OpenBSD

ウィキペディアから、無料の百科事典
ナビゲーションにジャンプ 検索にジャンプ

OpenBSD
Puffy, the pufferfish mascot of OpenBSD posing in the official logo.
無料、機能的、そして安全
OpenBSD 7.0 fvwm screenshot.png
さまざまなユーティリティを備えたOpenBSD7.0のデフォルトデスクトップ:topxtermxcalc、およびglxgears
デベロッパーテオ・デ・ラート
で書かれているCアセンブリPerlUnixシェル
OSファミリーUnixライク
動作状態電流
ソースモデルオープンソース
初回リリース1996年7月; 25年前 (1996-07)
最新のリリース7.0(2021年10月14日; 4か月前[±] (2021-10-14)
リポジトリ
パッケージマネージャーOpenBSDパッケージツール[1]
プラットフォームAlphax86-64ARMv7ARMv8(64ビット)PA-RISCIA-32LANDISKOmron LUNA-88KMVMELoongsonMIPS64PowerPC、64ビットRISC-VSPARC64 [2]
カーネルタイプモノリシック
ユーザーランドBSD
デフォルトの
ユーザーインターフェイス
変更されたpdkshX11FVWM
ライセンスBSDISC、その他のパーミッシブライセンス[3]
公式ウェブサイトwww .openbsd .org

OpenBSDは、 Berkeley Software Distribution(BSD)に基づく、セキュリティに重点を置いた、無料のオープンソースUnixライクな オペレーティングシステムです。Theo de Raadtは、1995年にNetBSDをフォークしてOpenBSDを作成しました。ウェブサイトによると、OpenBSDプロジェクトは「移植性、標準化、正確性、プロアクティブなセキュリティ、統合された暗号化」を強調しています。[4]

OpenBSDプロジェクトは、他のオペレーティングシステム用のパッケージとして多くのサブシステムの移植可能なバージョンを維持しています。プロジェクトで推奨されるBSDライセンスのため、多くのコンポーネントがプロプライエタリおよび企業主催のソフトウェアプロジェクトで再利用されています。ApplemacOSファイアウォールコードはOpenBSDのPFファイアウォールコードに基づいています。 [5] AndroidBionicC標準ライブラリはOpenBSDコードに基づいています。[6] LLVMはOpenBSDの通常の式ライブラリを使用します[7]そしてWindows10OpenSSHを使用します (OpenBSD Secure Shell)LibreSSLを使用。[8]

OpenBSDという名前の「open」という言葉はインターネット上でのオペレーティングシステムのソースコードの入手可能性を意味しますが、 OpenSSHという名前の「open」という言葉は「OpenBSD」を意味します。また、システムがサポートする幅広いハードウェアプラットフォームも指します。[9]

歴史

1994年12月、 NetBSDプロジェクトの創設メンバーであるTheo de Raadtは、NetBSDチームの他のメンバーとの意見の相違や対立を理由に、NetBSDコアチームを辞任するよう求められました。[10] [11] 1995年10月、De Raadtは、NetBSD1.0から分岐した新しいプロジェクトであるOpenBSDを設立しました。最初のリリースであるOpenBSD1.2は1996年7月に作成され、続いて同じ年の10月にOpenBSD2.0が作成されました。[12]それ以来、プロジェクトは6か月ごとにリリースを発行し、各リリースは1年間サポートされています。

2007年7月25日、OpenBSD開発者のBob Beckは、OpenBSD Foundationの設立を発表しました。これは、カナダの非営利組織であり、「OpenBSDのサポートを希望する場合に法人が対処する必要がある個人および組織の単一の連絡窓口として機能します。 。」[13]

使用統計

4330ユーザーの2005BSD使用状況調査からの各BSDバリアントのユーザーの割合を示す棒グラフ。[14] [注1]

開発者は使用統計を公開または収集しないため、OpenBSDがどれだけ広く使用されているかを判断するのは困難です。

2005年9月、BSD認定グループは4330人の個々のBSDユーザーを調査し、32.8%がOpenBSDを使用し[14] 、 FreeBSDが77%、NetBSDが16.3%、DragonFly BSDが2.6%を上回っていることを示しました[注1]しかし、この調査の著者は、調査が主にメーリングリスト、フォーラム、口コミを通じて広まったため、「網羅的」でも「完全に正確」でもないことを明らかにしました。これは、コントロールグループの欠如、事前スクリーニングプロセス、またはBSDコミュニティ外での重要なアウトリーチなどの他の要因と組み合わされて、BSDの使用状況をグローバルに判断するための調査の信頼性を低下させます。

を使用します

ネットワークアプライアンス

OpenBSDは、堅牢なTCP / IP ネットワークスタックを備えており、ルーター[15]またはワイヤレスアクセスポイントとして使用できます。[16] OpenBSDのセキュリティ強化、組み込みの暗号化、およびパケットフィルタにより、ファイアウォール[17] 侵入検知システムVPN ゲートウェイなどのセキュリティ目的に適しています

Armorlogic(Profense Webアプリケーションファイアウォール)、Calyptix Security、[18] GeNUA、[19] RTMX、[20]、および.vantronixのデバイスを含む、いくつかの独自のシステムがOpenBSDに基づいています。[21]

外国のオペレーティングシステム

Unixライクな機能を提供するWindowsオペレーティングシステムの拡張機能であるMicrosoftUNIX用サービスの一部のバージョンは、SoftwaySystemsによって開発されたInterix相互運用性スイート[22] [23]に含まれるOpenBSDコードベースの多くを使用します。Microsoftが1999年に買収したInc.。[24] [25] Windows用のセキュリティ製品であるCoreForceは、OpenBSDのpfファイアウォールに基づいています。[26] pfファイアウォールは 、FreeBSD[27]macOSなどの他のオペレーティングシステムにもあります[28]

パソコン

OpenBSDはXenocara [29]に同梱されており、 X Window Systemの実装であり、ラップトップを含むパーソナルコンピュータ用のデスクトップオペレーティングシステムとして適しています[30] [31] :xl  2018年9月の時点で、OpenBSDのソフトウェアリポジトリは約8000個のパッケージが含まれています。 [32] GNOMEPlasma 4Xfceなどのデスクトップ環境、 FirefoxChromiumなどのWebブラウザが含まれます[33]このプロジェクトには、メインディストリビューションに3つのウィンドウマネージャーも含まれています。cwmFVWM(Xenocaraのデフォルト構成の一部)、およびtwm[34]

サーバー

OpenBSDは完全なサーバースイートを備えており、メールサーバーWebサーバーFTPサーバーDNSサーバールーターファイアウォールNFS ファイルサーバー、またはこれらの任意の組み合わせとして構成できます。バージョン6.8以降、OpenBSDにはネイティブのカーネル内WireGuardサポートも付属しています。[35] [36]

セキュリティ

OpenBSDコンソールのログインとそのメッセージ

OpenBSDが作成された直後、De Raadtは、Secure Networks(後にMcAfeeに買収された)という名前のローカルセキュリティソフトウェア会社から連絡を受けました。[37] [38]彼らは、ソフトウェアのセキュリティ上の欠陥を見つけて悪用することを目的とした、Ballistaと呼ばれるネットワークセキュリティ監査ツール[注2]を開発していました。これは、セキュリティに対するDe Raadtの関心と一致したため、OpenBSD2.3のリリースに至るまで2人は協力しました。[39]このコラボレーションは、OpenBSDプロジェクトの焦点としてセキュリティを定義するのに役立ちました。[40]

OpenBSDには、セキュリティを向上させるために設計された次のような多数の機能が含まれています。

特権の昇格を可能にする脆弱性または設定ミスのリスクを減らすために、特権の分離特権の取り消し、およびchrootingを利用するように多くのプログラムが作成または適合されています特権の分離は、OpenBSDで開拓され、最小特権の原則に触発された手法です。プログラムは2つ以上の部分に分割され、一方は特権操作を実行し、もう一方(ほとんどの場合コードの大部分)は特権なしで実行されます。 。[45]特権の失効も同様であり、プログラムが開始した特権を使用して必要な操作を実行し、それらを削除する必要があります。Chrootingには、アプリケーションをファイルシステムの1つのセクションに制限し、プライベートファイルまたはシステムファイルを含む領域へのアクセスを禁止することが含まれます。開発者は、これらの拡張機能を、 tcpdumpfiletmuxsmtpdsyslogdなどの多くの一般的なアプリケーションのOpenBSDバージョンに適用しています[46]

OpenBSD開発者は、OpenBSD CVSリポジトリで開発されるOpenSSH(別名OpenBSD Secure Shell)の作成と開発に尽力しました。OpenBSD Secure Shellは、元のSSHに基づいています。[47]これはOpenBSD2.6で最初に登場し、現在では最も人気のあるSSHクライアントおよびサーバーであり、多くのオペレーティングシステムで利用できます。[48]

このプロジェクトには、ソースコードの問題を継続的に監査するというポリシーがあり、開発者のMarc Espieは、「まだ終わっていない...特定のバグを探すよりもプロセスの問題だ」と述べています。彼は、バグが見つかったら、ソースツリー全体で同じ問題や類似の問題を調べたり、「ドキュメントを修正する必要があるかどうかを調べたり」、「可能かどうかを調べたり」など、いくつかの一般的な手順をリストアップしました。この特定の問題に対して警告するようにコンパイラを拡張します。」[49]

セキュリティ記録

OpenBSDのWebサイトには、システムのセキュリティ記録への目立つ参照が掲載されています。2002年6月まで、次のように書かれています。

デフォルトのインストールでリモートホールなしで5年!

