1.2 | 1. Juli 1996 |
| |
2.0 | 1. Oktober 1996 | ||
2.1 | 1. Juni 1997 | Austausch des älteren SH mit pdksh.[138] | |
2.2 | 1. Dezember 1997 | Zugabe der Afterboot (8) Mann Seite.[139] | |
2.3 | 19. Mai 1998 | Stellte die vor Heilung von Heilmittel, oder Aureola Beastie, in nur von Erick Green erstellter Kopf-Nur-Form-Form.[140] | |
2.4 | 1. Dezember 1998 | Vorstellte die komplette Heilung von Heilmittel, mit Dreizack und ein fertiger Körper.[141] | |
2.5 | 19. Mai 1999 | Stellte das von Ty Semaka durchgeführte Cop -Daemon -Bild vor.[142] | |
2.6 | 1. Dezember 1999 | Basierend auf dem Original Ssh Suite und weiterentwickelt vom OpenBSD -Team, 2.6, sah die erste Veröffentlichung von OpenSSHDas ist jetzt Standard für die meisten Unix-ähnlichen Betriebssysteme und die am häufigsten verwendete SSH-Suite.[143] | |
2.7 | 15. Juni 2000 | Unterstützung für SSH2 zu OpenSSH hinzugefügt.[144] | |
2.8 | 1. Dezember 2000 | isakmpd (8) [145] | |
2.9 | 1. Juni 2001 | Die Dateisystemleistung steigt von Softupdates und Dirpref -Code.[146] | |
3.0 | 1. Dezember 2001 | E-Railed (OpenBSD-Mix),[147] a Techno Track, aufgeführt vom Release -Maskottchen Puff Daddy, der berühmte Rapper und die politische Ikone.
| |
3.1 | 19. Mai 2002 | Systemagisch,[148] wo Puffy, der Kätzchen Jäger, kämpft das Böse Drehbuchkätzchen. Inspiriert von den Werken von Rammstein und eine Parodie von Buffy the Vampire Slayer.
| |
3.2 | 1. November 2002 | Goldflipper,[150] eine Geschichte, in der James Pond, Agent 077, Super Spy und Suave Lady's Man, befasst sich mit den Gefahren eines feindlichen Internets. Gestaltet nach den Orchester -Einführungsballaden von James Bond Filme. | |
3.3 | 1. Mai 2003 | Puff den Barbaren,[151] geboren in einer winzigen Schüssel; Puff war ein Sklave, jetzt hackt er durch das C und suchte nach dem Hammer. Es ist ein Song im Rockstil aus 80ern und Parodie von Conan der Barbar Umgang mit offenen Dokumentation.
| |
3.4 | 1. November 2003 | Die Legende der Puffhaube wo Sir Puffy von Ramsay,[152] Ein Freiheitskämpfer, der mit Little Bob von Beckley von den Reichen nahm und allen gab. Erzählt von dem Posse -Projekt'S Stornierung. Eine ungewöhnliche Mischung aus beiden Hip Hop und Musik im Mittelalter, eine Parodie auf die Geschichte von Robin Hood beabsichtigt, OpenBSDs Einstellung zur Redefreiheit auszudrücken.
| |
3.5 | 1. Mai 2004 | Karpfenlizenz und Die Redundanz muss frei sein,[156] Wo ein Fisch, der sein kostenloses Redundanzprotokoll lizenziert, Karpfen lizenziert, hat Probleme mit der Bürokratie. Eine Parodie des Fischlizenzskits und Eric das Halb-a-Bien-Lied durch Monty Pythonmit einer Anti-Software-Patentnachricht.
| |
3.6 | 1. November 2004 | Pond-erosa Puff (Live) war die Geschichte von Teich-Erosa-Puff,[163] Ein Kämpfer ohne Gufffreiheit aus dem Wildwesten, der sich an no-Good-bürokratische Nerds hängen soll, die Software mit unnötigen Worten und Einschränkungen belasten. Das Lied wurde nach den Werken von gestaltet Johnny Cash, eine Parodie der Spaghetti Western und Clint Eastwood und inspiriert von der Durchsetzung der liberalen Lizenz.
| |
3.7 | 19. Mai 2005 | Der Assistent von OS,[166] wo Puffat, ein wenig Alberta Mädchen, muss mit arbeiten Taiwan um den Tag zu retten, indem Sie nicht belastet werden kabellos. Diese Veröffentlichung wurde nach den Werken von gestaltet Pink Floyd und eine Parodie der Der Zauberer von OZ; Dies befasste sich mit drahtlosen Hacking.[167] | |
3.8 | 1. November 2005 | 1. November 2006 | Hacker des verlorenen Überfalls,[168] die die Exploits von detailliert beschrieben haben Puffiana Jones, berühmter Hackologe und Abenteurer, der nach dem Radio den verlorenen Überfall sucht Serien der 1930er und 40er Jahre war dies ein Parodie von Indiana Jones und wurde mit den neuen RAID -Tools verbunden, die im Rahmen dieser Veröffentlichung vorgestellt wurden. Dies ist die erste Version ohne die Telnet Dämon, der im Mai 2005 von Theo de Raadt vollständig aus dem Quellbaum entfernt wurde.[169]
|
3.9 | 1. Mai 2006 | 1. Mai 2007 | Angriff des binären Blobs,[171] was den Kampf des Entwicklers dagegen aufzeichnet Binärblobs und Verkäufersperrung,[172] Eine Parodie des Films von 1958 Der Blob und die Pop-Rock-Musik der Ära.
