Movatterモバイル変換


[0]ホーム

URL:


Ir al contenido
WikipediaLa enciclopedia libre
Buscar

OpenBSD

De Wikipedia, la enciclopedia libre
OpenBSD
Parte deBSD

OpenBSD 7.0 ejecutandoFVWM
Información general
Tipo de programaSistema operativo centrado en la seguridad
AutorTheo de Raadt
DesarrolladorTheo de Raadt &et al.
Modelo de desarrolloSoftware libre,Código abierto
Lanzamiento inicial18 de octubre de 1995 (29 años, 4 meses y 30 días)
LicenciaBSD,ISC, otraslicencias permisivas
Estado actualActivo
IdiomasMultilingüe
Información técnica
Programado enC,ensamblador,Perl,Shell de Unix
NúcleoOpenBSD kernel
Tipo de núcleoMonolítico
Plataformas admitidasDEC Alpha,amd64,arm64,armv7,hppa,x86,Loongson,luna88k,macppc,octetonpowerpc64,riscv64,sparc64
Sistema de gestión de paquetesHerramientas de gestión de paquetes de OpenBSD[1]
Método de actualizaciónsyspatch,[2]​ sysupgrade[3]
Versiones
Última versión estable7.5 (info)( 5 de abril de 2024 (11 meses y 12 días))
SerieBSD
NetBSD
OpenBSD
Asistencia técnica
Comunitaria, soporte y consultoría[4]
Artículos relacionados
Theo de Raadt,OpenBSD ports,PF,W^X,OpenSSH
Enlaces

OpenBSD es un sistema operativotipo Unix,libre y decódigo abierto centrado en la seguridad que pertenece a la familia de sistemas operativosBSD.

El proyecto OpenBSD se enfoca en cinco características fundamentales que le permiten desarrollar un sistema operativo libre, seguro y multiplataforma: laportabilidad,estandarización,correctitud,seguridad proactiva y lacriptografía integrada.[5]

OpenBSD se destaca por su compromiso con la excelencia en estas áreas, lo que lo convierte en una opción confiable para usuarios y organizaciones preocupados por la seguridad y la estabilidad en sus sistemas informáticos. La portabilidad garantiza que el sistema pueda ejecutarse en una amplia variedad de plataformas, mientras que la estandarización asegura la coherencia y compatibilidad en el desarrollo del software. La correctitud se refiere a la precisión y confiabilidad del código, lo que reduce los errores y aumenta la robustez del sistema. La seguridad proactiva implica una actitud preventiva frente a las amenazas, mientras que la criptografía integrada asegura la protección de datos y comunicaciones.

La denominación "Open" en el nombre OpenBSD hace referencia a la accesibilidad del código fuente del sistema operativo, al modelo de desarrollo abierto y a la amplia gama de plataformas de hardware que admite.

Historia

[editar]

En diciembre de 1994 se le pidió aTheo de Raadt, un miembro fundador del proyectoNetBSD, que renunciara al equipo central de NetBSD por desacuerdos y conflictos con los demás miembros del equipo de NetBSD. En octubre de 1995, De Raadt fundó OpenBSD, un nuevo proyectobifurcado de NetBSD 1.0. La versión inicial, OpenBSD 1.2, se realizó en julio de 1996, seguida de OpenBSD 2.0 en octubre del mismo año.[6]​ Desde entonces, el proyecto ha publicado una versión cada seis meses, cada una de ellas con un año de soporte.

El 25 de julio de 2007 el desarrollador de OpenBSD, Bob Beck, anunció la creación de laFundación OpenBSD, una organización canadiense sin ánimo de lucro formada para"actuar como un único punto de contacto para las personas y organizaciones que necesiten una entidad legal con la que tratar cuando deseen apoyar a OpenBSD".[7]

Estadísticas de uso

[editar]
Gráfico de barras que muestra la proporción de usuarios de cada variante de BSD de una encuesta de uso de BSD de 2005 de 4330 usuarios.[8]
  • En septiembre de 2005,BSD Certification Group encuestó a 4330 usuarios individuales de BSD, mostrando que el 32,8 % usaba OpenBSD,[8]​ por detrás de FreeBSD con un 77 %, por delante de NetBSD con un 16,3 % y DragonFly BSD con un 2,6 %.

Sin embargo, los autores de esta encuesta aclararon que no es"exhaustiva" ni"completamente precisa", ya que la encuesta se difundió principalmente a través de listas de correo, foros y boca a boca. Esto, combinado con otros factores, como la falta de un grupo de control, un proceso de preselección o un alcance significativo fuera de la comunidad BSD, hace que la encuesta no sea confiable para juzgar el uso de BSD a nivel mundial.

Usos

[editar]

Dispositivos de red

[editar]

OpenBSD cuenta con una pila de redTCP/IP que le habilita para funcionar comoenrutador opunto de acceso inalámbrico. Sus notables mejoras en seguridad, junto con su capacidadcriptografía integrada yfiltro de paquetes, lo hacen adecuado para tareas de seguridad, comocortafuegos,sistemas de detección ypuertas de enlaceVPN.

Varios sistemaspropietarios se basan en OpenBSD, incluidos dispositivos deArmorlogic (cortafuegos de aplicaciones web Profense), Calyptix Security,[9]​ GeNUA,[10]​ RTMX,[11]​ y vantronix.[12]

Sistemas operativosforáneos

[editar]

Algunas versiones de los Servicios deMicrosoftpara UNIX, una extensión delsistema operativoWindows para proporcionar una funcionalidad similar a la de Unix, utilizan gran parte del código base de OpenBSD que se incluye en la suite de interoperabilidadInterix,[13][14]​ desarrollada por Softway Systems Inc., que Microsoft adquirió en 1999.[15][16]​ Core Force, un producto de seguridad para Windows, se basa en elPF de OpenBSD.[17]​ El firewallPF también se encuentra en otros sistemas operativos: incluidosFreeBSD,[18]​ ymacOS.[19]

Computadoras/Ordenadores personales

[editar]

OpenBSD se envía con Xenocara,[20]​ una implementación del sistema X Window, y es adecuado como sistema operativo de escritorio paracomputadoras personales, incluidas las portátiles.[21][22]: xl  A partir de septiembre de 2018, OpenBSD incluye aproximadamente 8000 paquetes en surepositorio de software,[23]​ incluyendo entornos de escritorio comoLumina,GNOME,KDE Plasma 4 yXfce, ynavegadores web comoFirefox yChromium.[24]​ El proyecto también incluye tresgestores de ventanas en la distribución principal:cwm,FVWM (parte de la configuración predeterminada para Xenocara), ytwm.[25]

Servidores

[editar]

OpenBSD cuenta con una conjunto completo de programas para brindar servicios paraservidor y puede configurarse como:servidor de correo electrónico,servidor web,servidor FTP,servidor DNS,firewall,servidor de archivos NTF o cualquier combinación de estos.

Desde la versión 6.8, OpenBSD también se ha enviado con soporte nativo en el kernel enWireGuard.[26][27]

Seguridad

[editar]
Captura de pantalla de OpenBSD 7.0 en modo de consola de texto

Poco después de la creación de OpenBSD, una empresa local de software de seguridad llamada Secure Networks (más tarde adquirida porMcAfee) se puso en contacto con De Raadt.[28][29]​ Estaban desarrollando una herramienta de auditoría deseguridad de red llamada Ballista, que tenía como objetivo encontrar y explotar fallas de seguridad de software. Esto coincidió con el interés de De Raadt en la seguridad, por lo que los dos cooperaron antes del lanzamiento de OpenBSD 2.3.[30]​ Esta colaboración ayudó a definir la seguridad como el enfoque del proyecto OpenBSD.[31]

OpenBSD incluye numerosas funciones diseñadas para mejorar la seguridad, como:

  • Alternativas seguras a las funcionesPOSIX en la biblioteca estándar de C, comostrlcat parastrcat ystrlcpy parastrcpy[32]
  • Alteraciones de la cadena de herramientas, incluido un comprobador de límites estáticos[33]
  • Técnicas de protección de memoria para protegerse contra accesos no válidos, como ProPolice y la función de protección de página W^XFuerte criptografía y aleatorización[34]
  • Restricciones de acceso al sistema de archivos y llamadas al sistema para limitar las capacidades del proceso[35]

Para reducir el riesgo de una vulnerabilidad o mala configuración que permita laescalada de privilegios, se han escrito o adaptado muchos programas para hacer uso de laSeparación de privilegios, larevocación de privilegios y elchroot. La separación de privilegios es una técnica pionera en OpenBSD e inspirada en elprincipio de privilegio mínimo, donde un programa se divide en dos o más partes, una de las cuales realiza operaciones privilegiadas y la otra, casi siempre la mayor parte del código, se ejecuta sin privilegios.[36]

La revocación de privilegios es similar e implica que un programa realice las operaciones necesarias con los privilegios con los que comienza y luego los elimine. Elchroot implica restringir una aplicación a una sección delsistema de archivos, prohibiéndole el acceso a áreas que contienen archivos privados o del sistema. Los desarrolladores han aplicado estas mejoras a las versiones de OpenBSD de muchas aplicaciones comunes, comotcpdump,file,tmux,smtpd ysyslogd.[37]

Los desarrolladores de OpenBSD jugaron un papel decisivo en la creación y el desarrollo deOpenSSH (también conocido como OpenBSD Secure Shell), que se desarrolla en los repositorios OpenBSD CVS. OpenBSD Secure Shell se basa en elSSH original.[38]

Apareció por primera vez en OpenBSD 2.6 y ahora es, con mucho, el cliente y servidor SSH más popular, disponible en muchos sistemas operativos.[39]

El proyecto tiene una política de auditar continuamente el código fuente en busca de problemas, trabajo que el desarrollador Marc Espie ha descrito como "nunca terminado... más una cuestión de proceso que de la búsqueda de un error específico". Continuó enumerando varios pasos típicos una vez que se encuentra un error, incluido el examen de todo el árbol de fuentes en busca de problemas iguales y similares, "tratando de averiguar si la documentación debe modificarse" e investigando si "es posible para aumentar el compilador para advertir sobre este problema específico".[40]

Registro de seguridad

[editar]

El sitio web de OpenBSD presenta una referencia destacada al registro de seguridad del sistema. Hasta junio de 2002, decía:

Ningún fallo de seguridad remoto en la instalación por defecto en los últimos 6 años!.
Mensajes durante el arranque de OpenBSD 6.6

En junio de 2002, Mark Dowd de Internet Security Systems reveló un error en el código OpenSSH que implementaba laautenticación dedesafío-respuesta.[41]

Esta vulnerabilidad en la instalación predeterminada de OpenBSD permitía a un atacante acceder de forma remota a la cuenta raíz, lo que era extremadamente grave no solo para OpenBSD, sino también para la gran cantidad de otros sistemas operativos que usaban OpenSSH en ese momento.[42]

Este problema requirió el ajuste del eslogan en el sitio web de OpenBSD para:

¡Unagujero remoto en la instalación predeterminada, en casi 6 años!