2002年6月、Internet SecuritySystemsのMarkDowdは、チャレンジ/レスポンス 認証を実装するOpenSSHコードのバグを開示しました[50] OpenBSDのデフォルトインストールにおけるこの脆弱性により、攻撃者はrootアカウントにリモートアクセスできました。これは、OpenBSDだけでなく、その時点でOpenSSHを使用していた他の多数のオペレーティングシステムにとっても非常に深刻でした。[51]この問題により、OpenBSDWebサイトのスローガンを次のように調整する必要がありました。

ほぼ6年で、デフォルトのインストールに1つのリモートホールがあります。

2007年3月13日、Core Security Technologies [52]のAlfredoOrtegaがネットワーク関連のリモートの脆弱性を開示するまで、見積もりは時間の経過とともに変更されませんでした。[53]その後、見積もりは次のように変更されました。

長い間、デフォルトのインストールでは2つのリモートホールしかありませんでした。

デフォルトのインストールには実行中のサービスがほとんど含まれておらず、多くのユースケースでは追加のサービスが必要であるため、このステートメントは批判されています。[54]また、ポートツリーには未監査のサードパーティソフトウェアが含まれているため、ユーザーはパッケージをインストールしたり不適切に構成したりすることでセキュリティを危険にさらす可能性があります。ただし、プロジェクトは、スローガンがデフォルトのインストールを参照することを意図しており、その基準によって正しいことを維持しています。

OpenBSDの背後にある基本的な考え方の1つは、システムをデフォルトでシンプル、クリーン、そして安全にするためのドライブです。デフォルトのインストールはごくわずかであり、プロジェクトでは、初心者ユーザーが「一晩でセキュリティの専門家になる必要はない」[55]ことを保証します。これは、セキュリティシステムの重要な要素と見なされるオープンソースおよびコード監査の実践に適合します。[56]

疑惑のバックドア

On 11 December 2010, Gregory Perry, a former technical consultant for the Federal Bureau of Investigation (FBI), emailed De Raadt alleging that the FBI had paid some OpenBSD ex-developers 10 years prior to insert backdoors into the OpenBSD Cryptographic Framework. De Raadt made the email public on 14 December by forwarding it to the openbsd-tech mailing list and suggested an audit of the IPsec codebase.[57][58] De Raadt's response was skeptical of the report and he invited all developers to independently review the relevant code. In the weeks that followed, bugs were fixed but no evidence of backdoors was found.[59]De Raadt氏は、「NetSecはおそらく、主張どおりにバックドアを作成する契約を結んでいたと思います。それらが作成された場合、それらが私たちのツリーに組み込まれたとは思いません。独自の製品として展開された可能性があります。」[60]

批判

2017年12月、IOActiveのディレクターであるIlja van SprundelはCCC [ 61 ]およびDEFCON [62]で、「すべてのBSDは同等に作成されていますか?— BSDカーネルの脆弱性の調査」と題して講演しました。 OpenBSDはセキュリティの点でBSDの明らかな勝者でしたが、「OpenBSDでも、これらのカーネルでバグを見つけるのは簡単です」と述べています。

2年後の2019年に、CCCで「OpenBSDの緩和策の体系的な評価」という名前の講演が行われ[63]、OpenBSDにはいくつかの効果的な緩和策がありますが、それらの大部分は「せいぜい役に立たず、純粋に基づいている」と主張しました。運と迷信」、それらを設計することになると、より合理的なアプローチを主張します。[64]

ハードウェアの互換性

サポートされているプラ​​ットフォームとデバイスは、OpenBSDでサポートされているプラ​​ットフォームに関する注意事項に記載されています。[65]他の構成も機能する可能性がありますが、まだテストまたは文書化されていません。サポートされているデバイスIDの大まかな自動抽出リストは、サードパーティのリポジトリで入手できます。[66]

2020年に、テストされたハードウェア構成に関する情報を自動的に収集する新しいプロジェクトが導入されました。[67]

サブプロジェクト

OpenBSDのコンポーネントとして開始された多くのオープンソースプロジェクトには、次のものが含まれます。

一部のサブシステムは他のBSDオペレーティングシステムに統合されており[76] [77] [78]、多くは他のUnixライクなシステムで使用するためのパッケージとして利用できます。[79] [80] [81]

Linux管理者のCarlosFenollosaは、LinuxからOpenBSDへの移行について、システムは、連携して機能する小さくてシンプルなツールというUnix哲学に忠実であるとコメントしています。 Apacheの柔軟性は必要ありません。OpenBSDのhttpdは正常に動作し、より安全で、おそらくより高速です。」[82]彼は、コンポーネントに対する開発者コミュニティの態度を次のように特徴づけました。[82]その結果、OpenBSDは、他のシステムで広く再利用されるようになるコンポーネントの作成において比較的多作です。

OpenBSDは、基本システムの強化の一環として、デフォルトでchrootおよびprivsepセキュリティ構造内でほぼすべての標準デーモンを実行します。[82]

Calgary Internet Exchangeは、一部はOpenBSDプロジェクトのニーズに応えるために2012年に設立されました。[83]

サードパーティコンポーネント

OpenBSDには多くのサードパーティコンポーネントが含まれており、その多くはOpenBSD固有のパッチ[33] 、たとえばX.OrgClang [84] (いくつかのアーキテクチャのデフォルトコンパイラ)、GCC[42] [注3] PerlNSDUnboundncursesGNU binutilsGDB、およびAWK

開発

2001年6月のMITでのc2k1ハッカソンでのOpenBSD開発
OpenBSDハッカソンs2k17

開発は継続的であり、チーム管理はオープンで階層化されています。適切なスキルを持っている人なら誰でも貢献できます。コミット権はメリットに基づいて付与され、DeRaadtがコーディネーターとして機能します。[31] :xxxv毎年 2つの公式リリースが作成され、バージョン番号は0.1ずつ増加します[85]。これらはそれぞれ12か月間(2つのリリースサイクル)サポートされます。[86]スナップショットリリースも頻繁に利用できます。

サポートされているリリースのメンテナンスパッチは、syspatchを使用して手動で適用するか、そのリリースのCVSソースリポジトリのパッチブランチに対してシステムを更新することによって適用できます。[87]あるいは、システム管理者は、最近追加された機能へのプレリリースアクセスを取得するために、sysupgradeを使用するか、CVSリポジトリの-currentブランチを使用して次のスナップショットリリースにアップグレードすることを選択できます。sysupgradeツールは、最新の安定したリリースバージョンにアップグレードすることもできます。

ユーザーカーネルのカスタマイズを推奨するオペレーティングシステムとは対照的に、デフォルトで提供される汎用OpenBSDカーネルはエンドユーザーに強く推奨されます。[88]

Packages outside the base system are maintained by CVS through a ports tree and are the responsibility of the individual maintainers, known as porters. As well as keeping the current branch up to date, porters are expected to apply appropriate bug-fixes and maintenance fixes to branches of their package for OpenBSD's supported releases. Ports are generally not subject to the same continuous auditing as the base system due to lack of manpower.

Binary packages are built centrally from the ports tree for each architecture. This process is applied for the current version, for each supported release, and for each snapshot. Administrators are recommended to use the package mechanism rather than build the package from the ports tree, unless they need to perform their own source changes.