|
4.0 | 1. November 2006 | 1. November 2007 | Humppa negala,[173] a Hava Nagilah Parodie mit einem Teil von Eingang der Gladiatoren und Humppa Musik, die miteinander verschmolzen ist, ohne Geschichte dahinter, einfach a Huldigung zu einem der beliebtesten Musikgenres der OpenBSD -Entwickler.[174] |
4.1 | 1. Mai 2007 | 1. Mai 2008 | Puffy Baba und die 40 Anbieter,[176] eine Parodie der Arabisch Fabel Ali Baba und die vierzig Diebe, Teil des Buches von Eintausend und eine Nächte, in welchem Linux Entwickler werden über ihre Zulage von verspottet Geheimhaltungsvereinbarungen Bei der Entwicklung von Software, während gleichzeitig Hardwareanbieter implizieren, sind Kriminelle Um keine Dokumentation zu veröffentlichen, die erforderlich ist, um zuverlässige Gerätefahrer zu erstellen.[177]
|
4.2 | 1. November 2007 | 1. November 2008 | 100001 1010101,[180] Die Linux-Kernel-Entwickler klopfen für Verstoß gegen die ISC-Lizenz der OpenBSD-Abstraktionsschicht für Atheros-Wireless-Karten.
|
4.3 | 1. Mai 2008 | 1. Mai 2009 | Heimat der Heuchelei[182][183] |
4.4 | 1. November 2008 | 18. Oktober 2009 | Versuch der BSD -Ritter,[184] fasst die Geschichte von zusammen BSD einschließlich der USL v. BSDI Klage. Das Lied wurde nach den Werken von gestaltet Krieg der Sterne.
|
4.5 | 1. Mai 2009 | 19. Mai 2010 | Spiele. Es wurde nach den Werken von gestylt Tron.[187]
|
4.6 | 18. Oktober 2009 | 1. November 2010 | Planet der Benutzer.[190] Im Style von Planet der Affen, Geschwollene Reisen rechtzeitig, um einen niedergeschlagenen Abfall zu finden Dystopie, wo "Ein sehr reicher Mann läuft die Erde mit ein multinationaler". Open-Source-Software wurde inzwischen durch ein Button-Computer, Einkanal-Fernseher und Closed-Source-Software ersetzt, die nach dem Kauf veraltet ist, bevor Sie die Chance haben, sie zu verwenden. Soylent grün. Das Titellied wird in der aufgeführt Reggae Rock Art von Die Polizei.
|
4.7 | 19. Mai 2010 | 1. Mai 2011 | Ich bin noch da [191] |
4.8 | 1. November 2010 | 1. November 2011 | El Puffiachi.[192][193]
|
4.9 | 1. Mai 2011 | 1. Mai 2012 | Die Antwort.[194]
|
5.0 | 1. November 2011 | 1. November 2012 | Was mache ich mir Sorgen?.[195] |
5.1 | 1. Mai 2012 | 1. Mai 2014 | Bug Busters. Das Lied wurde nach den Werken von gestaltet Geisterjäger.[196] |
5.2 | 1. November 2012 | 1. November 2013 | Aquarela do Linux.[197]
|
5.3 | 1. Mai 2013 | 1. Mai 2014 | Klingenschwimmer. Das Lied wurde nach den Werken von gestaltet Roy Lee, eine Parodie von Blade Runner.[198]
|
5.4 | 1. November 2013 | 1. November 2014 | Unsere Lieblingshacks, eine Parodie von Meine Lieblingsdinge.[199] |
5.5 | 1. Mai 2014 | 1. Mai 2015 | In der Zeit wickeln.[200]
|
5.6 | 1. November 2014 | 18. Oktober 2015 | Ritt der Walküren.[201]
|
5.7 | 1. Mai 2015 | 29. März 2016 | Quellfisch.[202]
|
5.8 | 18. Oktober 2015 | 1. September 2016 | Heute vor 20 Jahren, Fanza, So viel besser, Ein Jahr im Leben.[203] (Veröffentlichung des 20. Jahrestages[204]))
|
5.9 | 29. März 2016 | 11. April 2017 | Doktor W^x, Systemagic (Jubiläumsausgabe).[205]
|
6.0 | 1. September 2016 | 9. Oktober 2017 | Ein weiterer Schlag des Stapels, Schwarzer Hut, Geld, Bequem dumm (das Misc -Lied), Mutter, Auf Wiedersehen und Ich wünschte, Sie wären sicher, Veröffentlichen Songs Parodien von Pink Floyd's Die Wand, Angenehm betäubt und Ich wünschte, du wärst hier.[206] |
6.1 | 11. April 2017 | 15. April 2018 | Winter 95, eine Parodie von Sommer von '69.[209]
|
6.2 | 9. Oktober 2017 | 18. Oktober 2018 | Ein Dreizeilendiff[210]
|
6.3 | 2. April 2018 | 3. Mai 2019 |
|
6.4 | 18. Oktober 2018 | 17. Oktober 2019 |
|
6.5 | 24. April 2019 | 19. Mai 2020 |
|
6.6 | 17. Oktober 2019 | 18. Oktober 2020 |
|
6.7 | 19. Mai 2020 | 1. Mai 2021 |
|
6.8 | 18. Oktober 2020 | 14. Oktober 2021 |
|
6.9 | 1. Mai 2021 | 21. April 2022[Anmerkung 5] |
|
7.0 | 14. Oktober 2021 | Oktober 2022[Anmerkung 5] | |
7.1 | 21. April 2022 | Mai 2023[Anmerkung 5] |
Siehe auch
- Vergleich von BSD -Betriebssystemen
- Vergleich von Open-Source-Betriebssystemen
- Kame -Projekt, verantwortlich für den IPv6 -Support von OpenBSD
- OpenBSD Journal
- OpenBSD -Sicherheitsfunktionen
- Sicherheitsorientiertes Betriebssystem
- Unix -Sicherheit
Anmerkungen
- ^ a b Mehrere Auswahlen wurden zulässig, da Benutzer möglicherweise mehrere BSD -Varianten nebeneinander verwenden.
