OpenBSD es un sistema operativo de computadora similar a Unix y un sucesor de Berkeley Software Suite (BSD), un sistema derivado de Unix desarrollado en la Universidad de California, Berkeley.

OpenBSD es un sistema operativo de computadora similar a Unix y un sucesor de Berkeley Software Suite ( BSD ), un sistema derivado de Unix desarrollado en la Universidad de California, Berkeley . Fue bifurcado de NetBSD a finales de 1995 por el líder del proyecto holandés-canadiense Theo de Raut . Además de OpenBSD, unsistema operativode computadorasimilar a Unixysucesor de Berkeley Software Suitesistema derivadode Unixdesarrollado enla Universidad de California, Berkeley , el proyecto OpenBSD ha escrito versiones portátiles para muchos subsistemas, el los más destacados son PF Firewall , OpenSSH y OpenNTPD, como paquetes, son omnipresentes en otros sistemas operativos.

OpenBSD es un sistema operativo de computadora similar a Unix , un sistema derivado de Unix desarrollado por la Universidad de California, Berkeley Berkeley Software Suite (BSD)

OpenBSD es un sistema operativo de computadora similar a Unix , un sucesor del sistema derivado de Unix Berkeley Software Suite (BSD) desarrollado por la Universidad de California, Berkeley OpenBSD es un sistema operativo de computadora similar a Unix , un sistema derivado de Unix desarrollado por la Universidad de California, Berkeley Un sucesor de Berkeley Software Suite (BSD)

OpenBSD

" Gratis, Funcional y Seguro " ( "Gratis, Funcional y Seguro" )

Escritorio OpenBSD , el administrador es fvwm

Desarrollador

Proyecto OpenBSD

familia de sistemas operativos

Similar a Unix ( BSD )

estado operativo

en la operación

modo fuente

fuente abierta

Versión inicial

1 de octubre de 1996

versión actual

  • 7.2  ( 20 de octubre de 2022 ; versión estable )

sistema de gestión de paquetes

Árbol de puertos y herramientas de empaquetado de OpenBSD

Plataforma de soporte

Alpha , x86-64 , IA-32 , MIPS , PowerPC , SPARC 32/64 y otros

clase de núcleo

núcleo de macros

espacio de usuario

BSD

interfaz de usuario predeterminada

pdksh modificado , FVWM  2.2.5 para  X11

licencia

BSD , ISC , ATU, otras licencias personalizadas

Página web oficial

www.openbsd.org

almacén

El programa es conocido por su compromiso con el código abierto , la documentación de alta calidad, las licencias de software firmes y su enfoque en la seguridad del sistema y la calidad del código. El proyecto está coordinado por de Rauter desde su casa en Calgary , Alberta, Canadá . Su logo y mascota es un pez globo llamado Puffy .

OpenBSD incluye algunas funciones de seguridad que faltan o son opcionales en otros sistemas operativos, y los desarrolladores aún tienen la tradición de auditar el código fuente para encontrar errores y problemas de seguridad. El proyecto tiene restricciones estrictas sobre las licencias de software y prefiere usar la licencia BSD de código abierto o sus variantes ; en el pasado, también realizó una auditoría exhaustiva de las licencias y eliminó o reemplazó las liberadas bajo código de licencias inaceptables.

Como la mayoría de los sistemas operativos basados ​​en BSD , los programas del kernel y del espacio de usuario de OpenBSD , como el shell y herramientas comunes como cat y ps , se desarrollan conjuntamente en el mismo repositorio de código fuente. El software de terceros puede obtenerse como paquetes binarios del árbol de puertos o compilarse a partir del código fuente. También, como la mayoría de los sistemas operativos BSD modernos , funciona perfectamente en modo de compatibilidad en binarios compilados para Linux en arquitecturas informáticas compatibles .

El proyecto OpenBSD mantiene puertos para 20 plataformas de hardware diferentes , incluidos los procesadores DEC Alpha , Intel i386 , HP PA-RISC , x86-64 y Motorola 68000 , las computadoras Apple PowerPC , Sun SPARC y SPARC64 , y Sharp Zaurus . La Fundación OpenBSD fue aceptada como organización mentora para Google Summer of Code 2014 . 

solicitud

Proceso de arranque de OpenBSD en modo consola

Inicio de sesión en la consola de OpenBSD y mensaje de bienvenida

Interactuar con pdksh de OpenBSD ( shell predeterminado)

OpenBSD 4.9 ejecutando X.Org , utilizando el administrador de ventanas FVWM predeterminado

Las mejoras de seguridad de OpenBSD , el cifrado incorporado y los filtros de paquetes pf hacen que sea ampliamente utilizado en el campo de la seguridad, como cortafuegos, sistemas de detección de intrusos y puertas de enlace de redes privadas virtuales .