OpenBSDの開発者は、ハッカソン呼ばれる特別なイベント[89]に定期的に集まり、生産性を強調して「座ってコーディング」します。[90]

ほとんどの新しいリリースには曲が含まれています。[91]

オープンソースとオープンドキュメント

OpenBSDは、高品質のドキュメントで知られています。[92] [93]

OpenBSDが作成されたとき、De Raadtは、ソースコードを誰でも読めるようにする必要があると判断しました。当時、開発者の小さなチームは通常、プロジェクトのソースコードにアクセスできました。[94] Chuck Cranor [95]とDeRaadtは、この慣行は「オープンソース哲学に反する」ものであり、潜在的な貢献者にとっては不便であると結論付けました。CranorとDeRaadtは共同で、最初の公開された匿名のリビジョン管理システムサーバーをセットアップしました。De Raadtの決定により、ユーザーは「より積極的な役割を果たす」ことができ、オープンアクセスへのプロジェクトの取り組みが確立されました。[94] OpenBSDは、 CVSの継続的な使用で注目に値します(より正確には、OpenCVSという名前の未リリースのOpenBSD管理フォーク)、それを使用した他のほとんどのプロジェクトが他のシステムに移行したとき。[96]

OpenBSDには、ソースツリーにクローズドソースのバイナリドライバが含まれていません。また、機密保持契約の署名を必要とするコードも含まれていません。[97]

OpenBSDはカナダに拠点を置いているため、暗号化に関する米国の輸出制限は適用されず、配布で暗号化のための最新のアルゴリズムを最大限に活用することができます。たとえば、スワップスペースは小さなセクションに分割され、各セクションは独自のキーで暗号化され、機密データがシステムの安全でない部分に漏洩しないようにします。[17]

OpenBSDは、アプリケーションのさまざまな動作をランダム化するため、予測が難しくなり、攻撃がより困難になります。たとえば、PIDが作成され、プロセスにランダムに関連付けられます。bind システムコールはランダムなポート番号を使用します; ファイルはランダムなiノード番号で作成されます。IPデータグラムにはランダムな識別子があります。[98]このアプローチは、カーネルお​​よびユーザースペースプログラムのバグを明らかにするのにも役立ちます。

オープン性に関するOpenBSDのポリシーは、ハードウェアのドキュメントにまで及びます。2006年12月のプレゼンテーションのスライドで、De Raadtは、それがないと「開発者はドライバーの作成を間違えることがよくある」と説明し、「 ]ラッシュを達成するのは難しく、一部の開発者はただ諦めます。」[99]彼は続けて、ベンダー提供のバイナリードライバーはOpenBSDに含めることは容認できない、「カーネルで実行されているベンダーバイナリーの信頼はない」、「修正する方法はない」と述べた。彼らが壊れたとき。」[99]

ライセンス

OpenBSDは厳格なライセンスポリシーを維持しており[3] 、 ISCライセンスおよびBSDライセンスの他の変種を優先しています。このプロジェクトは、「比較的邪魔されないUnixソース配布」を可能にする「元のBerkeleyUnix著作権の精神を維持する」ことを試みています。[3]広く使用されているApacheライセンスGNUGeneral Public Licenseは、過度に制限されていると見なされています。[100]

2001年6月、Darren ReedによるIPFilterのライセンス表現の変更に対する懸念をきっかけに、OpenBSDポートとソースツリーの体系的なライセンス監査が実施されました。[101]システム全体で100を超えるファイルのコードが、ライセンスされていないか、あいまいにライセンスされているか、ライセンスの条件に反して使用されていることが判明しました。すべてのライセンスが適切に遵守されていることを確認するために、関連するすべての著作権所有者に連絡する試みが行われました。一部のコードが削除され、多くが置き換えられ、マルチキャスト ルーティングツールmrinfomap-mboneなどの他のコードが再ライセンスされました。 OpenBSDがそれらを使い続けることができるように。[102] [103]また、この監査中に削除されたのは、Daniel J.Bernsteinによって作成されたすべてのソフトウェアです。当時、Bernsteinは、彼のコードのすべての変更されたバージョンが再配布の前に彼によって承認されることを要求しました。これは、OpenBSD開発者が時間や労力を費やすことを望まなかった要件です。[104] [105] [106]

ライセンス上の懸念から、OpenBSDチームはソフトウェアを最初から再実装するか、適切な既存のソフトウェアを採用しました。たとえば、OpenBSD開発者は、 IPFilterに許容できない制限が課された後、 PF パケットフィルターを作成しました。PFはOpenBSD3.0 [107]で最初に登場し、現在では他の多くのオペレーティングシステムで利用可能です。[108] OpenBSD開発者はまた、GPLライセンスのツール(CVSdiffgreppkg-configなど)をパーミッシブライセンスの同等のツールに置き換えました。[109] [110]

資金

オペレーティングシステムとそのポータブルコンポーネントは商用製品で使用されていますが、De Raadtは、プロジェクトの資金のほとんどは業界からのものではないと述べています。本当に私たちに多くのお金を稼ぐことはありません。明らかに、それは多くのお金ではありませんでした。」[85]

2000年代初頭の2年間、プロジェクトはDARPAから資金提供を受け、 POSSEから「5人の給与を完全にフルタイムで働かせ、ハードウェアで約3万ドルを購入し、3回のハッカソンに支払いました」。プロジェクト[85]

2006年、OpenBSDプロジェクトは財政難を経験しました。[111] Mozilla Foundation [112]GoDaddy [113]は、OpenBSDの存続を支援した組織の1つですしかし、De Raadtは資金調達の非対称性について懸念を表明しました。「寄付は、最初にベンダーから、次に企業ユーザーから、そして3番目に個人ユーザーから行われるべきだったと思います。しかし、反応はほぼ完全に反対で、ほぼ小さな人々に有利な15対1の比率。たくさんの小さな人々に感謝します!」[85]

2014年1月14日、ボブベックは、電気代を賄うための資金提供を要請しました。持続可能な資金が見つからなかった場合、ベックはOpenBSDプロジェクトを閉鎖することを提案した。[114]プロジェクトはすぐに、 MPExビットコイン証券取引所のルーマニアの作成者であるミルチャポペスクからビットコインで支払われた2万米ドルの寄付を受け取りました。[115]このプロジェクトは、上訴に応じて150,000米ドル[116]を調達し、請求書の支払いを可能にし、短期的な将来を確保しました。[115]

OpenBSD Foundation

OpenBSD Foundation
形成2007年7月25日; 14年前 (2007-07-25)
創設者OpenBSD開発者
法的地位非営利団体
位置
Webサイトwww .openbsdfoundation .org

OpenBSD Foundationは、OpenBSDプロジェクトによって「OpenBSDをサポートしたいときに法人が対処することを要求する個人および組織のための単一の窓口」として設立されたカナダの連邦非営利組織です。[117] 2007年7月25日にOpenBSD開発者のBobBeckによって一般に発表されました。また、OpenSSHOpenBGPDOpenNTPDOpenCVSOpenSMTPDLibreSSLなどのOpenBSDに関連する他のプロジェクトに対する法的保護手段としても機能します。[118]

2014年以来、OpenBSD Foundationへのいくつかの大きな貢献は、Microsoft、[119] Facebook、Google、およびCore InfrastructureInitiativeなどの企業からもたらされています。[120]

2015年、マイクロソフトは財団の最初のゴールドレベルの貢献者になり[121] 7月にPowerShellに統合されたOpenSSHの開発をサポートするために25,000〜50,000ドルを寄付し、その後2018年にWindowsServerに寄付しました。 FacebookとDuckDuckGo[123]

2016年と2017年の資金調達キャンペーンでは、中国企業のSmartisanがOpenBSDFoundationへの主要な資金提供者でした。[124] [125]

配布

OpenBSDは、さまざまな方法で自由に利用できます。ソースは匿名のCVS [126]で取得でき、バイナリリリースと開発スナップショットはFTP、HTTP、およびrsyncでダウンロードできます。[127]バージョン6.0までのパッケージ済みCD-ROMセットは、ステッカーの品揃えとリリースのテーマソングのコピーを備えた小額の料金でオンラインで注文できます。これらは、アートワークやその他のボーナスとともに、プロジェクトの数少ない収入源の1つであり、ハードウェア、インターネットサービス、およびその他の費用に資金を提供しています。[128]バージョン6.1以降、CD-ROMセットはリリースされなくなりました。

OpenBSDは、基本オペレーティングシステムの一部ではないプログラムを簡単にインストールおよび管理するためのパッケージ管理システムを提供します。[129]パッケージは、パッケージツールを使用して抽出、管理、および削除されるバイナリファイルです。OpenBSDでは、パッケージのソースは、ポートシステム、Makefileのコレクション、およびパッケージの作成に必要なその他のインフラストラクチャです。OpenBSDでは、ポートとベースオペレーティングシステムはバージョンごとに一緒に開発およびリリースされます。つまり、たとえば4.6でリリースされたポートまたはパッケージは4.5での使用には適さず、その逆も同様です。[129]

歌とアートワーク

3Dレンダリングされ、アニメーション化されたOpenBSDマスコットPuffy
OpenBSD2.3カバー

当初、OpenBSDは、Erick Greenが描いたハローバージョンのBSDデーモンマスコットを使用していました。ErickGreenは、DeRaadtから2.3バージョンと2.4バージョンのOpenBSDのロゴを作成するように依頼されました。Greenは、頭と体を含む完全なデーモンを作成することを計画しましたが、OpenBSD2.3に間に合うように完成したのは頭だけでした。OpenBSD 2.4のボディ、ピッチフォーク、テールが完成しました。[130]

その後のリリースでは、Ty Semakaによる警察デーモン[131]などのバリエーションが使用されましたが、最終的にはPuffyという名前のフグに落ち着きました。[132]それ以来、PuffyはOpenBSDの販促資料に登場し、リリース曲やアートワークに登場しています。

初期のOpenBSDリリースの販促資料には、まとまりのあるテーマやデザインはありませんでしたが、その後、各リリースのCD-ROM、リリース曲、ポスター、Tシャツは、単一のスタイルとテーマで作成され、TySemakaによって提供されることもありました。格子縞の舌の悪魔の[91]これらは、OpenBSDのアドボカシーの一部になり、リリースごとに、プロジェクトにとって重要な道徳的または政治的なポイントが、多くの場合パロディーを通じて説明されています。[133]