- ^ Später in Cybercop Scanner umbenannt, nachdem SNI von gekauft wurde von Netzwerkversorgungsmitglieder.
- ^ Ab OpenBSD 6.3[aktualisieren]entweder Clang 5.0.1, GCC 4.2.1 oder GCC 3.3.6 wird je nach Plattform versendet.[85][42]
- ^ Vergleichen Veröffentlichung der Geschichte von NetBsd, von dem OpenBSD verzweigt hat
- ^ a b c OpenBSD wird ungefähr alle 6 Monate auf Mai und November ausgelöst, und nur die letzten beiden Veröffentlichungen erhalten Sicherheits- und Zuverlässigkeitsbehebungen für das Basissystem.[215]
Verweise
- ^ "Paketverwaltung". OpenBSD stellte häufig Fragen. Abgerufen 1. Juni 2016.
- ^ "Plattformen". OpenBSD. Abgerufen 3. September 2016.
- ^ a b c "Urheberrechtsrichtlinie". OpenBSD. Abgerufen 13. Dezember 2011.
- ^ a b De Raadt, Theo (29. März 2009). "Archiv des Mail -Gesprächs, der zu Theo de Raadts Abgang führt". Abgerufen 15. Januar 2010.
- ^ OpenBSD -Projekt (19. Mai 2020). "OpenBSD". Openbsd.org. Abgerufen 12. Oktober 2020.
- ^ "Murus App, Apple PF für macOS von OpenBSD".
- ^ "Die C -Bibliothek von Android hat 173 Dateien mit unveränderten OpenBSD -Code". Abgerufen 8. Oktober 2018.
- ^ "LLVM Release Lizenz". Abgerufen 8. Oktober 2018.
- ^ "OpenSSH für Windows". Abgerufen 8. Oktober 2018.
- ^ Grimes, Roger A. (29. Dezember 2006). "Neujahrsauflösung Nr. 1: Holen Sie sich OpenBSD". InfoWorld.
- ^ Glass, Adam (23. Dezember 1994). "Theo de Raadt". NetBSD-Benutzer (Mailingliste).
- ^ De Raadt, Theo (18. Oktober 1996). "Die OpenBSD 2.0 Release". OpenBSD-Announce (Mailingliste).
- ^ "Ankündigung - die OpenBSD Foundation". OpenBSD Journal. 26. Juli 2007.
- ^ a b BSD -Nutzungsumfrage (PDF) (Bericht). Die BSD -Zertifizierungsgruppe. 31. Oktober 2005. p. 9. Abgerufen 16. September 2012.
- ^ "OpenBSD PF - Bauen eines Routers". Abgerufen 8. August 2019.
- ^ "Erstellen eines OpenBSD -Wireless Access Point". Abgerufen 8. August 2019.
- ^ a b McIntire, Tim (8. August 2006). "Schauen Sie sich OpenBsd genauer an". Entwicklerworks. IBM. Abgerufen 13. Dezember 2011.
- ^ "Accesssforcer Modell AE800". Calyptix -Sicherheit. Abgerufen 28. Mai 2016.
- ^ "High Resistance Firewall Genugate". Genua. Abgerufen 29. Mai 2016.
- ^ "RTMX O/S IEEE Echtzeit -Possix -Betriebssysteme". RTMX. Abgerufen 13. Dezember 2011.
RTMX O/S ist eine Produkterweiterung für OpenBSD Unix-ähnliches Betriebssystem mit Schwerpunkt auf eingebetteten, dedizierten Anwendungen.
- ^ "Vantronix Secure System". Compumatica Secure Networks. Archiviert von das Original am 1. Januar 2012. Abgerufen 13. Dezember 2011.
Die Firewall der nächsten Generation ist kein eigenständiges Gerät, sondern ein Router für den Betrieb in Sicherheits -Kritikern mit hohen Anforderungen an Verfügbarkeit, umfassende Unterstützung sowie zuverlässige und vertrauenswürdige Systeme, die von OpenBSD betrieben werden.
- ^ Dohnert, Roberto J. (21. Januar 2004), "Überprüfung der Windows -Dienste für UNIX 3.5", Osnews, David Adams, archiviert von das Original am 11. Februar 2008
- ^ Reiter, Brian (26. Januar 2010). "Wontfix: Wählen Sie (2) in SUA 5.2 Ignoriert die Zeitüberschreitung". Brianreiter.org.