Los sistemas patentados de varios proveedores se basan en OpenBSD , incluidos los dispositivos de Armorlogic ( Profense Web Application Firewall), Calyptix Security , GeNUA mbH , RTMX Inc y .vantronix GmbH . Las versiones más nuevas de Microsoft Services para UNIX amplían las capacidades similares a Unix del sistema operativo Windows , y gran parte del código de OpenBSD se utiliza en la suite interactiva Interix desarrollada por Softway Systems , que fue adquirida por Microsoft en 1999 . El producto de seguridad de Windows Core Force se basa en el cortafuegos PF de OpenBSD .

OpenBSD viene con el sistema de ventanas X , que es adecuado para uso de escritorio. Muchos kits de herramientas de escritorio populares están disponibles, incluidos entornos de escritorio como GNOME , KDE y Xfce , navegadores web como Konqueror , Firefox y Chromium , y programas multimedia MPlayer , VLC y xine . El proyecto persigue el concepto de gestión mínima de ventanas, que brinda soporte para el administrador de ventanas de apilamiento cwm en la distribución principal .

La consultora de software de código abierto "M:tier" ha implementado servidores, escritorios y firewalls OpenBSD para muchas empresas de Fortune 500 en sus entornos empresariales.

OpenBSD viene con un conjunto de servidores completo que se configura fácilmente como servidor de correo , servidor web , servidor FTP , servidor DNS , enrutador , cortafuegos o servidor de archivos NFS . Además, el sistema de paquete de software también contiene software que proporciona otros acuerdos de servicio, como SMB ( Samba ).

Proyecto de componentes de OpenBSD

A pesar del pequeño tamaño del equipo y el bajo uso de OpenBSD , el proyecto ha logrado separar muchos componentes del sistema base en versiones portátiles con amplios usos, que incluyen:

  • LibreSSL , una implementación gratuita de Secure Sockets Layer y Transport Layer Security
  • OpenBGPD , una implementación gratuita de Border Gateway Protocol versión 4 (BGP-4)
  • OpenOSPFD , una primera implementación del protocolo de enrutamiento de ruta más corta libre y abierta
  • OpenNTPD , un reemplazo simple para el demonio Network Time Protocol de ntp.org
  • OpenSMTPD, un demonio del Protocolo simple de transferencia de correo (SMTP) gratuito con soporte para IPv4 / IPv6 , PAM, Maildir y dominios virtuales
  • OpenSSH , una implementación gratuita del protocolo Secure Shell
  • OpenIKED, una implementación gratuita del Protocolo de intercambio de claves de Internet (solo admite ikev2)
  • Common Address Redundancy Protocol (CARP), un reemplazo gratuito patentado por Cisco para los protocolos de redundancia del servidor HSRP/VRRP
  • PF, firewall con estado de protocolo dual IPv4 / IPv6 , compatible con NAT , PAT, QoS , modelado de tráfico
  • pfsync, un protocolo de sincronización de estado de firewall para firewalls PF, admite alta confiabilidad a través de CARP
  • spamd, un filtro de spam que admite listas grises, diseñado para funcionar con cortafuegos PF
  • tmux , una alternativa gratuita, segura y mantenible al multiplexor de terminal GNU Screen
  • sndio, un framework compacto de audio y MIDI
  • Xenocara, una base de compilación personalizada de X.Org
  • cwm , el administrador de ventanas apilables
  • LibreSSL  es un proyecto clonado de OpenSSL en 2014, el objetivo principal es mejorar la seguridad de los componentes ssl

Algunos subsistemas han sido incorporados en sus núcleos por otros proyectos BSD , y todos los anteriores están disponibles como paquetes de software en otros sistemas similares a Unix , incluso Microsoft Windows .

Componentes de terceros en el sistema base

  • X.org , el entorno de la ventana X con sus propios parches planeados. Instale con los conjuntos de archivos de instalación x*.tgz.
  • GCC  4.2, 3.3 o 2.95 (dependiendo de la plataforma), compilador GNU C. Instalado como parte del conjunto de archivos comp54.tgz.
  • Perl , con parches y modificaciones del equipo de OpenBSD.
  • Nginx , el servidor web, con parches.
  • SQLite , con parches y modificaciones del equipo de OpenBSD.
  • Sendmail , servidor de correo con libmilter.
  • BIND , servidor DNS (con parche). OpenBSD ha mejorado chroot y otras operaciones relacionadas con la seguridad.
  • NSD , el servidor DNS autorizado.
  • Doas , que permite a un usuario ejecutar un solo comando como una identidad diferente. (OpenBSD desde 5.8)
  • Nmaldiciones
  • Heimdal, una implementación del protocolo de autenticación Kerberos , con parches.
  • Binutils , con parches.
  • gdb , con parches.
  • Menos  444, con parches.
  • Awk

Proceso de desarrollo y lanzamiento

Desarrolladores de OpenBSD en el hackathon  c2k1  del MIT

El proyecto adopta un modo de desarrollo continuo y una gestión de equipo abierta y en capas. Cualquier persona con las habilidades adecuadas tiene el potencial de recibir derechos de presentación en función del mérito, con de Raut actuando como coordinador. El equipo lanza dos versiones oficiales cada año, el número de versión aumenta en 0,1 cada vez y proporciona doce meses de soporte para cada versión. La versión de instantánea ( snapshot ) se actualiza con mucha frecuencia. Los parches de mantenimiento para las versiones admitidas pueden aplicarse manualmente al sistema o actualizarse periódicamente con la rama de parches del repositorio de CVS .