テーマには、OpenBSD3.3のPuffthe Barbarianが含まれていますこれは、80年代のロックソングConan the Barbarianのパロディーが含まれ、ドキュメントを開くことをほのめかしています。 Lost RAIDは、 OpenBSD3.8の新しいRAIDツールを参照している インディジョーンズのパロディーです。

リリース

次の表は、OpenBSDオペレーティングシステムのバージョン履歴をまとめたものです。

伝説: 古いバージョン、維持されていません 古いバージョン、まだ維持されています 現在の安定バージョン Latest preview version 将来のリリース
バージョン 発売日 までサポート 重要な変更
Old version, no longer maintained:1.1 1995年10月18日
  • Theo deRaadtによって作成されたOpenBSDCVSリポジトリ。[134]
  • この段階で使用されたバージョン番号は1.1でしたが、[注4] OpenBSD 1.1は、この用語が後に使用されるようになったという意味で、公式のOpenBSDリリースではありませんでした。
Old version, no longer maintained:1.2 1996年7月1日
  • intro(9)カーネル内部を文書化するためのマニュアルページの作成。
  • update(8)コマンドのカーネルへの統合。
  • 以前と同様に、このバージョン番号はOSの初期の開発で使用されていましたが、OpenBSD 1.2は、その後適用可能な意味での公式リリースではありませんでした。
Old version, no longer maintained:2.0 1996年10月1日
Old version, no longer maintained:2.1 1997年6月1日 古いshをpdkshに置き換えます。[137]
Old version, no longer maintained:2.2 1997年12月1日 afterboot(8)マニュアルページの追加。[138]
Old version, no longer maintained:2.3 1998年5月19日 エリック・グリーンによって作成された頭のみの形で、ハローデーモン、または光輪獣を導入しました。[139]
Old version, no longer maintained:2.4 1998年12月1日 トライデントと完成したボディを備えた完全なハローデーモンを備えています[140]
Old version, no longer maintained:2.5 1999年5月19日 TySemakaによるCopデーモンイメージを導入しました。[141]
Old version, no longer maintained:2.62.6 1999年12月1日 オリジナルのSSHスイートに基づいて、OpenBSDチームによってさらに開発された、2.6はOpenSSHの最初のリリースを見ました。これは現在、ほとんどのUnixライクなオペレーティングシステムで標準で利用可能であり、最も広く使用されているSSHスイートです。[142]
Old version, no longer maintained:2.7 2000年6月15日 OpenSSHにSSH2のサポートが追加されました。[143]
Old version, no longer maintained:2.8 2000年12月1日 isakmpd(8)[144]
Old version, no longer maintained:2.9 2001年6月1日

ファイルシステムのパフォーマンスは、softupdatesとdirprefコードによって向上します。[145]

Old version, no longer maintained:3.0 2001年12月1日

E-Railed(OpenBSD Mix)[146]有名なラッパーであり、政治的アイコンで あるリリースマスコットのPuffDaddyが演奏するテクノトラック。

  • IPFilterにライセンス制限が課された後pfパケットフィルターが開発されました。pfは、DragonFly BSDNetBSD、およびFreeBSDで利用できるようになりました。
Old version, no longer maintained:3.1 2002年5月19日 Systemagic[147]子猫の殺し屋であるパフィーが、邪悪な台本の子猫と戦うところ。ラムシュタインの作品とバフィー〜恋する十字架〜のパロディーに触発されました
  • 最初の公式リモートセキュリティホール-OpenSSH整数オーバーフロー[148]
Old version, no longer maintained:3.2 2002年11月1日 ゴールドフリッパー[149]ジェームズ・ポンド、エージェント077、スーパースパイであり、女性の男を口説く、敵対的なインターネットの危険性を扱っている物語。ジェームズボンド映画 のオーケストラの紹介バラードに倣ったスタイル。
Old version, no longer maintained:3.3 2003年5月1日

小さなボウルで生まれた野蛮人[150]をパフしますパフは奴隷でした、今彼はハンマーを探して、Cをハックします。オープンドキュメンテーションを扱って いるバーバリアンのコナンの80年代のロックスタイルの曲とパロディーです。

Old version, no longer maintained:3.43.4 2003年11月1日

The Legend of Puffy Hood where Sir Puffy of Ramsay,[151] a freedom fighter who, with Little Bob of Beckley, took from the rich and gave to all. Tells of the POSSE project's cancellation. An unusual blend of both hip-hop and medieval-style music, a parody of the tale of Robin Hood intended to express OpenBSD's attitude to free speech.

Old version, no longer maintained:3.5 2004年5月1日

CARPライセンス冗長性は無料でなければなりません[155]。そこでは、無料の冗長プロトコルであるCARPのライセンスを取得しようとしている魚が、官僚的形式主義に問題を見つけます。モンティパイソンによるフィッシュライセンススキットとエリックザハーフアビーソングのパロディーと、反ソフトウェア特許メッセージ。

  • CARPは、商用ベンダーから入手可能なHSRPおよびVRRP冗長システムのオープンな代替手段です。[156] [157]
  • GNUツールセットのGPLライセンス部分、bc[158] dc[159] nm [160]およびサイズ[161]は、すべてBSDライセンスの同等のものに置き換えられました。
  • AMD64プラットフォームはリリースに十分安定し、リリースの一部として初めて含まれます。
Old version, no longer maintained:3.6 2004年11月1日

Pond-erosa Puff(live)は、 Pond-erosa Puffの物語であり[162]西部開拓時代の自由の闘士であり、不必要な言葉や制限でソフトウェアを妨害する、善良でない官僚的なオタクをなめるように設定されていました。 。この曲は、スパゲッティウエスタンクリントイーストウッドのパロディーであるジョニーキャッシュの作品に倣い、リベラルなライセンス施行に触発されて作曲されました。

  • 参照NTPデーモンの互換性のある代替手段であるOpenNTPDは、OpenBSDプロジェクト内で開発されました。OpenNTPDの目標は、互換性のあるライセンスだけではありませんでした。また、詳細な構成を必要とせずに、ほとんどの場合に許容できる精度を提供する、シンプルで安全なNTP実装を目指しています。[163] [164]
  • その疑わしいセキュリティ記録とより良い将来の開発に対する開発者の疑問のために、OpenBSDは3.6リリースの前にそのポートツリーからEtherealを削除しました。
  • I 2Cマスター/スレーブデバイスのサポートが追加されました[164]
Old version, no longer maintained:3.7 2005年5月19日 Wizard of OS [165]では、アルバータ州の小さな女の子であるPuffathyが台湾と協力して、邪魔にならないワイヤレスを利用して1日を節約する必要があります。このリリースは、ピンク・フロイドの作品とオズの魔法使いのパロディーにこれはワイヤレスハッキングを扱っていました。[166]
Old version, no longer maintained:3.8 2005年11月1日 2006年11月1日 失われたRAIDのハッカー[ 167]、有名なハッカーで冒険家であり、失われたRAIDを探し求め、1930年代と40年代のラジオドラマに倣った、インディ・ジョーンズパロディーであり、このリリースの一部として機能する新しいRAIDツール。これは、 2005年5月にTheo deRaadtによってソースツリーから完全に削除されたtelnetデーモンなしでリリースされた最初のバージョンです。 [168]
Old version, no longer maintained:3.9 2006年5月1日 2007年5月1日

バイナリブロブの攻撃[170]バイナリブロブベンダーロックインに対する開発者の戦いを記録し[171] 1958年の映画TheBlobとその時代のポップロック音楽のパロディー。

  • 強化されたOpenBGPD機能セット。
  • 新しいIPMIサブシステムと新しいI2 Cスキャンサブシステム含む、改善されたハードウェアセンサーのサポート。センサーフレームワークを使用するドライバーの数は、合計33ドライバーに増加しました(6か月前の以前の3.8リリースの9ドライバーと比較して)。[154] [171]
Old version, no longer maintained:4.0 4.0 2006年11月1日 2007年11月1日 Humppa Negala[172]剣闘士の入場の一部とHumppaの音楽が融合したHava Nagilahのパロディーで、背後に物語はなく、OpenBSD開発者のお気に入りの音楽ジャンルの1つへのオマージュです。[173]
Old version, no longer maintained:4.1 2007年5月1日 2008年5月1日 PuffyBabaと40のベンダー[175]アラビア語の 寓話AliBaba 40Thievesのパロディー、千夜一夜物語の本の一部で、Linux開発者は開発時に非開示契約の許可について嘲笑されていますソフトウェアは、同時にハードウェアベンダーが、信頼できるデバイスドライバーを作成するために必要なドキュメントをリリースしないことに対する犯罪者であることを意味します。[176]
  • sysctlhw.sensorsを2レベルのセンサーAPIに再設計しました。[177] [178]このリリースでは、フレームワークを介してセンサーをエクスポートする合計46のデバイスドライバー。[154]
Old version, no longer maintained:4.2 2007年11月1日 2008年11月1日 100001 1010101[179] Linuxカーネル開発者は、Atherosワイヤレスカード用のOpenBSDのオープンハードウェア抽象化レイヤーのISCスタイルのライセンスに違反したことでノックを取得します。
  • センサーの使いやすさが向上し、hw.sensorsフレームワーク(IPMIまたはbio(4)ベースなど)からのスマートセンサーのゼロ構成監視が可能になり、非スマートセンサーの監視のための構成が容易になりました。[180]
Old version, no longer maintained:4.3 2008年5月1日 2009年5月1日 偽善の故郷[181] [182]
Old version, no longer maintained:4.4 2008年11月1日 2009年10月18日