La cita se mantuvo sin cambios con el paso del tiempo, hasta el 13 de marzo de 2007, cuando Alfredo Ortega de Core Security Technologies[43]​ reveló una vulnerabilidad remota relacionada con la red.[44]​ La cita se cambió posteriormente a:

Sólo dosagujeros en la instalación predeterminada, en muchísimo tiempo

Una de las ideas fundamentales detrás de OpenBSD es un impulso para que los sistemas sean simples, limpios y seguros de forma predeterminada. La instalación predeterminada es bastante mínima, lo que según el proyecto es para garantizar que los usuarios novatos"no necesiten convertirse en expertos en seguridad de la noche a la mañana",[45]​ lo que encaja con las prácticas deauditoría de código ycódigo abierto que se consideran elementos importantes de un sistema de seguridad.[46]

Algunas personas han criticado este lema ya que casi nada está activado en la instalación por defecto de OpenBSD, y las versiones estables han incluido software en el que posteriormente se encontraron agujeros de seguridad. El equipo de programadores de OpenBSD mantiene que el eslogan se refiere una instalación por defecto delsistema operativo, y que es correcto ajustándose a su definición.

Uno de las innovaciones fundamentales del proyecto OpenBSD es introducir el concepto del sistema operativo «Seguro por Defecto». Según la ciencia de laseguridad informática es estándar y además fundamental activar la menor cantidad posible de servicios en máquinas que se encuentren en producción. Incluso sin tener en cuenta esta práctica, OpenBSD es considerado un sistemaseguro yestable.

Más recientemente, muchas nuevas tecnologías han sido integradas en el sistema, incrementando aún más su seguridad. Desde la versión 3.3,[47]ProPolice está activado por defecto en el compiladorGCC, garantizando protección adicional ante ataques dedesbordamiento de pila. En OpenBSD 3.4,[48]​ esta protección fue activada también en el núcleo. OpenBSD también implementa el sistemaW^X (pronunciado W XOR X), que es un esquema de gestión de memoria de gran detalle, que asegura que la memoria es editable o ejecutable, pero jamás las dos, proveyendo así de otra capa de protección contra los desbordamientos de búfer. Separación de privilegios, revocación de privilegios y carga de librerías totalmente aleatoria también contribuyen a aumentar la seguridad del sistema.

En mayo de 2004, OpenBSD/sparc fue más allá en la protección de la pila, añadiendoStackGhost.

Un analizador estático de dimensiones fue añadido al compilador, que intenta encontrar fallos comunes de programación en tiempo de compilación. Se puede usarSystrace para proteger los puertos del sistema.

OpenBSD usa un algoritmo de cifrado de contraseñas derivado delBlowfish deBruce Schneier. Este sistema se aprovecha de la lentitud inherente del cifrado del Blowfish para hacer la comprobación de contraseñas un trabajo muy intensivo para la CPU, dificultando sobremanera el procesamiento paralelo. Se espera que así se frustren los intentos de descifrado por medio de fuerza bruta.

Debido a todas estas características, OpenBSD se usa mucho en el sector de seguridad informática como sistema operativo paracortafuegos y sistemas de detección de intrusos. El filtro de paquetes de OpenBSD,pf es un potente cortafuegos desarrollado a causa de problemas con la licencia deIPFilter. OpenBSD fue el primer sistema operativo libre que se distribuyó con un sistema de filtrado de paquetes incorporado.

Compatibilidad de hardware

[editar]

Las plataformas y dispositivos compatibles se enumeran en las Notas de Plataformas Soportadas por OpenBSD (OpenBSD Supported Platforms Notes).[49]

Otras configuraciones también pueden funcionar, pero simplemente aún no se han probado ni documentado. Las listas aproximadas extraídas automáticamente de ID de dispositivos admitidos están disponibles en un repositorio de terceros.[50]

En 2020, se introdujo un nuevo proyecto para recoger automáticamente información sobre las configuraciones de hardware probadas.[51]

Subproyectos

[editar]

Muchos proyectos de código abierto comenzaron como componentes de OpenBSD, incluidos:

Algunos subsistemas se han integrado en otros sistemas operativos BSD,[61][62][63]​ y muchos están disponibles como paquetes para su uso en otros sistemassimilares a Unix.[64][65][66]

El administrador de Linux, Carlos Fenollosa, comentó sobre el cambio deLinux a OpenBSD que el sistema es fiel a laFilosofía de Unix de herramientas pequeñas y simples que funcionan bien juntas: "Algunos componentes básicos no son tan ricos en funciones, a propósito. Dado que el 99 % de los servidores no necesita la flexibilidad de Apache, httpd de OpenBSD funcionará bien, será más seguro y probablemente más rápido".[67]​ Él caracterizó la actitud de la comunidad de desarrolladores hacia los componentes como: "Cuando la comunidad decide que algún módulo apesta, desarrollan uno nuevo desde cero. OpenBSD tiene su propio NTPd, SMTPd y, más recientemente, HTTPd. Funcionan muy bien".[68]​ Como resultado, OpenBSD es relativamente prolífico en la creación de componentes que se vuelven ampliamente reutilizados por otros sistemas.

OpenBSD ejecuta casi todos susdaemons estándar dentro de las estructuras de seguridadchroot yprivsep de manera predeterminada, como parte del fortalecimiento del sistema base.[68]

ElCalgary Internet Exchange se formó en 2012, en parte para satisfacer las necesidades del proyecto OpenBSD.[69]

En 2017, Isotop,[70]​ se comenzó a desarrollar un proyecto francés que tiene como objetivo adaptar OpenBSD a computadoras de escritorio y portátiles, usandoXfce y luegodwm.[71]

Componentes de terceros

[editar]

OpenBSD incluye varioscomponentes de terceros, muchos con parches específicos de OpenBSD,[72]​ comoX.Org,Clang[73]​ (elcompilador predeterminado en variasarquitecturas),GCC,[74]Perl,NSD,Unbound,ncurses,GNU binutils,GDB yAWK.

Distribución

[editar]

OpenBSD está disponible libremente en varias formas: elcódigo fuente puede recuperarse medianteCVS[75]​ y las versiones binarias y las instantáneas de desarrollo pueden descargarse mediante FTP, HTTP y rsync.[76]​ Los CD-ROM preempaquetados hasta la versión 6.0 pueden solicitarse en línea por un módico precio, completo con una variedad de calcomanías y una copia del tema principal del lanzamiento. Estos, con sus obras de arte y otras bonificaciones, han sido una de las pocas fuentes de ingresos del proyecto, hardware de financiación, servicio de Internet y otros gastos.[77]​ A partir de la versión 6.1, los conjuntos de CD-ROM ya no se publican.

OpenBSD proporciona unSistema de gestión de paquetes para una fácil instalación y administración de programas que no forman parte del sistema operativo base.[78]​ Los paquetes son archivos binarios que se extraen, administran y eliminan mediante las herramientas de paquetes. En OpenBSD, la fuente de los paquetes es el sistema de puertos, una colección deMakefiles y otra infraestructura necesaria para crear paquetes. En OpenBSD, los puertos y el sistema operativo base se desarrollan y lanzan juntos para cada versión: esto significa que los puertos o paquetes lanzados con, por ejemplo, 4.6 no son adecuados para usar con 4.5 y viceversa.[78]

Canción y Arte

[editar]
La mascota de OpenBSDPuffy animada y renderizada en 3D
OpenBSD 2.3, portada

Inicialmente, OpenBSD utilizó una versión con aureola de la mascotadaemon de BSD dibujada por Erick Green, a quien De Raadt pidió que creara el logotipo para las versiones 2.3 y 2.4 de OpenBSD. Green planeó crear un daemon completo, incluyendo cabeza y cuerpo, pero sólo la cabeza se completó a tiempo para OpenBSD 2.3. El cuerpo, así como la horquilla y la cola, se completaron para OpenBSD 2.4.9[79]

En versiones posteriores se usaron variaciones como un demonio policía de Ty Semaka,[80]​ pero finalmente se optó por unpez globo llamado Puffy.[81]​ Desde entonces Puffy ha aparecido en material promocional de OpenBSD y en canciones y material gráfico de las versiones.

El material promocional de las primeras versiones de OpenBSD no tenía un tema o diseño cohesivo, pero más tarde los CD-ROMs, las canciones de las versiones, los pósteres y las camisetas de cada versión se han producido con un único estilo y tema, a veces con la contribución de Ty Semaka de losPlaid Tongued Devils.[82]​ Esto se ha convertido en parte de la defensa de OpenBSD, con cada versión exponiendo un punto moral o político importante para el proyecto, a menudo a través de la parodia.[83]

Los temas han incluidoPuff the Barbarian en OpenBSD 3.3, que incluía una canción derock de los 80 y una parodia deConan el Bárbaro aludiendo a la documentación abierta,[84]The Wizard of OS en OpenBSD 3.7, relacionado con el trabajo del proyecto sobre controladores inalámbricos, yHackers of the Lost RAID, una parodia deIndiana Jones aludiendo a las nuevas herramientas RAID en OpenBSD 3.8.