- ^ "Microsoft erwirbt Softway -Systeme, um zukünftige Kundeninteroperabilitätslösungen zu stärken.", Microsoft News Center, Microsoft, 17. September 1999
- ^ "MillTech Consulting Inc". 2019.
- ^ "Kernkraft", Kernlabors, archiviert von das Original am 28. November 2011, abgerufen 13. Dezember 2011,
Core Force bietet eingehende und ausgehende staatliche Paketfilter für TCP/IP -Protokolle mit einem Windows -Port der PF -Firewall von OpenBSD, einem Granulardateisystem und der Integritätsvalidierung der Registrierung.
- ^ "Kapitel 31. Firewalls". Das FreeBSD -Projekt. Abgerufen 3. Dezember 2021.
- ^ "PF.C". openSource.apple.com. Abgerufen 3. Dezember 2021.
- ^ a b "Über Xenocara". Xenocara. Abgerufen 13. Dezember 2011.
- ^ Tzanidakis, Manolis (21. April 2006). "Verwenden von OpenBSD auf dem Desktop". Linux.com. Archiviert von das Original am 5. Mai 2012. Abgerufen 9. März 2012.
- ^ a b Lucas, Michael W. (April 2013). Absolute OpenBSD: UNIX für den praktischen Paranoiden (2. Aufl.). San Francisco, Kalifornien: Keine Stärkepresse. ISBN 978-1-59327-476-4.
- ^ "OPENPORTS.se Statistik". OPENPORTS.SE. Abgerufen 8. Februar 2018.
- ^ a b "OpenBSD 6.0". OpenBSD. Abgerufen 1. November 2016.
- ^ "Das X Windows -System". OpenBSD stellte häufig Fragen. Abgerufen 22. Mai 2016.
OpenBSD wird mit CWM (1), FVWM (1) und TWM (1) Fenstermanagern, [...]
- ^ "OpenBSD 6.8". www.openbsd.org. Abgerufen 3. Dezember 2021.
- ^ "Wireguard in OpenBSD importiert". unentgeltlich.org. Abgerufen 3. Dezember 2021.
- ^ Varghese, Sam (8. Oktober 2004). "Auf der Schneide bleiben". Das Alter. Abgerufen 13. Dezember 2011.
- ^ Laird, Cameron; Staplin, George Peter (17. Juli 2003). "Die Essenz von OpenBSD". Onlamp. Abgerufen 13. Dezember 2011.
- ^ De Raadt, Theo (19. Dezember 2005). "2.3 Release -Ankündigung". openbsd-misc (Mailingliste).
Ohne [SNIs] Unterstützung zum richtigen Zeitpunkt wäre diese Veröffentlichung wahrscheinlich nicht passiert.
- ^ Wayner, Peter (13. Juli 2000). "18.3 Flammen, Kämpfe und die Geburt von OpenBSD". Kostenlos für alle: Wie Linux und die kostenlose Software -Bewegung die High -Tech -Titanen unterbieten (1. Aufl.). Harperbusiness. ISBN 978-0-06-662050-3. Archiviert von das Original am 22. Januar 2012. Abgerufen 13. Dezember 2011.
- ^ Miller, Todd C.; De Raadt, Theo (6. Juni 1999). STRLCPY und STRLCAT- Konsistent, sicher, Stringkopie und Verkettung. Usenix Jährliche technische Konferenz. Monterey, Kalifornien. Abgerufen 13. Dezember 2011.
- ^ a b c "GCC-Local-Lokale Modifikationen an GCC". OpenBSD -Handbuchseiten. Abgerufen 1. November 2016.
- ^ De Raadt, Theo; Hallqvist, Niklas; Grabowski, Artur; Keromytis, Angelos D.; Provos, Niels (6. Juni 1999). Kryptographie in OpenBSD: Ein Überblick. Usenix Jährliche technische Konferenz. Monterey, Kalifornien. Abgerufen 27. Mai 2016.
- ^ "Pledge () - Ein neuer Minderungsmechanismus". Abgerufen 8. Oktober 2018.
- ^ Provos, Niels (9. August 2003). "Privilegien getrennt OpenSSH". Archiviert von das Original am 2. Januar 2012. Abgerufen 13. Dezember 2011.
- ^ "Innovationen". OpenBSD. Abgerufen 18. Mai 2016.
Privilegentrennung: [...] Das Konzept wird jetzt in vielen OpenBSD -Programmen verwendet, zum Beispiel [...] usw.
- ^ "Projektgeschichte und Credits". OpenSSH. Abgerufen 13. Dezember 2011.
- ^ "SSH -Nutzungsprofiling". OpenSSH. Abgerufen 13. Dezember 2011.
- ^ Biancuzzi, Federico (18. März 2004). "Ein Interview mit OpenBSDs Marc Espie". Onlamp. Abgerufen 13. Dezember 2011.
- ^ "OpenSSH Remote Challenge -Schwachstelle". Internet -Sicherheitssysteme. 26. Juni 2002. archiviert von das Original am 8. September 2012. Abgerufen 17. Dezember 2005.
- ^ "Eine Teilliste betroffener Betriebssysteme". Archiviert von das Original am 6. Januar 2012.
- ^ Homepage der Kernsicherheitstechnologien.