BSD Knightsの裁判[ 183]​​は、 USL対BSDi訴訟を含むBSDの歴史を要約しています。この曲はスターウォーズの作品に倣って作曲されました。

Old version, no longer maintained:4.5 2009年5月1日 2010年5月19日 ゲームトロンの作品をモチーフにしたスタイリングです。[186]
  • hw.sensorsフレームワークは、72のデバイスドライバーによって使用されます[187] [188]
Old version, no longer maintained:4.6 2009年10月18日 2010年11月1日 ユーザーの惑星[189]猿の惑星のスタイルで、パフィーは時間内に旅をして、「1人の非常に金持ちの男が1つの多国籍企業で地球を走る」という唖然としたディストピアを見つけますその後、オープンソースソフトウェアは、ワンボタンコンピュータ、ワンチャンネルテレビ、およびクローズドソースソフトウェアに置き換えられました。これらのソフトウェアは、購入すると、使用する前に廃止されます。人々はソイレントグリーンで生活しています。主題歌はポリスのレゲエロック風に演奏されています。
  • smtpd(8)、特権で区切られたSMTPサーバー
  • tmux(1)ターミナルマルチプレクサ
  • hw.sensorsフレームワークは、75のデバイスドライバーによって使用されます[188]
Old version, no longer maintained:4.7 2010年5月19日 2011年5月1日 私はまだここにいる [190]
Old version, no longer maintained:4.8 2010年11月1日 2011年11月1日 ElPuffiachi[191] [192]
  • iked(8) IKEv2デーモン
  • ldapd(8)LDAPデーモン
Old version, no longer maintained:4.9 2011年5月1日 2012年5月1日 答え[193]
  • rc.d(8)デーモン制御
Old version, no longer maintained:5.0 2011年11月1日 2012年11月1日 何が心配?[194]
Old version, no longer maintained:5.1 2012年5月1日 2014年5月1日 バグバスターズこの曲はゴーストバスターズの作品に倣って作曲されました。[195]
Old version, no longer maintained:5.2 2012年11月1日 2013年11月1日 Aquarela doLinux[196]
Old version, no longer maintained:5.3 2013年5月1日 2014年5月1日 ブレードスイマーこの曲は、ブレードランナーのパロディーであるロイ・リーの作品に倣って作曲されました。[197]
Old version, no longer maintained:5.4 2013年11月1日 2014年11月1日 私たちのお気に入りのハック、私のお気に入りのもののパロディー[198]
Old version, no longer maintained:5.5 2014年5月1日 2015年5月1日 時間でラップします。[199]
  • signify(1)リリースとパッケージの暗号署名
  • time_tすべてのプラットフォームで64ビット( Y2K38対応)
Old version, no longer maintained:5.6 2014年11月1日 2015年10月18日 ヴァルキリーの乗り物[200]
Old version, no longer maintained:5.7 2015年5月1日 2016年3月29日 ソースフィッシュ[201]
  • rcctl(8)デーモンを制御するユーティリティ
  • nginx(8)ベースから削除
  • procfsは削除されました
Old version, no longer maintained:5.8 2015年10月18日 2016年9月1日 20年前の今日ファンザとても良い人生の1年[202]

(20周年記念リリース[203]

  • doas(1)sudoの置き換え
Old version, no longer maintained:5.9 2016年3月29日 2017年4月11日 Doctor W ^ XSystemagic(Anniversary Edition)[204]
  • W ^ Xがi386カーネルに適用されました
  • pledge(2)プロセス制限
Old version, no longer maintained:6.0 2016年9月1日 2017年10月9日 スタックの別のスマッシュブラックハットマネーコンフォタブリー・ナム(その他の曲)マザーさようなら、そしてあなたが安全だったらいいのに、ピンク・フロイドのザ・ウォールのパロディーをリリースコンフォタブリー・ナムとウィッシュ・ユー・ワー・ヒア[205]
  • vmm(4)仮想化(デフォルトでは無効)
  • vax [206]および32ビットSPARC [207]のサポートを削除しました
Old version, no longer maintained:6.1 2017年4月11日 2018年4月15日 95年の冬、69年の夏のパロディー[208]
  • syspatch(8)バイナリベースシステムアップデート用のユーティリティ
  • 新しいarm64プラットフォーム
Old version, no longer maintained:6.2 2017年10月9日 2018年10月18日 3行の差分[209]
  • inteldrm(4)Skylake / Kaby Lake / Cherryviewデバイス
  • clang(1)i386およびamd64プラットフォーム上のベースシステムコンパイラ
Old version, no longer maintained:6.3 2018年4月2日 2019年5月3日
  • SMPはarm64プラットフォームでサポートされています。
  • ネットワークスタックのいくつかの部分は、KERNEL_LOCK()なしで実行されるようになりました。
  • Meltdown / Spectre(バリアント2)の緩和を含む、複数のセキュリティの改善が行われました。Intel CPUマイクロコードは、起動時にロードされますamd64
  • pledge()は、「execpromises」(2番目の引数として)をサポートするように変更されました。
Old version, no longer maintained:6.4 2018年10月18日 2019年10月17日
  • unveil(2)ファイルシステムの可視性の制限。[210]
Old version, no longer maintained:6.5 2019年4月24日 2020年5月19日
Old version, no longer maintained:6.6 2019年10月17日 2020年10月18日
  • sysupgrade(8)新しいリリースまたはスナップショットへのアップグレードを自動化します。[211]
  • amdgpu(4)AMD RADEONGPUビデオドライバー。
Old version, no longer maintained:6.7 2020年5月19日 2021年5月1日
  • ffs2を、landisk、luna88k、およびsgiを除くインストールのデフォルトのファイルシステムタイプにしました。[212]
Old version, no longer maintained:6.8 2020年10月18日 2021年10月14日
  • 25周年記念リリース。
  • 新しいpowerpc64プラットフォーム。[213]
Older version, yet still maintained:6.9 2021年5月1日 2022年5月[注5]
  • 50番目のリリース。[215]
Current stable version: 7.0 2021年10月14日 2022年10月[注5]
  • 51番目のリリース。[216]
  • 新しいriscv64プラットフォーム。[216]

も参照してください

メモ

  1. ^ a b ユーザーは複数のBSDバリアントを並べて使用できるため、複数の選択が許可されました。
  2. ^ SNIがNetwork Associatesによって購入された後、後でCyber​​copScannerに名前が変更されました
  3. ^ OpenBSD 6.3以降、プラットフォームに応じて、Clang 5.0.1、GCC 4.2.1、またはGCC3.3.6のいずれかが出荷されます。[84] [42]
  4. ^ OpenBSDが分岐したNetBSDのリリース履歴を比較
  5. ^ a b OpenBSDは、5月と11月を対象に約6か月ごとにリリースされ、最新の2つのリリースのみがベースシステムのセキュリティと信頼性の修正を受け取ります。[214]