Desarrollo

[editar]
Desarrolladores de OpenBSD en elhackathon c2k1 delMIT, junio de 2001
OpenBSD hackathon s2k17

El desarrollo es continuo y la gestión del equipo es abierta y escalonada. Cualquiera con los conocimientos adecuados puede contribuir, los derechos de autor se conceden en función de los méritos y De Raadt actúa como coordinador[85]​ Se realizan dos versiones oficiales al año, con el número de versión incrementado en 0.1,[86]​ y cada una de ellas recibe soporte durante doce meses (dos ciclos de versiones).[87]​ También hay versiones Snapshot disponibles a intervalos frecuentes.

Los parches de mantenimiento para las versiones soportadas pueden aplicarse utilizandosyspatch, manualmente o actualizando el sistema contra la rama de parches del repositorio de fuentesCVS para esa versión.[88]​Alternativamente, un administrador del sistema puede optar por actualizar a la siguiente versión instantánea utilizandosysupgrade, o utilizando la rama-current del repositorio CVS, con el fin de obtener acceso previo a la versión a las características añadidas recientemente. La herramienta sysupgrade también puede actualizar a la última versión estable.

Elkernel genérico de OpenBSD que se proporcionapor defecto es muy recomendable para los usuarios finales, en contraste con lossistemas operativos que recomiendan la personalización del kernel por parte del usuario.[89]

Lospaquetes fuera del sistema base son mantenidos por CVS a través de unárbol de ports y son responsabilidad de los mantenedores individuales, conocidos comoporters. Además de mantener actualizada la rama actual, se espera de los porters que apliquen las correcciones de errores y las correcciones de mantenimiento apropiadas a las ramas de su paquete para las versiones soportadas de OpenBSD. Los ports no suelen estar sujetos a las mismas auditorías continuas que el sistema base debido a la falta de personal.

Los paquetes binarios se construyen de forma centralizada a partir delárbol de ports para cada arquitectura. Este proceso se aplica a la versión actual, a cada versión compatible y a cada instantánea. Se recomienda a los administradores que utilicen el mecanismo de paquetes en lugar de construir el paquete desde elárbol de ports, a menos que necesiten realizar sus propios cambios en los fuentes.

Los desarrolladores de OpenBSD se reúnen regularmente en eventos especiales para realizar unaHackathon,[90]​ donde"se sientan y codifican", enfatizando la productividad.[91]

La mayoría de las nuevas versiones incluyen una canción.[92]

Código abierto y documentación

[editar]

OpenBSD es conocido por su documentación de alta calidad.[93][94]

Cuando se creó OpenBSD, De Raadt decidió que elcódigo fuente debía estar disponible para que cualquiera pudiera leerlo. En aquella época, un pequeño equipo de desarrolladores solía tener acceso al código fuente de un proyecto.[95]​ Chuck Cranor[96]​ y De Raadt llegaron a la conclusión de que esta práctica era "contraria a la filosofía del código abierto" e inconveniente para los posibles colaboradores. Juntos, Cranor y De Raadt crearon el primer servidor público y anónimo del sistema decontrol de revisiones. La decisión de De Raadt permitió a los usuarios "tener un papel más activo" y estableció el compromiso del proyecto con el acceso abierto.[95]​ OpenBSD destaca por seguir utilizandoCVS (más concretamente una bifurcación no publicada y gestionada por OpenBSD llamada OpenCVS), cuando la mayoría de los proyectos que lo utilizaban han migrado a otros sistemas.[97]

OpenBSD no incluye controladores binarios decódigo cerrado en el árbol de código fuente, ni tampoco código que requiera la firma deacuerdos de no divulgación.[98]

Dado que OpenBSD tiene su sede enCanadá, no se aplican las restricciones a la exportación de criptografía de Estados Unidos, lo que permite a la distribución hacer pleno uso de los algoritmos modernos de cifrado. Por ejemplo, el espacio de intercambio se divide en pequeñas secciones y cada sección se cifra con su propia clave, lo que garantiza que los datos sensibles no se filtren a una parte insegura del sistema.[99]

OpenBSD aleatoriza varios comportamientos de las aplicaciones, haciéndolas menos predecibles y por tanto más difíciles de atacar. Por ejemplo, los PID se crean y asocian aleatoriamente a los procesos; lallamada al sistemabind utilizanúmeros de puerto aleatorios; los ficheros se crean con números deinodo aleatorios; y los datagramas IP tienen identificadores aleatorios. Este enfoque también ayuda a exponer fallos en el kernel y en los programas del espacio de usuario.

La política de OpenBSD sobre apertura se extiende a la documentación de hardware: en las diapositivas de una presentación de diciembre de 2006, De Raadt explicó que sin ella "los desarrolladores suelen cometer errores al escribir controladores", y señaló que "el subidón de [oh dios mío, he conseguido que funcione] es más difícil de conseguir, y algunos desarrolladores simplemente se dan por vencidos. ".[100]​ Continuó diciendo que los controladores binarios suministrados por los vendedores son inaceptables para su inclusión en OpenBSD, que no tienen "ninguna confianza en los binarios de los vendedores que se ejecutan en nuestro kernel" y que no hay "ninguna manera de arreglarlos [cuando] se rompen".[100]

Licencia

[editar]
Véanse también:Anexo:Comparación de licencias de software libre y Licencia de software libre.

OpenBSD mantiene una estricta política delicencia,[101]​ prefiriendo lalicencia ISC y otras variantes de lalicencia BSD. El proyecto intenta "mantener el espíritu de losderechos de autor originales de Berkeley Unix", que permitían una "distribución de código fuente de Unix relativamente libre de cargos/gravámenes".[101]​ LaLicencia Apache y laLicencia Pública General de GNU, ampliamente utilizadas, se consideran demasiado restrictivas.[102]

En junio de 2001, a raíz de la preocupación suscitada por la modificación de la licencia deIPFilter por parte de Darren Reed, se llevó a cabo una auditoría sistemática de la licencia de los ports y los árboles de código fuente de OpenBSD.[103]​ En más de cien archivos del sistema se encontró código sin licencia, con licencia ambigua o en uso en contra de los términos de la licencia. Para garantizar que todas las licencias se cumplían correctamente, se intentó contactar con todos los titulares de los derechos de autor pertinentes: se eliminaron algunas piezas de código, se sustituyeron muchas y otras, como las herramientas demultidifusión derouting comomrinfo ymap-mbone, fueronrelicenciados para que OpenBSD pudiera seguir usándolas.[104][105]

Durante esta auditoría también se eliminó todo el software producido porDaniel J. Bernstein. En aquel momento, Bernstein solicitó que todas las versiones modificadas de su código fueran aprobadas por él antes de su redistribución, un requisito al que los desarrolladores de OpenBSD no estaban dispuestos a dedicar tiempo ni esfuerzo.[106][107][108]

Debido a problemas de licencias, el equipo de OpenBSD ha reimplementado software desde cero o ha adoptado software existente adecuado. Por ejemplo, los desarrolladores de OpenBSD crearon elPFfiltro de paquetes después de que se impusieran restricciones inaceptables aIPFilter.PF apareció por primera vez en OpenBSD 3.0[109]​ y ahora está disponible en muchos otrossistemas operativos.[110]​ Los desarrolladores de OpenBSD también han sustituido herramientas conlicencia GPL (comoCVS ypkg-config) por equivalentes conlicencia permisiva.[111][112]

Funding

[editar]

Aunque el sistema operativo y sus componentes portátiles se utilizan en productos comerciales, De Raadt afirma que la financiación del proyecto procede poco de la industria: "Tradicionalmente, toda nuestra financiación ha venido de donaciones de usuarios y de usuarios que compran nuestros CD (nuestros otros productos no nos dan mucho dinero). Obviamente, no ha sido mucho dinero."[113]

Durante un periodo de dos años a principios de la década de 2000, el proyecto recibió financiación deDARPA, que "pagó los salarios de 5 personas para que trabajaran a tiempo completo, compró unos 30 000 dólares en hardware y pagó 3hackathons", delProyecto POSSE.[113]

En 2006, el proyecto OpenBSD experimentó dificultades financieras.[114]​ LaFundación Mozilla[115]​ yGoDaddy[116]​ son algunas de las organizaciones que ayudaron a OpenBSD a sobrevivir. Sin embargo, De Raadt expresó su preocupación por la asimetría de la financiación: "Creo que las contribuciones deberían haber venido en primer lugar de los vendedores, en segundo lugar de los usuarios corporativos y en tercer lugar de los usuarios individuales. Pero la respuesta ha sido casi totalmente la contraria, con una proporción de 15 a 1 a favor de los pequeños. Muchas gracias, gente pequeña".[113]

El 14 de enero de 2014, Bob Beck lanzó una petición de financiación para cubrir los costes eléctricos. Si no se encontraba una financiación sostenible, Beck sugirió que el proyecto OpenBSD cerraría.[117]​ El proyecto pronto recibió una donación de 20 000USD de Mircea Popescu, el creador rumano de la bolsa de bitcoins MPEx, pagados enbitcoins.[118]​ El proyecto recaudó 150 000USD[119]​ en respuesta al llamamiento, lo que le permitió pagar sus facturas y asegurar su futuro a corto plazo.[120]

Fundación OpenBSD

[editar]

LaFundación OpenBSD (en inglés,OpenBSD Fundation) es unaorganización sin fines de lucrocanadiense fundada por el Proyecto OpenBSD"como unsolo punto de contacto para las personas y organizaciones que requieren una entidad jurídica para contactar cuando desean dar soporte a OpenBSD.",[121]​ y también sirve como una garantía jurídica sobre otros proyectos que están afiliados con OpenBSD, incluyendoOpenSSH,OpenBGPD,OpenNTPD,OpenSMTPD,LibreSSL,mandoc yrpki-client.