- ^ "OpenBSDs IPv6 MBUFS Remote -Kernel -Pufferüberlauf". Kernsicherheitstechnologien. 13. März 2007.
- ^ Brindle, Joshua (30. März 2008), "Sicher bedeutet nichts", Sicherheitsblog, abgerufen 13. Dezember 2011
- ^ "Sicherheit". OpenBSD. Abgerufen 13. Dezember 2011.
Standardmäßig sichern.
- ^ Wheeler, David A. (3. März 2003). "2.4. Ist Open Source gut für die Sicherheit?". Sichere Programmierung für Linux und Unix Howto. Abgerufen 13. Dezember 2011.
- ^ De Raadt, Theo (14. Dezember 2010). "Vorwürfe bezüglich OpenBSD ipsec". OpenBSD-Tech (Mailingliste). Abgerufen 28. Mai 2016.
- ^ Holwerda, Thom (14. Dezember 2010). "FBI hat OpenBSD ipsec geheime Hintertoors hinzugefügt". Osnews. Abgerufen 13. Dezember 2011.
- ^ Ryan, Paul (23. Dezember 2010). "OpenBSD -Code -Audit deckt Fehler auf, aber keine Beweise für Backdoor". ARS Technica. Abgerufen 9. Januar 2011.
- ^ Schwartz, Mathew J. (22. Dezember 2010). "OpenBSD -Gründer glaubt, dass FBI IPSec Backdoor gebaut hat". InformationWeek: Darkreading. Archiviert von das Original am 11. Juli 2017.
- ^ Van Sprundel, Ilja (Dezember 2017). "Sind alle BSDs gleichermaßen geschaffen? - Eine Umfrage unter BSD -Kernel -Schwachstellen".
- ^ Van Sprundel, Ilja (Juli 2017). "Sind alle BSDs gleichermaßen geschaffen? - Eine Umfrage unter BSD -Kernel -Schwachstellen" (PDF).
- ^ "Vortrag: Eine systematische Bewertung der Minderungen von OpenBSD". Dezember 2019.
- ^ "Ist OpenBSD sicher?". 29. Dezember 2019.
- ^ "OpenBSD unterstützte Plattformen". OpenBSD Foundation. Abgerufen 14. Juli 2020.
- ^ "OpenBSD 6.7: IDs unterstützter Geräte". BSD -Hardwareprojekt. Abgerufen 14. Juli 2020.
- ^ "src/usr.sbin/httpd/". OpenBSD CVSWEB.
- ^ "Web/OBHTTPD: OpenBSD HTTP Server". Freshports.
- ^ "Libressl". Abgerufen 8. August 2019.
- ^ a b "OpenBGPD". Abgerufen 8. August 2019.
- ^ "Openiked". Archiviert von das Original am 14. Mai 2017. Abgerufen 8. August 2019.
- ^ "OpenNTPD". Abgerufen 8. August 2019.
- ^ "OpenSMTPD". Abgerufen 8. August 2019.
- ^ "OpenSSH". Abgerufen 8. August 2019.
- ^ "Inhalt von/stabil/10/crypto/openSSH/Readme". svnweb.freebsd.org. Abgerufen 19. Mai 2016.
Dies ist der Hafen von OpenBSDs hervorragendem OpenSSH to Linux und anderen Eingeräten.
- ^ "src/crypto/extern/bsd/openenssh/dist/readme - Ansicht - 1.4". NetBSD CVS -Repositories. Abgerufen 19. Mai 2016.
- ^ "Dragonfly.git/Blob - Crypto/OpenSSH/Readme". gitweb.dragonflybsd.org. Abgerufen 19. Mai 2016.
Dies ist der Hafen von OpenBSDs hervorragendem OpenSSH to Linux und anderen Eingeräten.
- ^ "Arch Linux-OpenSSH 7.2P2-1 (x86_64)". Arch Linux. Abgerufen 17. Mai 2016.
- ^ "OpenSSH". OpenSuse. Abgerufen 17. Mai 2016.
- ^ "Debian-Details des Pakets OpenSSH-Client in Jessie". Debian. Abgerufen 17. Mai 2016.
- ^ a b c "OpenBSD aus einer erfahrenen Linux -Benutzerperspektive".
- ^ De Raadt, Theo (18. Juni 2013). "Ein Internetaustausch für Calgary" (PDF). Abgerufen 9. Oktober 2018.
- ^ "3HG | ISOTOP - INDEX". www.3hg.fr. Abgerufen 6. Mai 2022.
- ^ Pavroo. "Isotop". Archiveos. Abgerufen 6. Mai 2022.
- ^ a b "Clang-Local-OpenBSD-spezifisches Verhalten von LLVM/Clang". OpenBSD -Handbuchseiten. Abgerufen 2. Februar 2018.
- ^ a b c d Andrews, Jeremy (2. Mai 2006). "Interview: Theo de Raadt". Kerneltrap. Archiviert von das Original am 24. April 2013.
- ^ "OpenBSDs Aromen". OpenBSD stellte häufig Fragen. Abgerufen 22. Mai 2016.
- ^ "Patches in OpenBSD anwenden". OpenBSD stellte häufig Fragen. Abgerufen 15. Mai 2016.
- ^ "Migration zu OpenBSD". OpenBSD stellte häufig Fragen. Abgerufen 4. Januar 2017.