参考文献

  1. ^ 「パッケージ管理」OpenBSDのよくある質問2016年6月1日取得
  2. ^ 「プラットフォーム」OpenBSD 2016年9月3日取得
  3. ^ a bc 「著作権ポリシーOpenBSD 2011年12月13日取得
  4. ^ OpenBSD Project (19 May 2020). "OpenBSD". OpenBSD.org. Retrieved 12 October 2020.
  5. ^ "Murus App, Apple PF for macOS from OpenBSD".
  6. ^ "Android's C Library Has 173 Files of Unchanged OpenBSD Code". Retrieved 8 October 2018.
  7. ^ "LLVM Release License". Retrieved 8 October 2018.
  8. ^ "OpenSSH for Windows". Retrieved 8 October 2018.
  9. ^ グライムス、ロジャーA.(2006年12月29日)。「新年の抱負No.1:OpenBSDを入手する」InfoWorld
  10. ^ Glass、Adam(1994年12月23日)。「テオ・デ・ラート」netbsd-users(メーリングリスト)。
  11. ^ de Raadt、Theo(2009年3月29日)。「テオ・デ・ラートの出発につながるメール会話のアーカイブ」2010年1月15日取得
  12. ^ De Raadt、Theo(1996年10月18日)。「OpenBSD2.0リリース」openbsd-announce(メーリングリスト)。
  13. ^ 「発表– OpenBSDFoundation」OpenBSDJournal2007年7月26日。
  14. ^ a b BSD使用状況調査(PDF)(レポート)。BSD認証グループ。2005年10月31日。p。9 2012年9月16日取得
  15. ^ 「OpenBSDPF-ルーターの構築」2019年8月8日取得
  16. ^ 「OpenBSDワイヤレスアクセスポイントの構築」2019年8月8日取得
  17. ^ a b McIntire、Tim(2006年8月8日)。「OpenBSDを詳しく見てください」DeveloperworksIBM 2011年12月13日取得
  18. ^ 「AccessEnforcerモデルAE800」Calyptixセキュリティ2016年5月28日取得
  19. ^ 「高抵抗ファイアウォールは生成します」ジェノヴァ2016年5月29日取得
  20. ^ 「RTMXO / SIEEEリアルタイムPOSIXオペレーティングシステム」RTMX 2011年12月13日取得RTMX O / Sは、OpenBSD Unixライクなオペレーティングシステムの製品拡張であり、組み込みの専用アプリケーションに重点を置いています。
  21. ^ 「。vantronixセキュアシステム」Compumaticaセキュアネットワーク2012年1月1日にオリジナルからアーカイブされました2011年12月13日取得次世代ファイアウォールはスタンドアロンデバイスではなく、可用性、包括的なサポート、およびOpenBSDを利用した信頼性の高い信頼できるシステムに対する高い要件を備えた、セキュリティが重要な環境で動作するためのルーターです。
  22. ^ Dohnert、Roberto J.(2004年1月21日)、「UNIX 3.5用Windowsサービスのレビュー」OSNewsDavid Adams 、 2008年2月11日のオリジナルからアーカイブ
  23. ^ ライター、ブライアン(2010年1月26日)。「WONTFIX:SUA 5.2のselect(2)はタイムアウトを無視します」brianreiter.org。
  24. ^ 「Microsoftが将来の顧客相互運用性ソリューションを強化するためにSoftwayシステムを買収」Microsoft News CenterMicrosoft、1999年9月17日
  25. ^ 「MilltechConsultingInc」2019年。
  26. ^ 「CoreForce」Core Labs 、 2011年12月13日取得CORE FORCEは、OpenBSDのPFファイアウォールのWindowsポート、きめ細かいファイルシステムとレジストリアクセス制御、およびプログラムの整合性検証を使用して、TCP / IPプロトコルのインバウンドおよびアウトバウンドのステートフルパケットフィルタリングを提供します。
  27. ^ 「第31章。ファイアウォール」FreeBSDプロジェクト2021年12月3日取得
  28. ^ "pf.c"opensource.apple.com 2021年12月3日取得
  29. ^ a b "Xenocaraについて"Xenocara 2011年12月13日取得
  30. ^ Tzanidakis、マノリス(2006年4月21日)。「デスクトップでのOpenBSDの使用」Linux.com2012年5月5日にオリジナルからアーカイブされました2012年3月9日取得
  31. ^ a b Lucas、Michael W.(2013年4月)。Absolute OpenBSD:実用的なパラノイドのためのUnix(第2版)。カリフォルニア州サンフランシスコ:ノースターチプレスISBN 978-1-59327-476-4
  32. ^ 「OpenPorts.se統計」OpenPorts.se 2018年2月8日取得
  33. ^ a b "OpenBSD6.0"OpenBSD 2016年11月1日取得
  34. ^ 「XWindowsシステム」OpenBSDのよくある質問2016年5月22日取得OpenBSDには、cwm(1)、fvwm(1)、およびtwm(1)ウィンドウマネージャーが付属しています。[...]
  35. ^ 「OpenBSD6.8」www.openbsd.org 2021年12月3日取得
  36. ^ 「OpenBSDにインポートされたWireGuard」undeadly.org 2021年12月3日取得
  37. ^ バルゲーゼ、サム(2004年10月8日)。「最先端にとどまる」年齢2011年12月13日取得
  38. ^ レアード、キャメロン; Staplin、George Peter(2003年7月17日)。「OpenBSDの本質」ONLamp2011年12月13日取得
  39. ^ De Raadt、Theo(2005年12月19日)。「2.3リリース発表」openbsd-misc(メーリングリスト)。適切なタイミングで[SNI]のサポートがなければ、このリリースはおそらく実現しなかったでしょう。
  40. ^ ウェイナー、ピーター(2000年7月13日)。「18.3炎、戦い、そしてOpenBSDの誕生」。すべての人に無料:Linuxと自由ソフトウェア運動がハイテクタイタンをどのように下回ったか(第1版)。HarperBusinessISBN 978-0-06-662050-32012年1月22日にオリジナルからアーカイブされました2011年12月13日取得
  41. ^ ミラー、トッドC。; De Raadt、Theo(1999年6月6日)。strlcpyおよびstrlcat-一貫性があり、安全で、文字列のコピーと連結USENIX年次技術会議。カリフォルニア州モントレー2011年12月13日取得
  42. ^ a b c "gcc-local –gccへのローカル変更"OpenBSDのマニュアルページ2016年11月1日取得
  43. ^ De Raadt, Theo; Hallqvist, Niklas; Grabowski, Artur; Keromytis, Angelos D.; Provos, Niels (6 June 1999). Cryptography in OpenBSD: An Overview. USENIX Annual Technical Conference. Monterey, California. Retrieved 27 May 2016.
  44. ^ "Pledge() - A New Mitigation Mechanism". Retrieved 8 October 2018.
  45. ^ Provos, Niels (9 August 2003). "Privilege Separated OpenSSH". Archived from the original on 2 January 2012. Retrieved 13 December 2011.
  46. ^ 「革新」OpenBSD 2016年5月18日取得特権の分離:[...]この概念は現在多くのOpenBSDプログラムで使用されています。たとえば[...]などです。
  47. ^ 「プロジェクトの歴史とクレジット」OpenSSH2011年12月13日取得
  48. ^ 「SSH使用プロファイリング」OpenSSH2011年12月13日取得
  49. ^ Biancuzzi、Federico(2004年3月18日)。「OpenBSDのMarcEspieへのインタビュー」ONLamp2011年12月13日取得
  50. ^ インターネットセキュリティシステム。OpenSSHリモートチャレンジの脆弱性、2002年6月26日。2005年12月17日に訪問。
  51. ^ 影響を受けるオペレーティングシステムの部分的なリスト
  52. ^ Core SecurityTechnologiesのホームページ
  53. ^ コアセキュリティテクノロジー。OpenBSDのIPv6mbufsリモートカーネルバッファオーバーフロー。2007年3月13日。2007年3月13日に訪問。
  54. ^ ブリンドル、ジョシュア(2008年3月30日)、「安全は何も意味しない」セキュリティブログ、 2011年12月13日取得
  55. ^ 「セキュリティ」OpenBSD 2011年12月13日取得デフォルトで保護します。
  56. ^ Wheeler、David A.(2003年3月3日)。「2.4。オープンソースはセキュリティに適していますか?」LinuxおよびUnix用のセキュアプログラミングHOWTO2011年12月13日取得
  57. ^ De Raadt、Theo(2010年12月14日)。「OpenBSDIPSECに関する申し立て」openbsd-tech(メーリングリスト)2016年5月28日取得
  58. ^ Holwerda、Thom(2010年12月14日)。「FBIはOpenBSDIPSECに秘密のバックドアを追加しました」OSNews2011年12月13日取得
  59. ^ ライアン、ポール(2010年12月23日)。「OpenBSDコード監査はバグを発見しますが、バックドアの証拠はありません」ArsTechnica2011年1月9日取得
  60. ^ Schwartz、Mathew J.(2010年12月22日)。「OpenBSDの創設者はFBIが構築したIPsecバックドアを信じています」InformationWeek:DARKreading2017年7月11日にオリジナルからアーカイブされました。
  61. ^ Van Sprundel、Ilja(2017年12月)。「すべてのBSDは同等に作成されていますか?—BSDカーネルの脆弱性の調査」
  62. ^ Van Sprundel、Ilja(2017年7月)。「すべてのBSDは同等に作成されていますか?— BSDカーネルの脆弱性の調査」(PDF)
  63. ^ 「講義:OpenBSDの緩和策の体系的な評価」2019年12月。
  64. ^ 「OpenBSDは安全ですか?」2019年12月29日。
  65. ^ 「OpenBSDがサポートするプラットフォーム」OpenBSDFoundation 2020年7月14日取得