Además, si el administrador del sistema desea utilizar las funciones recién agregadas lo antes posible, puede optar por actualizar a la versión instantánea y luego actualizar el sistema con la rama " actual " del repositorio de CVS .

El proyecto recomienda enfáticamente que todos usen el núcleo OpenBSD genérico estándar mantenido por el proyecto , y los núcleos personalizados no son compatibles con el proyecto, porque " intentar resolver problemas personalizando u ' optimizando ' el núcleo creará más problemas " .

El software fuera del sistema principal es compilado por CVS a través del árbol de puertos, y el trabajo de mantenimiento lo realiza el mantenedor (también conocido como porter ). El portero del paquete es responsable de actualizar la rama actual del software, así como de corregir errores y proporcionar parches de mantenimiento para las versiones compatibles. Debido a que el proyecto tiene poco personal, los puertos no pueden estar sujetos a una auditoría constante y rigurosa como el sistema principal.

Los paquetes binarios para cada arquitectura se compilan centralmente desde el árbol de puertos. Este método se utiliza para la versión actual, la versión admitida y la versión de instantánea. El proyecto recomienda que los administradores del sistema usen un administrador de paquetes en lugar de compilar software del árbol de puertos , a menos que necesiten ejecutar su propio código fuente modificado.

Se lanzará una canción con el lanzamiento de la nueva versión.

historia y popularidad

Un gráfico de barras del porcentaje de usuarios de variantes de BSD , basado en una encuesta de uso de BSD de 2005 . Los encuestados podían elegir entre múltiples variantes de BSD . 

En diciembre de 1994 , se le pidió al cofundador de NetBSD, Theo de Raut , que renunciara a su puesto como desarrollador sénior de NetBSD y miembro del equipo principal. La razón de esto no está del todo clara, pero se rumorea que se debe a un desacuerdo de personalidad con otros en el proyecto NetBSD y sus listas de correo .

En octubre de 1995 , de Raut bifurcó un nuevo proyecto de NetBSD 1.0 y fundó OpenBSD . La versión inicial , OpenBSD 1.2, se lanzó en julio de 1996 , seguida de OpenBSD 2.0 en octubre del mismo año . Desde entonces, el programa ha seguido un calendario bianual de lanzamientos nuevos, con un año de mantenimiento y soporte para cada lanzamiento. La última versión, OpenBSD 7.2, se lanzó el 20 de octubre de 2022 .

El 25 de julio de 2007 , el desarrollador de OpenBSD, Bob Baker , anunció la formación de la Fundación OpenBSD , una organización canadiense sin fines de lucro con el propósito de " tener una entidad legal como punto de contacto a OpenBSDlas personas y las organizaciones deseen apoyarcuando " .

Es difícil determinar con exactitud el uso generalizado de OpenBSD : sus desarrolladores no publican ni recopilan estadísticas de uso, y hay pocas otras fuentes de información. En septiembre de 2005 , el recién formado Grupo de Certificación BSD realizó una encuesta que mostró que el 32,8 % de los usuarios de BSD ( 1420 de 4330 encuestados ) usa OpenBSD , la segunda parte más grande de las cuatro variantes principales de BSD 77 % de FreeBSD . , mejor que el 16,3 % de NetBSD .

Código abierto y documentación abierta

Al comienzo de la creación de OpenBSD , Theo de Raoter creía que cualquiera debería poder obtener fácilmente el código fuente en cualquier momento, por lo que con la ayuda de Chuck Klarna , estableció un servidor CVS público y anónimo . Fue el primero de su tipo en el mundo del desarrollo de software: por tradición en ese momento, solo un pequeño equipo de desarrolladores tenía acceso al repositorio de código fuente de un proyecto. Según Chuck y De Raoter , este enfoque " va en contra de la filosofía del código abierto " y es inconveniente para los colaboradores. La decisión de De Rauter permitió a los usuarios " hacer más " , reforzando la creencia del plan en un código fuente abierto y de acceso público.

Los desarrolladores de OpenBSD no permiten que se incluyan controladores binarios de código cerrado en el árbol de fuentes y no están dispuestos a firmar acuerdos de confidencialidad . La compatibilidad con el controlador  RAID AAC de Adaptec se eliminó del kernel estándar de OpenBSD debido a la falta de documentación antes de la fecha límite de lanzamiento de OpenBSD 3.7 .