- ^ "Hackathons". OpenBSD. Abgerufen 18. Mai 2016.
- ^ "Interview: Theo de Raadt von OpenBSD". Newsforge. 28. März 2006. Abgerufen 31. März 2016.
- ^ a b c "Songs veröffentlichen". OpenBSD. Abgerufen 22. Mai 2016.
- ^ Chisnall, David (20. Januar 2006). "BSD: Die andere freie Unix -Familie". Informit. Archiviert Aus dem Original am 4. April 2014.
- ^ Smith, Jesse (18. November 2013). "OpenBSD 5.4: Puffy auf dem Desktop". Archiviert vom Original am 29. April 2014.
- ^ a b Cranor, Chuck D.; De Raadt, Theo (6. Juni 1999). Öffnen Sie das Quell -Repository mit anonymen Lebenslauf. Usenix Jährliche technische Konferenz. Monterey, Kalifornien. Abgerufen 13. Dezember 2011.
- ^ Cranor, Chuck D. "Chuck Cranor's Homepage". Abgerufen 13. Dezember 2011.
Ich habe auch den ersten anonymen CVS -Server im Internet gehostet und bei der Erstellung des ersten anonymen CVS -Servers (der ursprünglichen anoncvs.openbsd.org [...] erstellt (]
- ^ Frisch, Andrew. "Warum OpenBSD -Entwickler CVS verwenden". Abgerufen 30. August 2021.
- ^ "Projektziele". OpenBSD. Abgerufen 18. Mai 2016.
Integrieren Sie guten Code aus jeder Quelle in akzeptable Lizenzen. [...], NDAs sind niemals akzeptabel.
- ^ De Raadt, Theo; Hallqvist, Niklas; Grabowski, Artur; Keromytis, Angelos D.; Provos, Niels (6. Juni 1999). "Zufälligkeit im Kernel verwendet". Kryptographie in OpenBSD: Ein Überblick. Usenix Jährliche technische Konferenz. Monterey, Kalifornien. Abgerufen 1. Februar 2014.
- ^ a b De Raadt, Theo (5. Dezember 2006). "Präsentation bei OpenCon". OpenBSD. Abgerufen 13. Dezember 2011.
- ^ Matzan, Jem (15. Juni 2005). "BSD Cognoscenti unter Linux". Newsforge. Linux.com. Abgerufen 28. Mai 2016.
- ^ Gasperson, Tina (6. Juni 2001). "OpenBSD und IPFilter kämpfen immer noch um die Lizenzverständlichkeit". Linux.com. Archiviert von das Original am 26. Juni 2008.
- ^ "src/usr.sbin/mrinfo/mrinfo.c - view - 1.7". cvsweb.openbsd.org. 31. Juli 2001. Abgerufen 24. Mai 2016.
Neue Lizenz von Xerox! Dieser Code ist jetzt kostenlos! Es hat eine Weile gedauert und viele Mails, aber es lohnt sich.
- ^ "src/usr.sbin/map-mbone/mapper.c-Ansicht-1.5". cvsweb.openbsd.org. 31. Juli 2001. Abgerufen 24. Mai 2016.
Neue Lizenz von Xerox! Dieser Code ist jetzt kostenlos! Es hat eine Weile gedauert und viele Mails, aber es lohnt sich.
- ^ De Raadt, Theo (24. August 2001). "Re: Warum wurden alle DJB -Anschlüsse entfernt? Nicht mehr Qmail?". openbsd-misc (Mailingliste). Archiviert von das Original am 19. April 2016.
- ^ Bernstein, Daniel J. (27. August 2001). "Re: Warum wurden alle DJB -Anschlüsse entfernt? Nicht mehr Qmail?". openbsd-misc (Mailingliste). Archiviert von das Original am 4. Februar 2012.
- ^ Espie, Marc (28. August 2001). "Re: Warum wurden alle DJB -Anschlüsse entfernt? Nicht mehr Qmail?". openbsd-misc (Mailingliste). Archiviert von das Original am 19. April 2016.
- ^ Hartmeier, Daniel (10. Juni 2002). Design und Leistung des OpenBSD Stateful Paket Filter (PF). Usenix Jährliche technische Konferenz. Monterey, Kalifornien. Abgerufen 13. Dezember 2011.
- ^ Das OpenBSD PF -Paketfilterbuch: PF für NetBSD, FreeBSD, Dragonfly und OpenBSD. Reed Media Services. 2006. ISBN 0-9790342-0-5. Abgerufen 19. Mai 2016.
- ^ "Neuer BSD -lizenzierter CVS -Ersatz für OpenBSD". Abgerufen 9. Oktober 2018.
- ^ "PKG-Config (1)". Abgerufen 9. Oktober 2018.
- ^ "OpenBSD -Projekt in finanzieller Gefahr". Slashdot. 21. März 2006. Abgerufen 12. Dezember 2014.
- ^ "Die Mozilla Foundation spendet 10.000 US -Dollar für OpenSSHSSH". Slashdot. 4. April 2006. Abgerufen 12. Dezember 2014.
- ^ "Godaddy.com spendet 10.000 US -Dollar für das Open -Source -Entwicklungsprojekt". Die Hosting -Nachrichten. 19. April 2006. archiviert von das Original am 11. November 2006.