Formalmente, los objetivos de la corporación son: apoyar y promover el desarrollo, avance y mantenimiento del software libre basado en el sistema operativo OpenBSD, incluyendo el propio sistema operativo y los proyectos de software libre relacionados

Fue anunciada al público por el desarrollador de OpenBSD Bob Beck el 25 de julio de 2007.

Lanzamientos

[editar]

La siguiente tabla resume el historial de lanzamientos delsistema operativo OpenBSD.

Leyenda:Versión antiguaVersión antigua, con servicio técnicoVersión actualÚltima versión previstaLanzamiento futuro
VersiónFecha de lanzamientoSoporte hastaCambios significativos
Versión antigua, sin servicio técnico: 1.118 de octubre de 1995
  • Repositorio OpenBSDCVS creado porTheo de Raadt.[122]
  • Si bien el número de versión utilizado en esta etapa fue 1.1,[nota 1]​ OpenBSD 1.1 no fue una versión oficial de OpenBSD en el sentido en que se utilizó posteriormente este término.
Versión antigua, sin servicio técnico: 1.21 de julio de 1996
  • Creación de la página del manual de introducción,intro(9), para documentar los aspectos internos del kernel.
  • Integración de la actualización de comandos en el núcleo,update(8).
  • Como antes, aunque este número de versión se usó en el desarrollo inicial del sistema operativo, OpenBSD 1.2 no fue un lanzamiento oficial en el sentido aplicable posteriormente.
Versión antigua, sin servicio técnico: 2.01 de octubre de 1996
  • El primer lanzamiento oficial de OpenBSD,[123][124]​ y también el punto en el queXFree86 reconoció por primera vez a OpenBSD como un proyecto separado deNetBSD.
  • Integración inicial del sistema deFreeBSD Ports.
  • Reemplazo degawk con elawk deAT&T.
  • Integración dezlib.
  • Agregadosudo.
Versión antigua, sin servicio técnico: 2.11 de junio de 1997Reemplazo delsh más antiguo conpdksh[125]
Versión antigua, sin servicio técnico: 2.21 de diciembre de 1997Adición de la página del manual de post-arranque,afterboot(8)[126]
Versión antigua, sin servicio técnico: 2.319 de mayo de 1998Introducido eldemonio aureolado, obestia aureola, sólo en la cabeza, creado porErick Green[127]
Versión antigua, sin servicio técnico: 2.41 de diciembre de 1998Presentado eldemonio con halo completo, contridente y un cuerpo terminado.[128]
Versión antigua, sin servicio técnico: 2.519 de mayo de 1999Introducción de la imagen delDemonio policia,Cop daemon, hecha porTy Semaka[129]
Versión antigua, sin servicio técnico: 2.61 de diciembre de 1999Basado en la suiteSSH original y desarrollado aún más por el equipo de OpenBSD,OpenBSD 2.6 vio la primera versión deOpenSSH, la cual ahora está disponible como estándar en la mayoría de los sistemas operativos similares a Unix, y es la suite SSH más utilizada.[130]
Versión antigua, sin servicio técnico: 2.715 de junio de 2000Soporte para SSH2 agregado aOpenSSH.[131]
Versión antigua, sin servicio técnico: 2.81 de diciembre de 2000isakmpd(8)[132]
Versión antigua, sin servicio técnico: 2.91 de junio de 2001El rendimiento del sistema de archivos aumenta con las actualizaciones de software y el código dirpref.[133]
Versión antigua, sin servicio técnico: 3.01 de diciembre de 2001

E-Railed (OpenBSD Mix),[134]​ una pistatechno interpretada por la mascota del lanzamiento,Puff Daddy, el famoso rapero e ícono político.

Versión antigua, sin servicio técnico: 3.119 de mayo de 2002Systemagic,[135]​ dondePuffy, la Caza gatitos, lucha contragatitos malvados,evil kitties,(en inglés). Inspirado en las obras deRammstein y una parodia deBuffy the Vampire Slayer.
  • Primer agujero de seguridad remoto oficial: desbordamiento de enteros OpenSSH[136]
Versión antigua, sin servicio técnico: 3.21 de noviembre de 2002Aleta dorada,Goldflipper(en inglés),[137]​ una historia en la queJames Pond, el agente 077, superespía y mujeriego, lidia con los peligros de una Internet hostil. Con el estilo de las baladas introductorias orquestales de las películas deJames Bond.
Versión antigua, sin servicio técnico: 3.31 de mayo de 2003

Puff the Barbarian,[138]​ nacido en un pequeño cuenco; Puff era un esclavo, ahora atraviesa la C en busca delMartillo. Es una canción al estilo rock de los 80 y una parodia deConan el Bárbaro que trata sobre documentación abierta.

  • En 2003, el código deALTQ, que tenía una licencia que no permitía la venta de derivados, fuerelicenciado, se integró enpf y estuvo disponible en OpenBSD 3.3.
  • Primera versión que agrega la funciónW^X, un diseño de permisos de memoria de grano fino, que garantiza que la memoria en la que los programas de aplicación pueden escribir no se puede ejecutar al mismo tiempo y viceversa.
Versión antigua, sin servicio técnico: 3.41 de noviembre de 2003

The Legend of Puffy Hood whereSir Puffy of Ramsay,[139]​un luchador por la libertad que, con Little Bob de Beckley, tomó de los ricos y se lo dio a todos. Habla de la cancelación delproyecto POSSE. Una mezcla inusual dehip-hop y música de estilo medieval, una parodia de la historia deRobin Hood que pretende expresar la actitud de OpenBSD hacia la libertad de expresión.

Versión antigua, sin servicio técnico: 3.51 de mayo de 2004

CARP License yRedundancy must be free,[142]​ cuando un pez que busca licenciar su protocolo de redundancia gratuito, CARP, encuentra problemas con la burocracia. Una parodia de la parodia deFish License yEric the Half-a-Bee Song deMonty Python, con un mensaje de patentes contra el software.

  • CARP, una alternativa abierta a los sistemas de redundanciaHSRP yVRRP disponibles de proveedores comerciales.[143][144]
  • Las partes con licencia GPL del conjunto de herramientas GNU,bc,[145]dc,[146]nm[147]​ y size,[148]​ fueron reemplazadas por equivalentes con licencia BSD.
  • La plataformaAMD64 se vuelve lo suficientemente estable para su lanzamiento y se incluye por primera vez como parte de un lanzamiento.
Versión antigua, sin servicio técnico: 3.61 de noviembre de 2004

Pond-erosa Puff (live) fue la historia dePond-erosa Puff,[149]​ un luchador por la libertad sin tonterías del salvaje oeste, listo para colgar una paliza a los nerds burocráticos inútiles que sobrecargan el software con palabras y restricciones innecesarias. La canción tiene el estilo de las obras deJohnny Cash, una parodia delSpaghetti Western yClint Eastwood e inspirada en la aplicación de licencias liberales.

  • OpenNTPD, una alternativa compatible aldaemon NTP de referencia, fue desarrollado dentro del proyecto OpenBSD. El objetivo de OpenNTPD no era únicamente una licencia compatible. También pretende ser una implementación de NTP simple y segura que proporcione una precisión aceptable para la mayoría de los casos, sin necesidad de una configuración detallada.[150]
  • Debido a su historial de seguridad cuestionable y las dudas de los desarrolladores sobre un mejor desarrollo futuro, OpenBSD eliminóEthereal de su árbol de puertos antes de su lanzamiento 3.6.
  • Soporte agregado para dispositivos maestros/esclavosI2C[151]
Versión antigua, sin servicio técnico: 3.719 de mayo de 2005The Wizard of OS,[152]​ dondePuffathy, una pequeña niña deAlberta, debe trabajar conTaiwán para salvar el día al obtener unaconexión inalámbrica sin trabas. Este lanzamiento se diseñó a partir de las obras dePink Floyd y unaparodia deEl mago de Oz; esto se ocupó de la piratería inalámbrica.[153]
Versión antigua, sin servicio técnico: 3.81 de noviembre de 20051 de noviembre de 2006Hackers of the Lost RAID,[154]​ que detallaba las hazañas dePuffiana Jones, afamadahacker y aventurera, en busca de Lost RAID. Con el estilo de las series de radio de las décadas de 1930 y 1940, esta era unaparodia deIndiana Jones y estaba vinculada a las nuevas herramientasRAID presentadas como parte de este liberar. Esta es la primera versión lanzada sin eldaemontelnet queTheo de Raadt eliminó por completo del árbol fuente en mayo de 2005.[155]
Versión antigua, sin servicio técnico: 3.91 de mayo de 20061 de mayo de 2007

Attack of the Binary BLOB,[157]​ que narra la lucha del desarrollador contra losblobs binarios y ladependencia del proveedor, una parodia de la película de 1958The Blob y la música pop-rock de la época.