La política de apertura de OpenBSD se extiende a la documentación del hardware: en una Dios mío[como", y señaló que"los desarrolladores a menudo cometerían errores al escribir controladores"explicó que sin ellaRauterde 2006diciembrepresentación de diapositivas es difícil para tener éxito, y algunos desarrolladores simplemente se dan por vencidos " . Continuó diciendo que OpenBSD no puede aceptar binarios de proveedores, " no puedo confiar en los binarios de proveedores que se ejecutan en nuestro núcleo " , y dice que " cuando las cosas van mal ... simplemente no hay forma de arreglarlas " . .

licencia

El objetivo del proyecto OpenBSD es " mantener el espíritu de copyright del Berkeley Unix original " , es decir, " el código fuente de Unix relativamente inseguro " . Uno de los ejemplos famosos es que OpenBSD intentará usar la licencia ISC . Por esta razón, para el código recién escrito, se prefiere la licencia de Internet Systems Consortium ( ISC ) , que es una versión simplificada de la licencia BSD pero desprovista de cláusulas innecesarias según el Convenio de Berna , pero las licencias MIT o BSD también son aceptables. En comparación, la Licencia Pública General GNU ampliamente utilizada se considera demasiado restrictiva.

En junio de 2001 , debido a que la modificación de IPFilter de Darren Reid causó preocupación entre los desarrolladores, OpenBSD lanzó una auditoría de licencias de sistema de puertos y árboles fuente. Se encontraron más de cien archivos en todo el sistema que contenían código sin licencia, con licencias ambiguas o en violación de licencias. Para asegurarse de que la licencia se siga estrictamente, el desarrollador se puso en contacto con todos los titulares de derechos de autor relevantes: se eliminaron algunos fragmentos de código, se reemplazaron muchos códigos, otros, como las herramientas de enrutamiento de multidifusión mrinfo y map-mbone, anteriormente Xerox . La empresa solo permitió fines de investigación . y se volvió a otorgar la licencia para que OpenBSD pudiera continuar usándolos; el proceso de auditoría también eliminó todo el software escrito por Daniel Burr Ernstein . En ese momento, Bernstein requería su aprobación de todas las versiones modificadas de su código antes de la redistribución, y los desarrolladores de OpenBSD no estaban dispuestos a tomarse el tiempo y el esfuerzo para hacerlo. La eliminación del software provocó un encontronazo con Bernstein, quien argumentó que la medida era completamente redundante. Por ejemplo, citó la licencia menos libre del navegador web Netscape y acusó a los hipócritas desarrolladores de OpenBSD de quedarse con Netscape mientras eliminaban su software. OpenBSDEl objetivo del proyecto es que, si bien Netscape no es de código abierto, las condiciones de su licencia son más fáciles de cumplir. Afirman que el deseo de Bernstein de controlar los derivados desperdiciaría una gran cantidad de energía adicional y que la forma más adecuada de cumplir con sus requisitos es eliminarlos.

Debido a problemas de licencia, el equipo de OpenBSD elegirá desarrollar software desde cero o utilizar software existente adecuado. Especialmente después del evento de filtrado de paquetes pf , este componente se incluye en IPFilter , apareció por primera vez en OpenBSD 3.0 y ahora se puede ver en DragonFly BSD , NetBSD y FreeBSD . Los desarrolladores de OpenBSD también usan proyectos equivalentes con licencia BSD o inician nuevos proyectos para reemplazar las herramientas con licencia GPL (como diff , grep y pkg-config ), incluido el demonio de enrutamiento OpenBGPD y el proceso del demonio de servicio de tiempo OpenNTPD.

recaudación de fondos

Aunque el sistema operativo y sus componentes portátiles se utilizan ampliamente en productos comerciales, de Raoter dijo que las empresas comerciales casi no les brindan apoyo financiero: " Tradicionalmente, todos nuestros fondos provienen de donaciones y compras de CD por parte de los usuarios. (Otros productos no t ganar dinero) Obviamente, eso no es mucho dinero ” .

A principios de la década de 2000, DARPA financió el programa durante dos años, lo que les permitió " contratar 5 trabajadores a tiempo completo, gastar 30 000 dólares en hardware y organizar 3 torneos " .

De Raut expresó su preocupación por el desequilibrio de las fuentes de financiación: " Creo que las donaciones deberían provenir primero de los fabricantes, luego de los usuarios corporativos y luego de los usuarios individuales. Pero el hecho es casi lo contrario. Muy pocas personas donaron entre 15 y $ 1. Para estos chicos, ¡gracias! "

El 14 de enero de 2014 , Bob Baker publicó un boletín solicitando donaciones para ayudar a pagar la electricidad . Sin una fuente sostenida de financiación, OpenBSD habría tenido que cerrar, dijo Baker. El proyecto pronto recibió una donación de $ 20,000 en bitcoins de Mircea Popescu, fundador del intercambio de bitcoins MPEx con sede en Rumania . El proyecto espera recaudar $ 150,000 para pagar las facturas y abordar las preocupaciones de financiamiento a corto plazo.