  66. ^ 「OpenBSD6.7:サポートされているデバイスのID」BSDハードウェアプロジェクト2020年7月14日取得
  67. ^ 「OpenBSDハードウェアトレンド」BSDハードウェアプロジェクト2020年7月14日取得
  68. ^ "src / usr.sbin / httpd /"OpenBSDCVSWeb
  69. ^ "web / obhttpd:OpenBSDhttpサーバー"フレッシュポート
  70. ^ 「LibreSSL」2019年8月8日取得
  71. ^ a b "OpenBGPD" 2019年8月8日取得
  72. ^ 「OpenIKED」2017年5月14日にオリジナルからアーカイブされました2019年8月8日取得
  73. ^ 「OpenNTPD」2019年8月8日取得
  74. ^ 「OpenSMTPD」2019年8月8日取得
  75. ^ 「OpenSSH」2019年8月8日取得
  76. ^ 「/ stable / 10 / crypto / openssh / READMEの内容」svnweb.freebsd.org 2016年5月19日取得これは、OpenBSDの優れたOpenSSHのLinuxおよびその他のユニスへの移植です。
  77. ^ "src / crypto / external / bsd / openssh / dist / README –ビュー–1.4"NetBSDCVSリポジトリ2016年5月19日取得
  78. ^ "dragonfly.git / blob – crypto / openssh / README"gitweb.dragonflybsd.org 2016年5月19日取得これは、OpenBSDの優れたOpenSSHのLinuxおよびその他のユニスへの移植です。
  79. ^ "Arch Linux – openssh 7.2p2-1(x86_64)"ArchLinux2016年5月17日取得
  80. ^ 「openssh」OpenSUSE2016年5月17日取得
  81. ^ 「Debian–jessieのパッケージopenssh-clientの詳細」Debian2016年5月17日取得
  82. ^ a bc 「ベテランLinuxユーザーの観点から見 OpenBSD」
  83. ^ De Raadt、Theo(2013年6月18日)。「カルガリーのインターネットエクスチェンジ」(PDF)2018年10月9日取得
  84. ^ a b "clang-local – LLVM / clangのOpenBSD固有の動作"OpenBSDのマニュアルページ2018年2月2日取得
  85. ^ a b c d Andrews、Jeremy(2006年5月2日)。「インタビュー:テオ・デ・ラート」KernelTrap2013年4月24日にオリジナルからアーカイブされました。
  86. ^ 「OpenBSDのフレーバー」OpenBSDのよくある質問2016年5月22日取得
  87. ^ 「OpenBSDでのパッチの適用」OpenBSDのよくある質問2016年5月15日取得
  88. ^ 「OpenBSDへの移行」OpenBSDのよくある質問2017年1月4日取得
  89. ^ 「ハッカソン」OpenBSD 2016年5月18日取得
  90. ^ 「インタビュー:OpenBSDのテオデラート」NewsForge2006年3月28日2016年3月31日取得
  91. ^ a bc 「リリースソングOpenBSD 2016年5月22日取得
  92. ^ Chisnall、David(2006年1月20日)。「BSD:その他の無料のUNIXファミリ」InformIT2014年3月14日にオリジナルからアーカイブされました。
  93. ^ スミス、ジェシー(2013年11月18日)。「OpenBSD5.4:デスクトップ上のふくらんでいる」2014年4月30日にオリジナルからアーカイブされました。
  94. ^ a b Cranor、Chuck D。; De Raadt、Theo(1999年6月6日)。匿名CVSでソースリポジトリを開くUSENIX年次技術会議。カリフォルニア州モントレー2011年12月13日取得
  95. ^ Cranor、ChuckD。「ChuckCranorのホームページ」2011年12月13日取得また、インターネット上で最初の匿名CVSサーバー(元のanoncvs.openbsd.org [...])をホストし、作成を支援しました。
  96. ^ フレッシュ、アンドリュー。「OpenBSD開発者がCVSを使用する理由」2021年8月30日取得
  97. ^ 「プロジェクトの目標」OpenBSD 2016年5月18日取得任意のソースからの適切なコードを許容可能なライセンスと統合します。[...]、NDAは決して受け入れられません。
  98. ^ De Raadt、Theo ; Hallqvist、Niklas; Grabowski、Artur; Keromytis、Angelos D。; Provos、Niels(1999年6月6日)。「カーネル内で使用されるランダム性」OpenBSDの暗号化:概要USENIX年次技術会議。カリフォルニア州モントレー2014年2月1日取得
  99. ^ a b De Raadt、Theo(2006年12月5日)。「OpenCONでのプレゼンテーション」OpenBSD 2011年12月13日取得
  100. ^ Matzan、Jem(2005年6月15日)。「Linux上のBSDコグノセンス」NewsForgeLinux.com 2016年5月28日取得
  101. ^ ガスパーソン、ティナ(2001年6月6日)。「OpenBSDとipfilterはまだライセンスの不一致をめぐって争っている」Linux.com2008年6月26日にオリジナルからアーカイブされました。
  102. ^ "src / usr.sbin / mrinfo / mrinfo.c –ビュー–1.7"cvsweb.openbsd.org2001年7月31日2016年5月24日取得Xeroxからの新しいライセンス!このコードは無料になりました!しばらく時間がかかり、たくさんのメールが届きましたが、それだけの価値はあります。
  103. ^ "src / usr.sbin / map-mbone / mapper.c –ビュー–1.5"cvsweb.openbsd.org2001年7月31日2016年5月24日取得Xeroxからの新しいライセンス!このコードは無料になりました!しばらく時間がかかり、たくさんのメールが届きましたが、それだけの価値はあります。
  104. ^ De Raadt, Theo (24 August 2001). "Re: Why were all DJB's ports removed? No more qmail?". openbsd-misc (Mailing list). Archived from the original on 19 April 2016.
  105. ^ Bernstein, Daniel J. (27 August 2001). "Re: Why were all DJB's ports removed? No more qmail?". openbsd-misc (Mailing list). Archived from the original on 4 February 2012.
  106. ^ Espie, Marc (28 August 2001). "Re: Why were all DJB's ports removed? No more qmail?". openbsd-misc (Mailing list). Archived from the original on 19 April 2016.
  107. ^ Hartmeier、Daniel(2002年6月10日)。OpenBSDステートフルパケットフィルター(pf)の設計とパフォーマンスUSENIX年次技術会議。カリフォルニア州モントレー2011年12月13日取得
  108. ^ OpenBSD PFパケットフィルターブック:NetBSD、FreeBSD、DragonFlyおよびOpenBSD用のPFリードメディアサービス。2006年。ISBN 0-9790342-0-52016年5月19日取得
  109. ^ 「OpenBSDの新しいBSDライセンスCVSの代替品」2018年10月9日取得
  110. ^ "pkg-config(1)" 2018年10月9日取得
  111. ^ 「経済的な危険にさらされているOpenBSDプロジェクト」スラッシュドット2006年3月21日2014年12月12日取得
  112. ^ 「MozillaFoundationはOpenSSHに$ 10,000を寄付します」スラッシュドット2006年4月4日2014年12月12日取得
  113. ^ 「GoDaddy.comはオープンソース開発プロジェクトに$ 10,000を寄付します」ホスティングニュース2006年4月19日。2006年11月11日のオリジナルからアーカイブ。
  114. ^ ベック、ボブ(2014年1月14日)。「私たちの電気への資金提供の要請」openbsd-misc(メーリングリスト)2016年5月17日取得
  115. ^ a b ブライト、ピーター(2014年1月20日)。「OpenBSDは2万ドルのビットコイン寄付によって無力な忘却から救われました」ArsTechnica2014年1月20日取得
  116. ^ 「OpenBSDFoundation2014募金キャンペーン」OpenBSDFoundation2014年5月24日取得
  117. ^ 「発表-OpenBSDFoundation」OpenBSDJournal2007年7月26日2014年5月8日取得
  118. ^ Brodkin、Jon(2014年4月22日)。「修復できないOpenSSLコード、「LibreSSL」フォークの作成者を主張」ArsTechnica 2021年8月18日取得
  119. ^ マカリスター、ニール(2015年7月8日)。「MicrosoftはOpenBSDFoundationに資金を提供し、2015年のトップドナーになりました」レジスター2016年5月27日取得
  120. ^ 「貢献者」OpenBSDFoundation2016年5月27日取得
  121. ^ Vaughan-Nichols、StevenJ。「MicrosoftはOpenBSDの最初の金の貢献者になります」ZDNet 2021年8月18日取得
  122. ^ Mackie、Kurt; 2018年11月12日。「MicrosoftはWindowsServer2019でOpenSSHをサポートするようになりました-Redmondmag.com」レドモンドマグ2021年8月18日取得
  123. ^ 「OpenBSDFoundationに寄付する」www.openbsdfoundation.org 2021年8月18日取得
  124. ^ 「OpenBSDドナー」
  125. ^ 「SmartisanはOpenBSDFoundationに別のイリジウム寄付をします」OpenBSDJournal
  126. ^ 「匿名CVS」OpenBSD 2011年12月13日取得
  127. ^ 「ミラー」OpenBSD 2016年5月22日取得
  128. ^ 「注文」OpenBSD2011年12月19日にオリジナルからアーカイブされました2016年5月20日取得
  129. ^ a b "Packages and Ports". OpenBSD Frequently Asked Questions. Retrieved 22 May 2016.
  130. ^ "OpenBSD". mckusick.com. Retrieved 12 December 2014.