  • Conjunto de características mejoradas deOpenBGPD.
  • Compatibilidad mejorada consensores de hardware, incluido un nuevo subsistemaIPMI y un nuevo subsistema de escaneoI2C; la cantidad de controladores que usan el marco de sensores aumentó a un total de 33 controladores (en comparación con 9 en la versión anterior 3.8 hace 6 meses).[158]
Versión antigua, sin servicio técnico: 4.01 de noviembre de 20061 de noviembre de 2007Humppa Negala,[159]​ una parodia deHava Nagila con una parte de la música de laEntrada de los gladiadores yHumppa fusionada, sin ninguna historia detrás, simplemente un homenaje a uno de los géneros musicales favoritos de los desarrolladores de OpenBSD.[160]
  • Segundo agujero de seguridad remoto oficial: desbordamiento de búfer por paquetesICMPv6 con formato incorrecto[161]
Versión antigua, sin servicio técnico: 4.11 de mayo de 20071 de mayo de 2008Puffy Baba and the 40 Vendors,[162]​ una parodia de la fábula árabeAlí Babá y los cuarenta ladrones, parte del libroLas mil y una noches, en la que se burlan de los desarrolladores deLinux por su concesión deacuerdos de confidencialidad al desarrollar software y, al mismo tiempo, implican que los proveedores de hardware sondelincuentes por no publicar la documentación requerida para hacer controladores de dispositivos confiables.[163]
  • Se rediseñó sysctlhw.sensors en unaAPI de sensor de dos niveles;[164][165]​ un total de 46 controladores de dispositivos que exportan sensores a través del marco con esta versión..[166]
Versión antigua, sin servicio técnico: 4.21 de noviembre de 20071 de noviembre de 2008100001 1010101,[167]​ los desarrolladores del kernel de Linux reciben un golpe por violar la licencia estilo ISC de la capa de abstracción de hardware abierto de OpenBSD para las tarjetas inalámbricas Atheros.
  • Se mejoró la usabilidad desensoresd, lo que permitió el monitoreo sin configuración de sensores inteligentes desde el marcohw.sensors (por ejemplo, basado enIPMI obio(4)) y una configuración más sencilla para el monitoreo de sensores no inteligentes..[168]
Versión antigua, sin servicio técnico: 4.31 de mayo de 20081 de mayo de 2009Home to Hypocrisy[169][170]
Versión antigua, sin servicio técnico: 4.41 de noviembre de 200818 de octubre de 2009

Trial of the BSD Knights,[171]​ resume la historia deBSD, incluida la demanda deUSL contra BSDi. La canción fue diseñada después de las obras deStar Wars.

  • El port sparc64 ahora es compatible con muchos procesadores recientes:SunUltraSPARC IV,T1, yT2;FujitsuSPARC64 V,VI, yVII.
  • Nuevo puerto System-on-a-Chip PowerPC para dispositivos Freescale
  • malloc(3) aleatorización, páginas de protección y aleatorización (retrasada) gratis[172]
  • El marcohw.sensors es utilizado por 68 controladores de dispositivos, después de que se agregaran 7 nuevos controladores a partir de esta versión.[173]
Versión antigua, sin servicio técnico: 4.51 de mayo de 200919 de mayo de 2010Games. Fue diseñado después de las obras deTron.[174]
  • El marcohw.sensors es utilizado por 72 controladores de dispositivos.[175]
Versión antigua, sin servicio técnico: 4.618 de octubre de 20091 de noviembre de 2010Planet of the Users.[176]

Al estilo dePlanet of the Apes, Puffy viaja en el tiempo para encontrar unadistopía simplificada, donde "un hombre muy rico que maneja la tierra con unamultinacional". Desde entonces, el software de código abierto ha sido reemplazado por computadoras de un solo botón, televisores de un canal y software de código cerrado que, después de comprarlo, se vuelve obsoleto antes de que tenga la oportunidad de usarlo. La gente subsiste conCuando el destino nos alcance. El tema principal se interpreta en el estiloreggae rock deThe Police.

  • smtpd(8), servidor SMTP separado por privilegios.
  • multiplexor de terminalestmux(1).
  • El marcohw.sensors es utilizado por 75 controladores de dispositivos[177]
Versión antigua, sin servicio técnico: 4.719 de mayo de 20101 de mayo de 2011I'm Still Here[178]
Versión antigua, sin servicio técnico: 4.81 de noviembre de 20101 de noviembre de 2011El Puffiachi.[179][180]
Versión antigua, sin servicio técnico: 4.91 de mayo de 20111 de mayo de 2012The Answer.[181]
Versión antigua, sin servicio técnico: 5.01 de noviembre de 20111 de noviembre de 2012What Me Worry?.[182]
Versión antigua, sin servicio técnico: 5.11 de mayo de 20121 de mayo de 2014Bug Busters. La canción fue diseñada después de las obras deGhostbusters.[183]
Versión antigua, sin servicio técnico: 5.21 de noviembre de 20121 de noviembre de 2013Aquarela do Linux.[184]
Versión antigua, sin servicio técnico: 5.31 de mayo de 20131 de mayo de 2014Blade Swimmer. La canción tiene el estilo de las obras deRoy Lee, una parodia deBlade Runner.[185]
Versión antigua, sin servicio técnico: 5.41 de noviembre de 20131 de noviembre de 2014Our favorite hacks, una parodia deMy Favorite Things.[186]
Versión antigua, sin servicio técnico: 5.51 de mayo de 20141 de mayo de 2015Wrap in Time.[187]
  • signify(1) cryptographic signatures of release and packages
  • time_t de 64 bits en todas las plataformas (listo paraY2K38)
Versión antigua, sin servicio técnico: 5.61 de noviembre de 201418 de octubre de 2015Ride of the Valkyries.[188]
Versión antigua, sin servicio técnico: 5.71 de mayo de 201529 de marzo de 2016Source Fish.[189]
  • utilidadrcctl(8) para controlar demonios
  • nginx(8) eliminado de la base
  • procfs has sido removido
Versión antigua, sin servicio técnico: 5.818 de octubre de 20151 de septiembre de 201620 years ago today,Fanza,So much better,A Year in the Life.[190]

(lanzamiento del 20 aniversario[191]​)

  • doas(1) replacement ofsudodoas(1) reemplazo desudo
Versión antigua, sin servicio técnico: 5.929 de marzo de 201611 de abril de 2017
  • Restricción del proceso pledge(2).
  • Doctor W^X,Systemagic (Anniversary Edition).[192]
  • restricción del proceso depledge(2)
Versión antigua, sin servicio técnico: 6.01 de septiembre de 20169 de octubre de 2017Another Smash of the Stack,Black Hat,Money,Comfortably Dumb (the misc song),Mother,Goodbye yWish you were Secure, canciones de lanzamiento, parodias deThe Wall,Comfortably Numb yWish You Were Here de Pink Floyds.[193]
  • vmm(4) virtualización (deshabilitada por defecto).
  • Se eliminó la compatibilidad con vax[194]​ y SPARC[195]​ de 32 bits
Versión antigua, sin servicio técnico: 6.111 de abril de 201715 de abril de 2018Winter of 95, una parodia deSummer of '69.[196]
  • syspatch(8) utilidad para actualizaciones del sistema de base binaria
  • nueva plataformaarm64
Versión antigua, sin servicio técnico: 6.29 de octubre de 201718 de octubre de 2018A three-line diff[197]
  • inteldrm(4) dispositivos Skylake/Kaby Lake/Cherryview.
  • clang(1) compilador del sistema base en plataformas i386 y amd64compilador del sistema base en plataformas i386 y amd64compilador del sistema base en plataformasi386 yarm64
Versión antigua, sin servicio técnico: 6.32 de abril de 20183 de mayo de 2019
  • SMP es compatible con las plataformasarm64.
  • Varias partes de la pila de red ahora se ejecutan sin KERNEL_LOCK().
  • Se han realizado varias mejoras de seguridad, incluidas las mitigaciones de Meltdown/Spectre (variante 2). El microcódigo de la CPU Intel se carga en el arranque enarm64.
  • pledge() se ha modificado para admitir "execpromises" (como el segundo argumento).
Versión antigua, sin servicio técnico: 6.418 de octubre de 201817 de octubre de 2019
  • unveil(2) restricción de visibilidad del sistema de archivos.[198]
Versión antigua, sin servicio técnico: 6.524 de abril de 201919 de mayo de 2020
Versión antigua, sin servicio técnico: 6.617 de octubre de 201918 de octubre de 2020
  • sysupgrade(8) automatiza las actualizaciones a nuevas versiones o instantáneas.[199]
  • amdgpu(4) controlador de vídeo GPU AMD RADEON.
Versión antigua, sin servicio técnico: 6.719 de mayo de 20201 de mayo de 2021
  • Hizo que ffs2 sea el tipo de sistema de archivos predeterminado en las instalaciones, excepto para landisk, luna88k y sgi.[200]
Versión antigua, sin servicio técnico: 6.818 de octubre de 202014 de octubre de 2021
  • Lanzamiento del 25.º aniversario.
  • Nueva plataforma powerpc64.[201]
Versión antigua, sin servicio técnico: 6.91 de mayo de 202121 de abril de 2022[nota 2]
  • 50.º lanzamiento.[203]
Versión antigua, sin servicio técnico: 7.014 de octubre de 202120 de octubre de 2022[nota 2]
  • 51.º lanzamiento.[204]
  • Nueva plataforma riscv64.
Versión antigua, sin servicio técnico: 7.121 de abril de 202210 de abril de 2023[nota 2]
  • 52.º lanzamiento.[205]
  • El soporte de loongson se suspendió temporalmente para esta versión.[206]
Versión antigua, con servicio técnico: 7.220 de octubre de 2022Noviembre de 2023[nota 2]
  • 53.º lanzamiento.[207]
Versión estable actual:7.310 de abril de 2023Mayo de 2024[nota 2]
  • 54.º lanzamiento.[208]
  • Permisos inmutables en las regiones del espacio de direcciones.
  • Soportexonly en muchas arquitecturas.
VersiónFecha de lanzamientoSoporte hastaCambios significativos

Notas

[editar]
  1. Compare lahistoria de lanzamientos de NetBSD, del que se ramificó OpenBSD
  2. abcdeOpenBSD se lanza aproximadamente cada 6 meses con el objetivo de mayo y noviembre y solo las dos últimas versiones reciben correcciones de seguridad y confiabilidad para el sistema base.[202]