- ^ Beck, Bob (14. Januar 2014). "Antrag auf Finanzierung unseres Stroms". openbsd-misc (Mailingliste). Abgerufen 17. Mai 2016.
- ^ a b Bright, Peter (20. Januar 2014). "OpenBSD, gerettet vor Unvermut durch 20.000 US -Dollar Bitcoin -Spende". ARS Technica. Abgerufen 20. Januar 2014.
- ^ "Die Fundraising -Kampagne der OpenBSD Foundation 2014". OpenBSD Foundation. Abgerufen 24. Mai 2014.
- ^ "Ankündigung - The OpenBSD Foundation". OpenBSD Journal. 26. Juli 2007. Abgerufen 8. Mai 2014.
- ^ Brodkin, Jon (22. April 2014). "OpenSSL -Code Beyond Repair, behauptet Ersteller von" Libressl "Fork". ARS Technica. Abgerufen 18. August 2021.
- ^ McAllister, Neil (8. Juli 2015). "Microsoft Rains Cash on OpenBSD Foundation wird 2015 Spender 2015". Das Register. Abgerufen 27. Mai 2016.
- ^ "Mitwirkende". OpenBSD Foundation. Abgerufen 27. Mai 2016.
- ^ Vaughan-Nichols, Steven J. "Microsoft wird OpenBsds erster Gold -Mitwirkender". ZDNET. Abgerufen 18. August 2021.
- ^ Mackie, Kurt; 12. November 2018. "Microsoft unterstützt jetzt OpenSH in Windows Server 2019 - Redmondmag.com". Redmondmag. Abgerufen 18. August 2021.
- ^ "Spenden Sie an die OpenBSD Foundation". www.openbsdfoundation.org. Abgerufen 18. August 2021.
- ^ "OpenBSD -Spender".
- ^ "Smartisan macht eine weitere Iridium -Spende an die OpenBSD Foundation". OpenBSD Journal.
- ^ "Anonymous CVS". OpenBSD. Abgerufen 13. Dezember 2011.
- ^ "Spiegel". OpenBSD. Abgerufen 22. Mai 2016.
- ^ "Aufträge". OpenBSD. Archiviert von das Original am 19. Dezember 2011. Abgerufen 20. Mai 2016.
- ^ a b "Pakete und Ports". OpenBSD stellte häufig Fragen. Abgerufen 22. Mai 2016.
- ^ "OpenBSD". McKusick.com. Abgerufen 12. Dezember 2014.
- ^ De Raadt, Theo (19. Mai 1999). "OpenBSD 2.5 Release -Ankündigung". OpenBSD-Announce (Mailingliste). Archiviert von das Original am 2. Februar 2014.
OpenBSD 2.5 stellt das neue Cop -Daemon -Bild vor, das der Karikaturist Ty Semeka gemacht hat.
- ^ "OpenBSD 2.7". OpenBSD. Abgerufen 22. Mai 2016.
- ^ Matzan, Jem (1. Dezember 2006). "OpenBSD 4.0 Bewertung". Software in Überprüfung. Abgerufen 13. Dezember 2011.
Jede OpenBSD -Veröffentlichung hat ein grafisches Thema und ein Lied, das dazu gehört. Das Thema spiegelt ein großes Problem wider, dass die OpenBSD -Programmierer angehen oder ans Licht bringen.
- ^ "Unentgelt". Abgerufen 9. Oktober 2018.
- ^ "Änderungen". Archiviert von das Original am 18. Oktober 1997.
- ^ "OpenBSD 2.0". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "OpenBSD 2.8 Changelog". Abgerufen 10. August 2021.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Errata". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "p0f". Abgerufen 9. Oktober 2018.
- ^ a b c "OpenBSD -Innovationen". Das OpenBSD -Projekt. Abgerufen 12. September 2016.
- ^ a b c Konstantin A. Murein; Raouf Boutaba (17. März 2009). "6. Entwicklung des Rahmens". OpenBSD -Hardware -Sensoren Framework (PDF). ASIABSDCON 2009 Proceedings, 12. bis 15. März 2009. Tokio University of Science, Tokio, Japan (veröffentlicht 14. März 2009). Archiviert (PDF) Aus dem Original am 20. Juni 2010. Abgerufen 4. März 2019. Alt URL
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ Federico Biancuzzi (15. April 2004). "OpenBSD PF Developer Interview". Onlamp. O'Reilly Media. Archiviert von das Original am 8. Mai 2004. Abgerufen 20. März 2019.
- ^ Federico Biancuzzi (6. Mai 2004). "OpenBSD PF Developer Interview, Teil 2". Onlamp. O'Reilly Media. Archiviert von das Original am 19. Juni 2004. Abgerufen 20. März 2019.
- ^ "BC (1)". Abgerufen 9. Oktober 2018.
- ^ "DC (1)". Abgerufen 9. Oktober 2018.
- ^ "Nm (1)". Abgerufen 9. Oktober 2018.
- ^ "Größe (1)". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ a b Federico Biancuzzi (28. Oktober 2004). "OpenBSD 3.6 Live". Onlamp. O'Reilly Media. Archiviert von das Original am 29. Oktober 2004. Abgerufen 20. März 2019.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ Federico Biancuzzi (19. Mai 2005). "OpenBSD 3.7: Der Zauberer des Betriebssystems". Onlamp. O'Reilly Media. Archiviert von das Original am 21. Mai 2005. Abgerufen 20. März 2019.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ De Raadt, Theo. "CVS: CVs.openbsd.org: SRC". OpenBSD-CVS-Mailingliste.