Auditoría de seguridad y código

Poco después de la fundación de OpenBSD , una empresa local de seguridad de software, Secure Networks, Inc. ( SNI para abreviar ), se puso en contacto con Theo de Raoter . Están desarrollando una " herramienta de auditoría de seguridad cibernética " llamada Ballista ( rebautizada como Cybercop Scanner SNI luego de ser adquirida por Network Alliance ), cuyo objetivo es encontrar y explotar posibles vulnerabilidades de seguridad de software. Esto coincide con las aficiones propias de Ruote, una alianza tan fuerte hace que el proyecto OpenBSD2.3 avance rápidamente y la investigación se centre en la seguridad del sistema.

OpenBSD se caracteriza por un enfoque extremo en la seguridad del sistema. Esto incluye API adicionales , como las funciones strlcat y strlcpy ; opciones de cadena de herramientas, como verificadores de rango estático; técnicas de protección de memoria para evitar accesos no válidos, como ProPolice y la función de protección de paginación W^X ( xor  X ) ; y criptografía y técnicas de aleatorización.

Para reducir el riesgo de errores y configuraciones incorrectas que permitan la escalada de privilegios , los programas nuevos y los programas existentes se escriben prestando atención a la separación de privilegios, la revocación de privilegios y el uso de chroot . Inspirado en el principio de privilegio mínimo , OpenBSD fue pionero en la tecnología de separación de privilegios, que separa el programa en dos o más partes, una de las cuales ejecuta operaciones que requieren privilegios y la mayoría de los otros códigos ejecutan aquellas que no requieren privilegios. La revocación del permiso es similar, que consiste en revocar el permiso después de que el programa termine la operación que requiere el permiso. El chroot implica restringir el acceso de una aplicación a una determinada parte del sistema de archivos , lo que evita que acceda a áreas que contienen archivos privados o del sistema. Los desarrolladores incorporaron estas características en las versiones OpenBSD de software común, incluidos tcpdump y el servidor web Apache .

Los desarrolladores de OpenBSD crearon y mantienen OpenSSH, una alternativa segura a Telnet . OpenSSH se basa en la suite SSH original y fue desarrollado por el equipo de OpenBSD . Apareció por primera vez en OpenBSD 2.6 , y muchos sistemas operativos ahora usan OpenSSH , la implementación de SSH más popular .

El proyecto tiene una política de auditoría continua del código problemático, que el desarrollador Mark Espie describe como " un proceso interminable ... no solo una solución para un problema en particular " . Continuó enumerando varias acciones típicas después de que se descubre un problema, incluida la verificación de todo el árbol de fuentes en busca de problemas similares, "[ intentar ] verificar si la documentación debe revisarse " e investigar si " el compilador debe modificarse para llamar la atención sobre este problema .

Investigando posibles puertas traseras del FBI

El 11 de octubre de 2010 , Gregory Perry envió un correo electrónico a De Rauter , diciendo que el FBI había pagado a algunos antiguos desarrolladores de OpenBSD hace 10 años para Add your own backdoor alcifrar . El 14 de diciembre , de Raut hizo pública la carta en la lista de correo de openbsd-tech y sugirió una auditoría del código base de IPsec . De hecho, de Raut se muestra escéptico con respecto a la teoría de la puerta trasera e invita a todos los desarrolladores a revisar de forma independiente el código correspondiente. Se corrigieron algunos errores en las próximas semanas, pero no se encontró evidencia de una puerta trasera.

eslogan

El sitio web de OpenBSD siempre ha hecho hincapié en el registro de seguridad de la instalación predeterminada. Hasta junio de 2002 , el sitio web de OpenBSD decía :

¡Con una instalación predeterminada, no se han encontrado vulnerabilidades remotas en los últimos cinco años!

En junio de 2002 , se descubrió una vulnerabilidad remota en OpenSSH que podría permitir que un atacante remoto obtuviera privilegios de administrador en OpenBSD (y otros sistemas que ejecutaban OpenSSH en ese momento). Por supuesto, este error se solucionó rápidamente. Al mismo tiempo, la declaración en el sitio web se cambió a:

¡Con una instalación predeterminada, solo se ha descubierto una vulnerabilidad remota en casi seis años!

En 2007 , se descubrió una vulnerabilidad relacionada con la red remota en OpenBSD , que también se solucionó rápidamente. Así que la declaración en el sitio web se cambió a:

¡Con la instalación predeterminada, solo se han encontrado dos exploits remotos en mucho tiempo!

Este eslogan todavía está en uso hoy en día.