Referencias

[editar]
  1. OpenBSD FAQ: Package Management. (en inglés)
  2. syspatch(8) - OpenBSD manual pages. (en inglés)
  3. sysupgrade(8) - OpenBSD manual pages. (en inglés)
  4. OpenBSD Soporte y Consultoría (en inglés)
  5. https://www.openbsd.org/ (aspectos fundamentales)
  6. De Raadt, Theo (1996-10-18), «The OpenBSD 2.0 release»,http://wolfram.schneider.org/bsd/ftp/releases/OpenBSD-2.0. 
  7. «Announcing – The OpenBSD Foundation».OpenBSD Journal. 26 de julio de 2007. 
  8. abBSD Usage Survey, The BSD Certification Group, 31 de octubre de 2005, p. 9, consultado el 16 de septiembre de 2012 .
  9. «AccessEnforcer Model AE800».Calyptix Security. Archivado desdeel original el 2 de diciembre de 2020. Consultado el 28 de mayo de 2016. 
  10. «High Resistance Firewall genugate».GeNUA. Archivado desdeel original el 19 de septiembre de 2020. Consultado el 29 de mayo de 2016. 
  11. «RTMX O/S IEEE Real Time POSIX Operating Systems».RTMX. Consultado el 13 de diciembre de 2011. «RTMX O/S is a product extension to OpenBSD Unix-like operating system with emphasis on embedded, dedicated applications.» 
  12. «vantronix secure system».Compumatica secure networks. Archivado desdeel original el 1 de enero de 2012. Consultado el 13 de diciembre de 2011. «The Next Generation Firewall is not a standalone device, it is a Router for operation in security critical environments with high requirements for availability, comprehensive support as well as reliable and trusted systems powered by OpenBSD.» 
  13. Dohnert, Roberto J. (21 de enero de 2004),«Review of Windows Services for UNIX 3.5»,OSNews (David Adams), archivado desdeel original el 11 de febrero de 2008 .
  14. Reiter, Brian (26 de enero de 2010).«WONTFIX: select(2) in SUA 5.2 ignores timeout». brianreiter.org. 
  15. «Microsoft Acquires Softway Systems To Strengthen Future Customer Interoperability Solutions»,Microsoft News Center (Microsoft), 17 de septiembre de 1999 .
  16. «Milltech Consulting Inc.». 2019. Archivado desdeel original el 18 de septiembre de 2020. Consultado el 23 de junio de 2020. 
  17. «Core Force»,Core Labs, archivado desdeel original el 28 de noviembre de 2011, consultado el 13 de diciembre de 2011, «CORE FORCE provides inbound and outbound stateful packet filtering for TCP/IP protocols using a Windows port of OpenBSD's PF firewall, granular file system and registry access control and programs' integrity validation.» .
  18. «Chapter 31. Firewalls».The FreeBSD Project(en inglés). Consultado el 3 de diciembre de 2021. 
  19. «pf.c».opensource.apple.com. Consultado el 3 de diciembre de 2021. 
  20. «About Xenocara».Xenocara. Consultado el 13 de diciembre de 2011. 
  21. Tzanidakis, Manolis (21 de abril de 2006).«Using OpenBSD on the desktop».Linux.com. Archivado desdeel original el 5 de mayo de 2012. Consultado el 9 de marzo de 2012. 
  22. Lucas, Michael W. (April 2013).Absolute OpenBSD: Unix for the Practical Paranoid (2nd edición). San Francisco, California: No Starch Press.ISBN 978-1-59327-476-4. 
  23. «OpenPorts.se Statistics».OpenPorts.se. Archivado desdeel original el 28 de septiembre de 2020. Consultado el 8 de febrero de 2018. 
  24. «OpenBSD 6.0».OpenBSD. Consultado el 1 de noviembre de 2016. 
  25. «The X Windows System».OpenBSD Frequently Asked Questions. Consultado el 22 de mayo de 2016. «OpenBSD ships with the cwm(1), fvwm(1) and twm(1) window managers, [...]». 
  26. «OpenBSD 6.8».www.openbsd.org. Consultado el 3 de diciembre de 2021. 
  27. «WireGuard imported into OpenBSD».undeadly.org. Consultado el 3 de diciembre de 2021. 
  28. Varghese, Sam (8 de octubre de 2004).«Staying on the cutting edge».The Age. Consultado el 13 de diciembre de 2011. 
  29. Laird, Cameron; Staplin, George Peter (17 de julio de 2003).«The Essence of OpenBSD».O'Reilly Media (ONLamp). Archivado desdeel original el 22 de octubre de 2017. Consultado el 13 de diciembre de 2011. 
  30. De Raadt, Theo (2005-12-19), «2.3 release announcement»,http://wolfram.schneider.org/bsd/ftp/releases/OpenBSD-2.3, «Sin el apoyo de [SNI] en el momento adecuado, este lanzamiento probablemente no hubiera ocurrido.» 
  31. Wayner, Peter (13 de julio de 2000).«18.3 Flames, Fights, and the Birth of OpenBSD».Free For All: How Linux and the Free Software Movement Undercut the High Tech Titans (1st edición). HarperBusiness.ISBN 978-0-06-662050-3. Archivado desdeel original el 22 de enero de 2012. Consultado el 13 de diciembre de 2011. 
  32. Miller, Todd C.;De Raadt, Theo (6 de junio de 1999).strlcpy and strlcat - Consistent, Safe, String Copy and Concatenation. USENIX Annual Technical Conference. Monterey, California. Consultado el 13 de diciembre de 2011. 
  33. «gcc-local – local modifications to gcc».OpenBSD manual pages. Consultado el 1 de noviembre de 2016. 
  34. De Raadt, Theo; Hallqvist, Niklas; Grabowski, Artur; Keromytis, Angelos D.;Provos, Niels (6 de junio de 1999).Cryptography in OpenBSD: An Overview. USENIX Annual Technical Conference. Monterey, California. Consultado el 27 de mayo de 2016. 
  35. «Pledge() - A New Mitigation Mechanism». Consultado el 8 de octubre de 2018. 
  36. Provos, Niels (9 de agosto de 2003).«Privilege Separated OpenSSH». Archivado desdeel original el 2 de enero de 2012. Consultado el 13 de diciembre de 2011. 
  37. «Innovations».OpenBSD. Consultado el 18 de mayo de 2016. «Privilege separation:[...] The concept is now used in many OpenBSD programs, for example [...] etc.» 
  38. «Project History and Credits».OpenSSH. Consultado el 13 de diciembre de 2011. 
  39. «SSH usage profiling».OpenSSH. Consultado el 13 de diciembre de 2011. 
  40. Biancuzzi, Federico (18 de marzo de 2004).«An Interview with OpenBSD's Marc Espie».O'Reilly Media (ONLamp). Archivado desdeel original el 4 de mayo de 2018. Consultado el 13 de diciembre de 2011. 
  41. «OpenSSH Remote Challenge Vulnerability».Internet Security Systems. 26 de junio de 2002. Archivado desdeel original el 8 de septiembre de 2012. Consultado el 17 de diciembre de 2005. 
  42. «A partial list of affected operating systems». Archivado desdeel original el 6 de enero de 2012. 
  43. Core Página web de Security Technologies
  44. «OpenBSD's IPv6 mbufs remote kernel buffer overflow.».Core Security Technologies. 13 de marzo de 2007. 
  45. «Security».OpenBSD. Consultado el 13 de diciembre de 2011. «Secure by Default.» 
  46. Wheeler, David A. (3 de marzo de 2003).«2.4. Is Open Source Good for Security?».Secure Programming for Linux and Unix HOWTO. Consultado el 13 de diciembre de 2011. 
  47. OpenBSD. (2003).The OpenBSD 3.3 Release. OpenBSD. (en inglés)
  48. OpenBSD. (2003).The OpenBSD 3.4 Release. OpenBSD. (en inglés)
  49. «Plataformas Soportadas de OpenBSD». OpenBSD Foundation. Consultado el 14 de julio de 2020. 
  50. «OpenBSD 6.7: ids of supported devices». BSD Hardware Project. Consultado el 14 de julio de 2020. 
  51. «OpenBSD Hardware Trends». BSD Hardware Project. Consultado el 14 de julio de 2020. 
  52. «src/usr.sbin/httpd/».OpenBSD CVSWeb. 
  53. «web/obhttpd: OpenBSD http server».Freshports. 
  54. «LibreSSL». Consultado el 8 de agosto de 2019. 
  55. ab«OpenBGPD». Consultado el 8 de agosto de 2019. 
  56. «OpenIKED». Archivado desdeel original el 14 de mayo de 2017. Consultado el 8 de agosto de 2019. 
  57. «OpenNTPD». Consultado el 8 de agosto de 2019. 
  58. «OpenSMTPD». Consultado el 8 de agosto de 2019. 
  59. «OpenSSH». Consultado el 8 de agosto de 2019. 
  60. «About Xenocara».Xenocara. Consultado el 13 de diciembre de 2011. 
  61. «Contents of /stable/10/crypto/openssh/README».svnweb.freebsd.org. Consultado el 19 de mayo de 2016. «This is the port of OpenBSD's excellent OpenSSH to Linux and other Unices.» 
  62. «src/crypto/external/bsd/openssh/dist/README – view – 1.4».NetBSD CVS Repositories. Consultado el 19 de mayo de 2016. 
  63. «dragonfly.git/blob – crypto/openssh/README».gitweb.dragonflybsd.org. Consultado el 19 de mayo de 2016. «This is the port of OpenBSD's excellent OpenSSH to Linux and other Unices.» 