Entfernte Dateien: libexec/telnetd
- ^ Federico Biancuzzi (20. Oktober 2005). "OpenBSD 3.8: Hacker des verlorenen Überfalls". Onlamp. O'Reilly Media. Archiviert von das Original am 27. Dezember 2005. Abgerufen 20. März 2019.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ a b Federico Biancuzzi (27. April 2006). "OpenBSD 3.9: Blobbustern interviewt". Onlamp. O'Reilly Media. Archiviert von das Original am 12. Mai 2006. Abgerufen 19. März 2019.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ Federico Biancuzzi (26. Oktober 2006). "OpenBSD 4.0: Pufferix 'Abenteuer". Onlamp. O'Reilly Media. Archiviert von das Original am 10. März 2007. Abgerufen 19. März 2019.
- ^ "Errata". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ Federico Biancuzzi (3. Mai 2007). "OpenBSD 4.1: Puffy Treffer wieder". Onlamp. O'Reilly Media. Archiviert von das Original am 18. Mai 2008. Abgerufen 19. März 2019.
- ^ Konstantin A. Murenin (30. Dezember 2006). Marco Peereboom (Hrsg.). "Neue zweistufige Sensor-API". OpenBSD Journal. Abgerufen 4. März 2019.
- ^ Konstantin A. Murenin (17. April 2007). "4.3. Was wir vorgeschlagen und implementiert haben". Verallgemeinerte Vernetzung mit Mikroprozessor -System -Hardware -Monitoren. Proceedings of 2007 IEEE International Conference für Networking, Sensing and Control, 15. bis 17. April 2007. London, Großbritannien: IEEE. S. 901–906. doi:10.1109/ICNSC.2007.372901. ISBN 978-1-4244-1076-7. IEEE ICNSC 2007, S. 901—906.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ Federico Biancuzzi (1. November 2007). "Puffy's Marathon: Was ist neu in OpenBSD 4.2". Onlamp. O'Reilly Media. Archiviert von das Original am 13. Oktober 2011. Abgerufen 3. März 2019.
- "Puffy's Marathon: Was ist neu in OpenBSD 4.2 - Onlamp.com". OpenBSD Journal.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ Federico Biancuzzi (29. April 2008). "Puffy und die Cryptonauts: Was ist neu in OpenBSD 4.3". Onlamp. O'Reilly Media. Archiviert von das Original am 6. Mai 2008. Abgerufen 20. März 2019.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ Kurt Miller (2008). "OpenBSDs Position Unabhängige ausführbare Implementierung (PIE)". Archiviert Aus dem Original am 12. Juni 2011. Abgerufen 22. Juli 2011.
- ^ a b Federico Biancuzzi (3. November 2008). "Quellkriege - Rückkehr von The Puffy: Was ist neu in OpenBSD 4.4". O'Reilly Media. Archiviert von das Original am 24. Mai 2012. Abgerufen 3. März 2019.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ Federico Biancuzzi (15. Juni 2009). "Puffytron empfiehlt OpenBSD 4.5". O'Reilly Media. Archiviert von das Original am 19. Juni 2009. Abgerufen 19. März 2019.
- ^ a b Konstantin A. Murein (21. Mai 2010). "6.2. Entwicklung der Treiber; Diagramm VII. Anzahl der Treiber, die das Sensors -Framework von OpenBSD 3.4 bis 4.6 verwenden." OpenBSD -Hardware -Sensoren - Umweltüberwachung und Lüftersteuerung (Mmath These). Universität von Waterloo: Uwspace. HDL:10012/5234. Dokument -ID: AB71498B6B1A60FF817B29D56997A418.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Marc". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ "Marc". Abgerufen 9. Oktober 2018.
- ^ "Versionshinweise". Abgerufen 9. Oktober 2018.
- ^ OpenBSD 6.0. OpenBSD. ISBN 978-0-9881561-8-0. Abgerufen 24. Juli 2016.
- ^ "OpenBSD VAX". OpenBSD. Abgerufen 2. September 2016.
- ^ "OpenBSD SPARC". OpenBSD. Abgerufen 2. September 2016.
- ^ "OpenBSD 6.1". OpenBSD. Abgerufen 11. April 2017.
- ^ "OpenBSD 6.2". OpenBSD.
- ^ "Enthülle (2)". OpenBSD. Abgerufen 19. Oktober 2018.
- ^ "OpenBSD 6.6". OpenBSD. Abgerufen 17. Januar 2020.
- ^ "OpenBSD 6.7". OpenBSD. Abgerufen 21. Mai 2020.
- ^ "OpenBSD 6.8". OpenBSD. Abgerufen 18. Oktober 2020.
- ^ "OpenBSD FAQ". OpenBSD. Abgerufen 5. Mai 2021.
- ^ "OpenBSD 6.9". OpenBSD. Abgerufen 2. Mai 2021.
- ^ a b "OpenBSD 7.0". OpenBSD. Abgerufen 15. Oktober 2021.
- ^ "OpenBSD 7.1". OpenBSD. Abgerufen 21. April 2022.
- ^ "Openbsd loongson". OpenBSD. Abgerufen 21. April 2022.