  131. ^ De Raadt, Theo (19 May 1999). "OpenBSD 2.5 Release Announcement". openbsd-announce (Mailing list). Archived from the original on 14 March 2014. OpenBSD 2.5 introduces the new Cop daemon image done by cartoonist Ty Semeka.
  132. ^ "OpenBSD 2.7". OpenBSD. Retrieved 22 May 2016.
  133. ^ Matzan、Jem(2006年12月1日)。「OpenBSD4.0レビュー」レビュー中のソフトウェア2011年12月13日取得OpenBSDの各リリースには、グラフィカルなテーマとそれに付随する曲があります。このテーマは、OpenBSDプログラマーが取り組んでいる、または明らかにしている主要な懸念を反映しています。
  134. ^ 「Undeadly」2018年10月9日取得
  135. ^ 「変更」2018年10月9日にオリジナルからアーカイブされました。
  136. ^ 「OpenBSD2.0」2018年10月9日取得
  137. ^ 「リリースノート」2018年10月9日取得
  138. ^ 「リリースノート」2018年10月9日取得
  139. ^ 「リリースノート」2018年10月9日取得
  140. ^ 「リリースノート」2018年10月9日取得
  141. ^ 「リリースノート」2018年10月9日取得
  142. ^ 「リリースノート」2018年10月9日取得
  143. ^ 「リリースノート」2018年10月9日取得
  144. ^ 「OpenBSD2.8変更ログ」2021年8月10日取得
  145. ^ 「リリースノート」2018年10月9日取得
  146. ^ 「リリースノート」2018年10月9日取得
  147. ^ 「リリースノート」2018年10月9日取得
  148. ^ 「エラッタ」2018年10月9日取得
  149. ^ 「リリースノート」2018年10月9日取得
  150. ^ 「リリースノート」2018年10月9日取得
  151. ^ 「リリースノート」2018年10月9日取得
  152. ^ "p0f" 2018年10月9日取得
  153. ^ a bc 「 OpenBSD イノベーション」OpenBSDプロジェクト2016年9月12日取得
  154. ^ a bc コンスタンティンA.ムレニン; Raouf Boutaba(2009年3月17日)。「6.フレームワークの進化」。OpenBSDハードウェアセンサーフレームワーク(PDF)AsiaBSDCon 2009議事録、2009年3月12〜15日。東京理科大学、東京、日本(2009年3月14日発行)。2009年2月21日のオリジナルからアーカイブ(PDF)2019年3月4日取得
  155. ^ 「リリースノート」2018年10月9日取得
  156. ^ Federico Biancuzzi(2004年4月15日)。「OpenBSDPF開発者インタビュー」ONLampオライリーメディア2004年5月8日にオリジナルからアーカイブされました2019年3月20日取得
  157. ^ Federico Biancuzzi(2004年5月6日)。「OpenBSDPF開発者インタビュー、パート2」ONLampオライリーメディア2004年6月19日にオリジナルからアーカイブされました2019年3月20日取得
  158. ^ "bc(1)" 2018年10月9日取得
  159. ^ "dc(1)" 2018年10月9日取得
  160. ^ "nm(1)" 2018年10月9日取得
  161. ^ "size(1)" 2018年10月9日取得
  162. ^ 「リリースノート」2018年10月9日取得
  163. ^ 「リリースノート」2018年10月9日取得
  164. ^ a b Federico Biancuzzi(2004年10月28日)。「OpenBSD3.6Live」ONLampオライリーメディア2004年10月29日にオリジナルからアーカイブされました2019年3月20日取得
  165. ^ 「リリースノート」2018年10月9日取得
  166. ^ Federico Biancuzzi(2005年5月19日)。「OpenBSD3.7:OSのウィザード」ONLampオライリーメディア2005年5月21日にオリジナルからアーカイブされました2019年3月20日取得
  167. ^ 「リリースノート」2018年10月9日取得
  168. ^ de Raadt、Theo"CVS:cvs.openbsd.org:src"OpenBSD-CVSメーリングリスト削除されたファイル:libexec / telnetd
  169. ^ Federico Biancuzzi(2005年10月20日)。「OpenBSD3.8:失われたRAIDのハッカー」ONLampオライリーメディア2005年12月27日にオリジナルからアーカイブされました2019年3月20日取得
  170. ^ 「リリースノート」2018年10月9日取得
  171. ^ a b Federico Biancuzzi(2006年4月27日)。「OpenBSD3.9:Blob-Bustersインタビュー」ONLampオライリーメディア2006年5月12日にオリジナルからアーカイブされました2019年3月19日取得
  172. ^ 「リリースノート」2018年10月9日取得
  173. ^ Federico Biancuzzi(2006年10月26日)。「OpenBSD4.0:Pufferixの冒険」ONLampオライリーメディア2007年3月10日にオリジナルからアーカイブされました2019年3月19日取得
  174. ^ 「エラッタ」2018年10月9日取得
  175. ^ 「リリースノート」2018年10月9日取得
  176. ^ Federico Biancuzzi(2007年5月3日)。「OpenBSD4.1:PuffyStrikesAgain」ONLampオライリーメディア2008年5月18日にオリジナルからアーカイブされました2019年3月19日取得
  177. ^ コンスタンティンA.ムレニン(2006年12月30日)。マルコ・ピーレブーム(編)。「新しい2レベルセンサーAPI」OpenBSDJournal2019年3月4日取得
  178. ^ コンスタンティンA.ムレニン(2007年4月17日)。「4.3。私たちが提案し、実施したもの」。マイクロプロセッサシステムハードウェアモニタとの一般化されたインターフェースネットワーク、センシング、および制御に関する2007 IEEE国際会議の議事録、2007年4月15〜17日。英国ロンドン:IEEEpp。901–906。土井10.1109 /ICNSC.2007.372901ISBN 978-1-4244-1076-7IEEE ICNSC 2007、pp。901〜906。
  179. ^ 「リリースノート」2018年10月9日取得
  180. ^ Federico Biancuzzi(2007年11月1日)。「Puffy'sMarathon:OpenBSD4.2の新機能」ONLampオライリーメディア2011年10月13日にオリジナルからアーカイブされました2019年3月3日取得
  181. ^ 「リリースノート」2018年10月9日取得
  182. ^ Federico Biancuzzi(2008年4月29日)。「Puffyandthe Cryptonauts:What's New in OpenBSD4.3」ONLampオライリーメディア2008年5月6日にオリジナルからアーカイブされました2019年3月20日取得
  183. ^ 「リリースノート」2018年10月9日取得
  184. ^ Kurt Miller(2008)。「OpenBSDのPositionIndependent Executable(PIE)の実装」2011年6月12日にオリジナルからアーカイブされました2011年7月22日取得
  185. ^ a b Federico Biancuzzi(2008年11月3日)。「SourceWars-Returnof the Puffy:What's New in OpenBSD4.4」オライリーメディア2012年5月24日にオリジナルからアーカイブされました2019年3月3日取得
  186. ^ 「リリースノート」2018年10月9日取得
  187. ^ Federico Biancuzzi(2009年6月15日)。「PuffyTronはOpenBSD4.5を推奨しています」オライリーメディア2009年6月19日にオリジナルからアーカイブされました2019年3月19日取得
  188. ^ a b コンスタンティンA.ムレニン(2010年5月21日)。「6.2。ドライバーの進化;チャートVII。OpenBSD3.4から4.6までのセンサーフレームワークを使用しているドライバーの数。」OpenBSDハードウェアセンサー—環境モニタリングとファン制御MMath論文)。ウォータールー大学:UWSpace。hdl10012/5234ドキュメントID:ab71498b6b1a60ff817b29d56997a418。
  189. ^ 「リリースノート」2018年10月9日取得
  190. ^ 「リリースノート」2018年10月9日取得
  191. ^ 「リリースノート」2018年10月9日取得
  192. ^ 「MARC」2018年10月9日取得
  193. ^ 「リリースノート」2018年10月9日取得
  194. ^ 「リリースノート」2018年10月9日取得
  195. ^ 「リリースノート」2018年10月9日取得
  196. ^ 「リリースノート」2018年10月9日取得
  197. ^ 「リリースノート」2018年10月9日取得
  198. ^ 「リリースノート」2018年10月9日取得
  199. ^ 「リリースノート」2018年10月9日取得
  200. ^ 「リリースノート」2018年10月9日取得
  201. ^ 「リリースノート」2018年10月9日取得
  202. ^ 「リリースノート」2018年10月9日取得
  203. ^ 「MARC」2018年10月9日取得
  204. ^ 「リリースノート」2018年10月9日取得
  205. ^ OpenBSD6.0OpenBSDISBN 978-0-9881561-8-0. Retrieved 24 July 2016.
  206. ^ "OpenBSD vax". OpenBSD. Retrieved 2 September 2016.
  207. ^ "OpenBSD sparc". OpenBSD. Retrieved 2 September 2016.
  208. ^ "OpenBSD 6.1". OpenBSD. Retrieved 11 April 2017.
  209. ^ "OpenBSD 6.2". OpenBSD.
  210. ^ "unveil(2)". OpenBSD. Retrieved 19 October 2018.
  211. ^ "OpenBSD 6.6". OpenBSD. Retrieved 17 January 2020.
  212. ^ "OpenBSD 6.7". OpenBSD. Retrieved 21 May 2020.
  213. ^ "OpenBSD 6.8". OpenBSD. Retrieved 18 October 2020.
  214. ^ "OpenBSD FAQ". OpenBSD. Retrieved 5 May 2021.
  215. ^ "OpenBSD 6.9". OpenBSD. Retrieved 2 May 2021.
  216. ^ a b "OpenBSD 7.0". OpenBSD. Retrieved 15 October 2021.

External links