  64. «Arch Linux – openssh 7.2p2-1 (x86_64)».Arch Linux. Consultado el 17 de mayo de 2016. 
  65. «openssh».OpenSUSE. Archivado desdeel original el 10 de junio de 2016. Consultado el 17 de mayo de 2016. 
  66. «Debian – Details of package openssh-client in jessie».Debian. Consultado el 17 de mayo de 2016. 
  67. OpenBSD from a veteran Linux user perspective
  68. ab«OpenBSD from a veteran Linux user perspective». 
  69. De Raadt, Theo (18 de junio de 2013).«An Internet Exchange for Calgary». Consultado el 9 de octubre de 2018. 
  70. «3hg | isotop - index».www.3hg.fr. Archivado desdeel original el 1 de abril de 2022. Consultado el 6 de mayo de 2022. 
  71. pavroo.«Isotop».ArchiveOS(en inglés estadounidense). Consultado el 6 de mayo de 2022. 
  72. «OpenBSD 6.0».OpenBSD. Consultado el 1 de noviembre de 2016. 
  73. «clang-local – OpenBSD-specific behavior of LLVM/clang».OpenBSD manual pages. Consultado el 2 de febrero de 2018. 
  74. «gcc-local – local modifications to gcc».OpenBSD manual pages. Consultado el 1 de noviembre de 2016. 
  75. «Anonymous CVS».OpenBSD. Consultado el 13 de diciembre de 2011. 
  76. «Mirrors».OpenBSD. Consultado el 22 de mayo de 2016. 
  77. «Orders».OpenBSD. Archivado desdeel original el 19 de diciembre de 2011. Consultado el 20 de mayo de 2016. 
  78. ab«Packages and Ports».OpenBSD Frequently Asked Questions. Consultado el 22 de mayo de 2016. 
  79. «OpenBSD».mckusick.com. Consultado el 12 de diciembre de 2014. 
  80. De Raadt, Theo (19 May 1999), «OpenBSD 2.5 Release Announcement», archivado deloriginal el 2 de febrero de 2014,https://web.archive.org/web/20140202092721/http://www.monkey.org/openbsd/archive/announce/9905/msg00002.html, consultado el 25 de junio de 2023, «OpenBSD 2.5 introduces the new Cop daemon image done by cartoonist Ty Semeka.» 
  81. «OpenBSD 2.7».OpenBSD. Consultado el 22 de mayo de 2016. 
  82. «Release Songs».OpenBSD. Consultado el 22 de mayo de 2016. 
  83. Matzan, Jem (1 de diciembre de 2006).«OpenBSD 4.0 review».Software in Review. Archivado desdeel original el 11 de enero de 2012. Consultado el 13 de diciembre de 2011. «Each OpenBSD release has a graphical theme and a song that goes with it. The theme reflects a major concern that the OpenBSD programmers are addressing or bringing to light.» 
  84. «Release Songs».OpenBSD. Consultado el 22 de mayo de 2016. 
  85. Lucas, Michael W. (April 2013).Absolute OpenBSD: Unix for the Practical Paranoid (2nd edición). San Francisco, California: No Starch Press. p. xxxv.ISBN 978-1-59327-476-4. 
  86. Andrews, Jeremy (2 de mayo de 2006).«Interview: Theo de Raadt».KernelTrap. Archivado desdeel original el 24 de abril de 2013. 
  87. «OpenBSD's flavors».OpenBSD Frequently Asked Questions. Consultado el 22 de mayo de 2016. 
  88. «Applying patches in OpenBSD».OpenBSD Frequently Asked Questions. Consultado el 15 de mayo de 2016. 
  89. «Migrating to OpenBSD».OpenBSD Frequently Asked Questions. Consultado el 4 de enero de 2017. 
  90. «Hackathons».OpenBSD. Consultado el 18 de mayo de 2016. 
  91. «Interview: Theo de Raadt of OpenBSD».NewsForge. 28 de marzo de 2006. Consultado el 31 de marzo de 2016. 
  92. «Release Songs».OpenBSD. Consultado el 22 de mayo de 2016. 
  93. Chisnall, David (20 de enero de 2006).«BSD: The Other Free UNIX Family».InformIT. Archivado desdeel original el 4 de abril de 2014. 
  94. Smith, Jesse (18 de noviembre de 2013).«OpenBSD 5.4: Puffy on the Desktop». Archivado desdeel original el 29 de abril de 2014. 
  95. abCranor, Chuck D.;De Raadt, Theo (6 de junio de 1999).Opening the Source Repository with Anonymous CVS. USENIX Annual Technical Conference. Monterey, California. Consultado el 13 de diciembre de 2011. 
  96. Cranor, Chuck D.«Chuck Cranor's Home Page». Consultado el 13 de diciembre de 2011. «I also hosted and helped create the first Anonymous CVS server on the Internet (the original anoncvs.openbsd.org [...]». 
  97. Fresh, Andrew.«Why OpenBSD Developers Use CVS». Consultado el 30 de agosto de 2021. 
  98. «Project Goals».OpenBSD. Consultado el 18 de mayo de 2016. «Integrate good code from any source with acceptable licenses. [...], NDAs are never acceptable.» 
  99. McIntire, Tim (8 de agosto de 2006).«Take a closer look at OpenBSD».Developerworks.IBM. Consultado el 13 de diciembre de 2011. 
  100. abDe Raadt, Theo (5 de diciembre de 2006).«Presentation at OpenCON».OpenBSD. Consultado el 13 de diciembre de 2011. 
  101. ab«Copyright Policy».OpenBSD. Consultado el 13 de diciembre de 2011. 
  102. Matzan, Jem (15 de junio de 2005).«BSD cognoscenti on Linux».NewsForge.Linux.com. Consultado el 28 de mayo de 2016. 
  103. Gasperson, Tina (6 de junio de 2001).«OpenBSD and ipfilter still fighting over license disagreement».Linux.com. Archivado desdeel original el 26 de junio de 2008. 
  104. «src/usr.sbin/mrinfo/mrinfo.c – view – 1.7».cvsweb.openbsd.org. 31 de julio de 2001. Consultado el 24 de mayo de 2016. «New license from Xerox! This code is now FREE! Took a while and a lot of mails, but it is worth it.» 
  105. «src/usr.sbin/map-mbone/mapper.c – view – 1.5».cvsweb.openbsd.org. 31 de julio de 2001. Consultado el 24 de mayo de 2016. «New license from Xerox! This code is now FREE! Took a while and a lot of mails, but it is worth it.» 
  106. De Raadt, Theo (2001-08-24), «Re: Why were all DJB's ports removed? No more qmail?»,http://archives.neohapsis.com/archives/openbsd/2001-08/2544.html. 
  107. Bernstein, Daniel J. (2001-08-27), «Re: Why were all DJB's ports removed? No more qmail?»,http://archives.neohapsis.com/archives/openbsd/2001-08/2812.html. 
  108. Espie, Marc (2001-08-28), «Re: Why were all DJB's ports removed? No more qmail?»,http://archives.neohapsis.com/archives/openbsd/2001-08/2864.html. 
  109. Hartmeier, Daniel (10 de junio de 2002).Design and Performance of the OpenBSD Stateful Packet Filter (pf). USENIX Annual Technical Conference. Monterey, California. Consultado el 13 de diciembre de 2011. 
  110. The OpenBSD PF Packet Filter Book: PF for NetBSD, FreeBSD, DragonFly and OpenBSD. Reed Media Services. 2006.ISBN 0-9790342-0-5. Consultado el 19 de mayo de 2016. 
  111. «Nuevo reemplazo de CVS con licencia BSD para OpenBSD». Consultado el 9 de octubre de 2018. 
  112. «pkg-config(1)». Consultado el 9 de octubre de 2018. 
  113. abcAndrews, Jeremy (2 de mayo de 2006).«Interview: Theo de Raadt».KernelTrap. Archivado desdeel original el 24 de abril de 2013. 
  114. «OpenBSD Project in Financial Danger».Slashdot. 21 de marzo de 2006. Consultado el 12 de diciembre de 2014. 
  115. «Mozilla Foundation Donates $10K to OpenSSH».Slashdot. 4 de abril de 2006. Consultado el 12 de diciembre de 2014. 
  116. «GoDaddy.com Donates $10K to Open Source Development Project».The Hosting News. 19 de abril de 2006. Archivado desdeel original el 11 de noviembre de 2006. 
  117. Beck, Bob (2014-01-14), «Request for Funding our Electricity»,http://marc.info/?l=openbsd-misc&m=138972987203440&w=2, consultado el 17 May 2016. 
  118. Bright, Peter (20 de enero de 2014).«OpenBSD rescued from unpowered oblivion by $20K bitcoin donation».Ars Technica. Consultado el 20 de enero de 2014. 
  119. «The OpenBSD Foundation 2014 Fundraising Campaign».OpenBSD Foundation. Consultado el 24 de mayo de 2014. 
  120. Bright, Peter (20 de enero de 2014).«OpenBSD rescued from unpowered oblivion by $20K bitcoin donation».Ars Technica. Consultado el 20 de enero de 2014. 
  121. Anuncio: La Fundación OpenBSDArchivado el 8 de diciembre de 2008 enWayback Machine., 25 de julio de 2007.
  122. «Undeadly». Consultado el 9 de octubre de 2018. 
  123. «Changes». Archivado desdeel original el 18 de octubre de 1997. 
  124. «OpenBSD 2.0». Consultado el 9 de octubre de 2018. 
  125. «Release Notes». Consultado el 9 de octubre de 2018. 
  126. «Release Notes». Consultado el 9 de octubre de 2018. 
  127. «Release Notes». Consultado el 9 de octubre de 2018. 
  128. «Release Notes». Consultado el 9 de octubre de 2018. 