Pero esta declaración también ha sido criticada porque pocos servicios del sistema se ejecutan en la instalación predeterminada, por lo que algunos críticos piensan que el eslogan debería cambiarse a En la instalación predeterminada, no hay aplicaciones que funcionen! "; de hecho, la mayoría de los usuarios abrir más servicios e instalar más software. La declaración del proyecto dice que la instalación predeterminada es deliberadamente mínima para garantizar que los usuarios sin experiencia " no necesiten convertirse en expertos en seguridad de la noche a la mañana " , lo que también está en línea con su propósito de hacer que las prácticas de auditoría de código y código abierto sean una parte importante de la seguridad. sistema.

Distribución y Promoción

OpenBSD可以从多种方式自由获取:源代码可以从匿名CVS中检出,二进制文件和开发快照可以通过FTPHTTPrsyncAFS下载。预先包装好的CD-ROM集只需支付一小笔费用就可在网上购得,附带各种各样的贴纸和版本主题曲的拷贝。这些和他们的艺术品和其他奖金一道组成了该计划为数不多的收入来源,以负担硬件、带宽及支付其他费用。

同其他操作系统一样,OpenBSD提供了易于安装和管理程序的软件包管理系统,但它并不属于基本操作系统的一部分。软件包工具可以用软件包来提取、管理和移除二进制文件。在OpenBSD上,软件包的源代码储存于port系统中,其为一系列的Makefile文件和编译这个包所需的其他编译基础。OpenBSDport和基础操作系统是一起开发和发布的:这意味着和4.6一起发布的port和软件包不适合用于4.5,反之亦然。

OpenBSD最初采用Phil Foglio所绘的BSD小恶魔作为他们的吉祥物守护进程,后者后来由约翰·拉塞特修改,马歇尔·柯克·麦库西克持有版权。 在后续版本中吉祥物有过更改,最终选定了Puffy,他们称之为一条河豚。从那时起Puffy就出现在各种OpenBSD宣传材料中,在发布歌曲和艺术品中也能看到。早期OpenBSD版本的宣传资料并没有一个统一的主题或设计,但后来每个版本的CD-ROM、发布歌曲、海报和T恤衫都有自己的单一风格和主题,有时其是由Plaid Tongued DevilsTy Semaka所设计。这些都是倡导使用OpenBSD的一部分。每个版本会从道德或政治的角度阐述项目之所以重要的一个原因,通常是以戏仿的方式。

版本歷史

首个OpenBSD官方版(OpenBSD 2.0)于199610月发布,現已發展到20221020日发布的OpenBSD 7.2

版本

发布日期

1.2

1996年7月1日

2.0

1996年10月1日

2.1

1997年6月1日

2.2

1997年12月1日

2.3

1998年5月19日

2.4

1998年12月1日

2.5

1999年5月19日

2.6

1999年12月1日

2.7

2000年6月15日

2.8

2000年12月1日

2.9

2001年6月1日

3.0

2001年12月1日

3.1

2002年5月19日

3.2

2002年11月1日

3.3

2003年5月1日

3.4

2003年11月1日

3.5

2004年5月1日

3.6

2004年11月1日

3.7

2005年5月19日

3.8

2005年11月1日

3.9

2006年5月1日

4.0

2006年11月1日

4.1

2007年5月1日

4.2

2007年11月1日

4.3

2008年5月1日

4.4

2008年11月1日

4.5

2009年5月1日

4.6

2009年10月18日

4.7

2010年5月19日

4.9

2011年5月1日

5.0

2011年11月1日

5.1

2012年5月2日

5.2

2012年11月1日

5.3

2013年5月1日

5.4

2013年11月1日

5.5

2014年5月1日

5.6

2014年11月1日

5.7

2015年5月1日

5.8

2015年10月18日

5.9

2016年3月29日

6.0

2016年9月1日

6.1

2017年4月11日

6.2

2017年10月9日

6.3

2018年4月15日

6.4

2018年10月18日

6.5

2019年5月1日

6.6

2019年10月17日

6.7

2020年5月19日

6.8

2020年10月18日

7.0

2021年10月14日

7.1

2022年4月21日

7.2

2022年10月20日

文献

参见

  • BSD操作系统比较
  • 自由及開放原始碼軟體許可證比較
  • 开源操作系统比较
  • Hackathon
  • KAME计划
  • OpenBSD Journal
  • pfSense
  • POSSE计划
  • 注重安全的操作系统
  • LibreSSL