  129. «Release Notes». Consultado el 9 de octubre de 2018. 
  130. «Release Notes». Consultado el 9 de octubre de 2018. 
  131. «Release Notes». Consultado el 9 de octubre de 2018. 
  132. «OpenBSD 2.8 Changelog». Consultado el 10 de agosto de 2021. 
  133. «Release Notes». Consultado el 9 de octubre de 2018. 
  134. «Release Notes». Consultado el 9 de octubre de 2018. 
  135. «Release Notes». Consultado el 9 de octubre de 2018. 
  136. «Errata». Consultado el 9 de octubre de 2018. 
  137. «Release Notes». Consultado el 9 de octubre de 2018. 
  138. «Release Notes». Consultado el 9 de octubre de 2018. 
  139. «Release Notes». Consultado el 9 de octubre de 2018. 
  140. «p0f». Consultado el 9 de octubre de 2018. 
  141. «OpenBSD Innovations». The OpenBSD project. Consultado el 12 de septiembre de 2016. 
  142. «Release Notes». Consultado el 9 de octubre de 2018. 
  143. Federico Biancuzzi (15 de abril de 2004).«OpenBSD PF Developer Interview».ONLamp.O'Reilly Media. Archivado desdeel original el 8 de mayo de 2004. Consultado el 20 de marzo de 2019. 
  144. Federico Biancuzzi (6 de mayo de 2004).«OpenBSD PF Developer Interview, Part 2».ONLamp.O'Reilly Media. Archivado desdeel original el 19 de junio de 2004. Consultado el 20 de marzo de 2019. 
  145. «bc(1)». Consultado el 9 de octubre de 2018. 
  146. «dc(1)». Consultado el 9 de octubre de 2018. 
  147. «nm(1)». Consultado el 9 de octubre de 2018. 
  148. «size(1)». Consultado el 9 de octubre de 2018. 
  149. «Release Notes». Consultado el 9 de octubre de 2018. 
  150. «Release Notes». Consultado el 9 de octubre de 2018. 
  151. Federico Biancuzzi (28 de octubre de 2004).«OpenBSD 3.6 Live».ONLamp.O'Reilly Media. Archivado desdeel original el 29 de octubre de 2004. Consultado el 20 de marzo de 2019. 
  152. «Release Notes». Consultado el 9 de octubre de 2018. 
  153. Federico Biancuzzi (19 de mayo de 2005).«OpenBSD 3.7: The Wizard of OS».ONLamp.O'Reilly Media. Archivado desdeel original el 21 de mayo de 2005. Consultado el 20 de marzo de 2019. 
  154. «Release Notes». Consultado el 9 de octubre de 2018. 
  155. de Raadt, Theo.«CVS: cvs.openbsd.org: src».OpenBSD-CVS mailing list. «Removed files: libexec/telnetd». 
  156. Federico Biancuzzi (20 de octubre de 2005).«OpenBSD 3.8: Hackers of the Lost RAID».ONLamp.O'Reilly Media. Archivado desdeel original el 27 de diciembre de 2005. Consultado el 20 de marzo de 2019. 
  157. «Release Notes». Consultado el 9 de octubre de 2018. 
  158. Federico Biancuzzi (27 de abril de 2006).«OpenBSD 3.9: Blob-Busters Interviewed».ONLamp.O'Reilly Media. Archivado desdeel original el 12 de mayo de 2006. Consultado el 19 de marzo de 2019. 
  159. «Release Notes». Consultado el 9 de octubre de 2018. 
  160. Federico Biancuzzi (26 de octubre de 2006).«OpenBSD 4.0: Pufferix's Adventures».ONLamp.O'Reilly Media. Archivado desdeel original el 10 de marzo de 2007. Consultado el 19 de marzo de 2019. 
  161. «Errata». Consultado el 9 de octubre de 2018. 
  162. «Release Notes». Consultado el 9 de octubre de 2018. 
  163. Federico Biancuzzi (3 de mayo de 2007).«OpenBSD 4.1: Puffy Strikes Again».ONLamp.O'Reilly Media. Archivado desdeel original el 18 de mayo de 2008. Consultado el 19 de marzo de 2019. 
  164. Constantine A. Murenin (30 de diciembre de 2006).«New two-level sensor API». En Marco Peereboom, ed.OpenBSD Journal. Consultado el 4 de marzo de 2019. 
  165. Constantine A. Murenin (17 de abril de 2007).«4.3. What we have proposed and implemented».Generalised Interfacing with Microprocessor System Hardware Monitors. Proceedings of 2007 IEEE International Conference on Networking, Sensing and Control, 15–17 April 2007. London, United Kingdom:IEEE. pp. 901-906.ISBN 978-1-4244-1076-7.doi:10.1109/ICNSC.2007.372901.IEEE ICNSC 2007, pp. 901—906.. 
  166. Constantine A. Murenin;Raouf Boutaba (17 de marzo de 2009).«6. Evolution of the framework».OpenBSD Hardware Sensors Framework. AsiaBSDCon 2009 Proceedings, 12–15 March 2009. Tokyo University of Science, Tokyo, Japan (publicado el 14 March 2009). Archivado desdeel original el 20 de junio de 2010. Consultado el 4 de marzo de 2019. Alt URL
  167. «Release Notes». Consultado el 9 de octubre de 2018. 
  168. Federico Biancuzzi (1 de noviembre de 2007).«Puffy's Marathon: What's New in OpenBSD 4.2».ONLamp.O'Reilly Media. Archivado desdeel original el 13 de octubre de 2011. Consultado el 3 de marzo de 2019. 
  169. «Release Notes». Consultado el 9 de octubre de 2018. 
  170. Federico Biancuzzi (29 de abril de 2008).«Puffy and the Cryptonauts: What's New in OpenBSD 4.3».ONLamp.O'Reilly Media. Archivado desdeel original el 6 de mayo de 2008. Consultado el 20 de marzo de 2019. 
  171. «Release Notes». Consultado el 9 de octubre de 2018. 
  172. Kurt Miller (2008).«OpenBSD's Position Independent Executable (PIE) Implementation». Archivado desdeel original el 12 de junio de 2011. Consultado el 22 de julio de 2011. 
  173. Federico Biancuzzi (3 de noviembre de 2008).«Source Wars - Return of the Puffy: What's New in OpenBSD 4.4».O'Reilly Media. Archivado desdeel original el 24 de mayo de 2012. Consultado el 3 de marzo de 2019. 
  174. «Release Notes». Consultado el 9 de octubre de 2018. 
  175. Federico Biancuzzi (15 de junio de 2009).«PuffyTron recommends OpenBSD 4.5».O'Reilly Media. Archivado desdeel original el 19 de junio de 2009. Consultado el 19 de marzo de 2019. 
  176. «Release Notes». Consultado el 9 de octubre de 2018. 
  177. Constantine A. Murenin (21 de mayo de 2010).«6.2. Evolution of drivers; Chart VII. Number of drivers using the sensors framework from OpenBSD 3.4 to 4.6.».OpenBSD Hardware Sensors — Environmental Monitoring and Fan Control. (Tesis deMMath).University of Waterloo: UWSpace.hdl:10012/5234.Document ID: ab71498b6b1a60ff817b29d56997a418.. 
  178. «Release Notes». Consultado el 9 de octubre de 2018. 
  179. «Release Notes». Consultado el 9 de octubre de 2018. 
  180. «MARC». Consultado el 9 de octubre de 2018. 
  181. «Release Notes». Consultado el 9 de octubre de 2018. 
  182. «Release Notes». Consultado el 9 de octubre de 2018. 
  183. «Release Notes». Consultado el 9 de octubre de 2018. 
  184. «Release Notes». Consultado el 9 de octubre de 2018. 
  185. «Release Notes». Consultado el 9 de octubre de 2018. 
  186. «Release Notes». Consultado el 9 de octubre de 2018. 
  187. «Release Notes». Consultado el 9 de octubre de 2018. 
  188. «Release Notes». Consultado el 9 de octubre de 2018. 
  189. «Release Notes». Consultado el 9 de octubre de 2018. 
  190. «Release Notes». Consultado el 9 de octubre de 2018. 
  191. «MARC». Consultado el 9 de octubre de 2018. 
  192. «Release Notes». Consultado el 9 de octubre de 2018. 
  193. «OpenBSD 6.0».OpenBSD.ISBN 978-0-9881561-8-0. Consultado el 24 de julio de 2016. 
  194. «OpenBSD vax».OpenBSD. Consultado el 2 de septiembre de 2016. 
  195. «OpenBSD sparc».OpenBSD. Consultado el 2 de septiembre de 2016. 
  196. «OpenBSD 6.1».OpenBSD. Consultado el 11 de abril de 2017. 
  197. «OpenBSD 6.2».OpenBSD. 
  198. «unveil(2)».OpenBSD. Consultado el 19 de octubre de 2018. 
  199. «OpenBSD 6.6».OpenBSD. Consultado el 17 de enero de 2020. 
  200. «OpenBSD 6.7».OpenBSD. Consultado el 21 de mayo de 2020. 
  201. «OpenBSD 6.8».OpenBSD. Consultado el 18 de octubre de 2020. 
  202. «OpenBSD FAQ».OpenBSD. Consultado el 5 de mayo de 2021. 
  203. «OpenBSD 6.9».OpenBSD. Consultado el 2 de mayo de 2021. 
  204. «OpenBSD 7.0».OpenBSD. Consultado el 15 de octubre de 2021. 
  205. «OpenBSD 7.1».OpenBSD. Consultado el 21 de abril de 2022. 
  206. «OpenBSD loongson». Archivado desdeel original el 22 de agosto de 2022. 
  207. «OpenBSD 7.2».OpenBSD. Consultado el 20 de octubre de 2022. 
  208. «OpenBSD 7.3».OpenBSD. Consultado el 10 de abril de 2023. 

Véase también

[editar]

Enlaces externos

[editar]
Control de autoridades

Obtenido de «https://es.wikipedia.org/w/index.php?title=OpenBSD&oldid=165604704»
Categorías:
Categorías ocultas:

[8]ページ先頭

©2009-2025 Movatter.jp