参考

    1.  西奧··若特. . 20201020 (英語).
    2.  , OpenBSD, [2011-12-13], (原始内容存档2015-11-27
    3.  例如,爱特梅尔的固件只允许以目标代码的形式发布。atu-license OpenSBD CVS Repository
    4.  tigon许可证tusb3410许可证自定义许可证
    5.  . Marc.info. 2014-02-25 [2014-03-04]. (原始内容存档2015-11-28.
    6.  . Openbsdfoundation.org. [2014-03-04]. 原始内容存档于2014-03-03.
    7.  McIntire, Tim, , Developerworks (IBM), 2006-08-08 [2011-12-13], (原始内容存档2020-11-09, Because OpenBSD is both thin and secure, one of the most common OpenBSD implementation purposes is as a firewall.
    8.  , RTMX Inc., [2011-12-13], (原始内容存档2021-01-26, RTMX O/S is a product extension to OpenBSD Unix-like operating system with emphasis on embedded, dedicated applications.
    9.  , Compumatica secure networks GmbH, [2011-12-13], 原始内容存档于2012-01-01, The Next Generation Firewall is not a standalone device, it is a Router for operation in security critical environments with high requirements for availability, comprehensive support as well as reliable and trusted systems powered by OpenBSD.
    10.  , 微软新闻中心 (微软), 1999-09-17 [2014-05-24], 原始内容存档于2014-03-04
    11.  Dohnert, Roberto J., , OSNews (戴维·亚当斯), 2004-01-21 [2014-05-24], (原始内容存档2008-02-11
    12.  , Core Labs, [2011-12-13], 原始内容存档于2011-11-28, CORE FORCE provides inbound and outbound stateful packet filtering for TCP/IP protocols using a Windows port of OpenBSD's PF firewall, granular file system and registry access control and programs' integrity validation.
    13.  , Xenocara, [2011-12-13], (原始内容存档2014-03-14
    14.  Tzanidakis, Manolis, , Linux.com, 2006-04-21 [2012-03-09], 原始内容存档于2012-05-05
    15.  , OpenBSD, [2011-12-13], (原始内容存档2020-11-13, Over 6,800 ports...Gnome 2.32.1, KDE 3.5.10.
    16.  Jacoutot, Antoine, , OpenBSD Journal (Daniel Hartmeier), 2011-04-20 [2014-05-24], (原始内容存档2020-12-10
    17.  The OpenBSD Project. . OpenBSD CVSweb. [2014-07-08]. (原始内容存档2013-09-16.
    18.  The OpenBSD Project. . OpenBSD CVSweb. [2014-07-08]. (原始内容存档2013-11-27.
    19.  Lucas, Michael W. 1st. No Starch Press. 2003 [15 June 2012]. ISBN 1-886411-99-9. 原始内容存档于2012-03-22.
    20.  Andrews, Jeremy, , KernelTrap (Jeremy Andrews), 2006-05-02 [2014-05-24], 原始内容存档于2013-04-24
    21.  , OpenBSD FAQ, [2011-12-13], (原始内容存档2018-06-27
    22.  (PDF), The BSD Certification Group, 2005-10-31 [2012-09-16], (原始内容存档 (PDF)2014-03-14
    23.  Glass, Adam. . netbsd-users (邮件列表). 1994-12-23 [2007-08-09]. (原始内容存档2017-10-14.
    24.  de Raadt, Theo. . openbsd-announce (邮件列表). 1996-10-18 [2014-05-24]. 原始内容存档于2005-05-27.
    25.  , OpenBSD Foundation, [2011-12-13], (原始内容存档2018-05-11
    26.  Beck, Bob. . openbsd-misc (邮件列表). 2007-07-25 [2014-05-24]. 原始内容存档于2008-12-08.
    27.  问卷为多项选择,因为用户可能会同时使用多个BSD变种。
    28.  Cranor, Chuck D., , [2011-12-13], (原始内容存档2011-07-25, I also hosted and helped create the first Anonymous CVS server on the Internet (the original anoncvs.openbsd.org, which was also known as eap.ccrc.wustl.edu).
    29.  Cranor, Chuck D.; de Raadt, Theo, (PDF)USENIX, 1999-06-11 [2011-12-13], (原始内容存档 (PDF)2011-06-07
    30.  de Raadt, Theo, , OpenBSD CVS repository, 2010-04-07
    31.  de Raadt, Theo, , 2006-12-05 [2011-12-13], (原始内容存档2020-11-09
    32.  , OpenBSD, [2011-12-13], (原始内容存档2017-11-13
    33.  Matzan, Jem, , NewsForge (Linux.com), 2005-06-15 [2021-02-08], 原始内容存档于2008-02-07
    34.  Gasperson, Tina, , Linux.com, 2001-06-06 [2014-05-24], 原始内容存档于2008-06-26
    35.  , OpenBSD Manual Pages, [2011-12-13]
    36.  , OpenBSD Manual Pages, [2011-12-13]
    37.  de Raadt, Theo. . openbsd-misc (邮件列表). 2001-08-24 [2014-05-24]. 原始内容存档于2016-04-19.
    38.  Bernstein, DJ. . openbsd-misc (邮件列表). 2001-08-27 [2014-05-24]. 原始内容存档于2012-02-04.
    39.  Espie, Marc. . openbsd-misc (邮件列表). 2001-08-28 [2014-05-24]. 原始内容存档于2016-04-19.
    40.  Hartmeier, Daniel, , Systor AG, [2011-12-13], 原始内容存档于2011-12-04
    41.  OpenBSDCVS日志记录了对diffgreppkg-config的改进。OpenBSDOpenBGPD 页面存档备份,存于)及OpenNTPD 页面存档备份,存于)手册页。
    42.  Beck, Bob, , openbsd-misc (openbsd-misc), 14 January 2014 [2014-05-24], (原始内容存档2020-11-12
    43.  . Openbsdfoundation.org. [2014-05-24]. (原始内容存档2020-11-11.
    44.  Bright, Peter, , Ars Technica, 20 January 2014 [20 January 2014], (原始内容存档2014-03-14
    45.  Varghese, Sam, , The Age, 2004-10-08 [2011-12-13], (原始内容存档2017-12-02
    46.  Laird, Cameron; Staplin, George Peter, , ONLamp, 2003-07-17 [2016-11-19], (原始内容存档2017-10-22
    47.  de Raadt, Theo. . openbsd-misc (邮件列表). 2005-12-19 [2014-05-24]. 原始内容存档于2014-11-03. Without [SNI's] support at the right time, this release probably would not have happened
    48.  Wayner, Peter, , 1st, HarperBusiness, 2000-07-13 [2011-12-13], ISBN 978-0-06-662050-3, 原始内容存档于2012-01-14
    49.  Todd C., Miller; de Raadt, Theo, , Proceedings of the 1999 USENIX Annual Technical Conference (USENIX), 1999-06-06: 175–178 [2011-12-13], (原始内容存档2011-09-27
    50.  de Raadt, Theo; Hallqvist, Niklas; Grabowski, Artur; Keromytis, Angelos D. & Provos, Niels, (PDF), [2011-12-13], (原始内容存档 (PDF)2016-05-08
    51.  Provos, Niels, , 2003-08-09 [2011-12-13], 原始内容存档于2012-01-02
    52.  OpenBSDCVS日志记录了tcpdump中额外的特权分离,httpd的手册页中描述了其chroot的机制。
    53.  OpenSSH, [2011-12-13], (原始内容存档2013-12-24
    54.  OpenSSH, [2011-12-13], (原始内容存档2020-08-09
    55.  Biancuzzi, Federico, , ONLamp, 2004-03-18 [2011-12-13], (原始内容存档2018-05-04
    56.  de Raadt, Theo. . openbsd-tech (邮件列表). 2010-12-14 [2014-05-24]. (原始内容存档2020-12-25.
    57.  Holwerda, Thom, , OSNews, 2010-12-14 [2011-12-13], (原始内容存档2014-03-14
    58.  Ryan, Paul, , Ars Technica (Condé Nast Digital), 2010-12-23 [2011-01-09], (原始内容存档2014-03-14
    59.  , Internet Security Systems Security Advisory (Internet Security Systems), 2002-06-26 [2011-12-13], 原始内容存档于2012-09-08
    60.  , Internet Security Systems, [2011-12-13], 原始内容存档于2012-01-06
    61.  , Core Security Technologies – CoreLabs Advisory (Core Security Technologies), 2007-03-13 [2011-12-13], (原始内容存档2014-03-14
    62.  Brindle, Joshua, , Security Blog, 2008-03-30 [2011-12-13], (原始内容存档2014-03-14
    63.  , OpenBSD, [2011-12-13], (原始内容存档2014-03-14, Secure by Default
    64.  Wheeler, David A., , , 2003-03-03 [2011-12-13], (原始内容存档2020-12-08
    65.  , OpenBSD, [2011-12-13], (原始内容存档2014-03-14
    66.  , OpenBSD, [2011-12-13], (原始内容存档2014-03-14
    67.  , OpenBSD, [2011-12-13], 原始内容存档于2011-12-19, The proceeds from sale of these products is the primary funding of the OpenBSD project.
    68.  , OpenBSD FAQ, [2011-12-13], (原始内容存档2014-12-22
    69.  , OpenBSD FAQ, [2011-12-13], (原始内容存档2020-08-09
    70.  但事实上,河豚并没有这样的刺。从图像来看,Puffy更接近于类似的品种二齿鲀。
    71.  Matzan, Jem, , Software In Review, 2006-12-01 [2011-12-13], (原始内容存档2020-12-10, Each OpenBSD release has a graphical theme and a song that goes with it. The theme reflects a major concern that the OpenBSD programmers are addressing or bringing to light.
    72.  . The OpenBSD Project. [2014-06-14]. (原始内容存档2014-05-29.

外部链接

维基共享资源中相关的多媒体资源:OpenBSD

維基教科書中的相關電子:BSD/OpenBSD

视频

大型邮件列表

Este artículo se publica en  Wikipedia . El texto está bajo licencia  Creative Commons-Attribution-Sharealike . Pueden aplicarse términos adicionales para los archivos multimedia.

 

 

 

Supongo que te gusta

Origin blog.csdn.net/weixin_40191861/article/details/132164850
Recomendado
Clasificación