اوپن‌بی‌اس‌دی

از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به: ناوبری، جستجو
اوپن‌بی‌اس‌دی
OpenBSD logo.svg
OpenBSD49-fvwm.png
اوپن‌بی‌اس‌دی ۴٬۹ با میزکار FVWM
شرکت / توسعه‌دهنده پروژه اوپن‌بی‌اس‌دی
خانواده بی‌اس‌دی
وضعیت توسعه در جریان
نوع منبع نرم‌افزار آزاد و متن‌باز
تاریخ اولین انتشار اول اکتبر ۱۹۹۶
مدیر بسته پورت‌ها و بسته‌های اوپن‌بی‌اس‌دی
پلاتفرم چندسکویی
نوع هسته یکپارچه
فضای کاربری بی‌اس‌دی
واسط کاربری FVWM
پروانه اجازه‌نامه بی‌اس‌دی، اجازه‌نامه آی‌اس‌سی، جی‌پی‌ال اجازه‌نامه‌های سفارشی‌شده دیگر
وب‌گاه رسمی openbsd.org

اوپن‌بی‌اس‌دی (به انگلیسی: OpenBSD) یک سیستم‌عامل رایانه‌ای شبه یونیکس است که از بی‌اس‌دی یونیکس مشتق شده‌است. بی‌اس‌دی یونیکس خود یکی از مشتقات یونیکس بوده که در دانشگاه کالیفرنیا، برکلی توسعه می‌یافته است. اوپن‌بی‌اس‌دی در اواخر سال ۱۹۹۵ توسط تئو درات، از پروژه نت‌بی‌اس‌دی منشعب شد. سیستم‌عامل اوپن‌بی‌اس‌دی به صورت سازگارپذیر طراحی شده و بر روی حدود ۲۰ نوع سکوی سخت‌افزاری مختلف اجرا می‌شود. علاوه بر سیستم‌عامل، پروژه اوپن‌بی‌اس‌دی نرم‌افزارهای سازگارپذیر زیادی را طراحی کرده است که به صورت گسترده‌ای در سیستم‌عامل‌های دیگر استفاده می‌شوند. پروژهٔ اوپن‌بی‌اس‌دی عمدتاً به خاطر اصرار توسعه‌دهندگانش بر روی کدهای متن‌باز، کیفیت بالای مستندات، قبول‌نکردن هر اجازه‌نامهٔ نرم‌افزاری، تمرکز بر روی امنیت و درستی و صحت کد، شناخته می‌شود. این پروژه از منزل شخصی تئو درات در کلگری کانادا هماهنگ و اداره می‌شود. نشان و نماد شانس این سیستم‌عامل، یک بادکنک‌ماهی است.

مرسوم است که توسعه‌دهندگان اوپن‌بی‌اس‌دی، کدهای منبع را برای پیداکردن مشکلات امنیتی و باگ‌های نرم‌افزاری، مورد بازبینی قرار می‌دهند. پروژهٔ اوپن‌بی‌اس‌دی سیاست‌های سخت‌گیرانه‌ای در قبال اجازه‌نامه‌های نرم‌افزاری مورد استفاده در اوپن‌بی‌اس‌دی دارد. این سیاست در گذشته، باعث شده است که کدهایی که تحت یک اجازه‌نامه غیرقابل قبول بوده‌اند، یا از اوپن‌بی‌اس‌دی حذف شوند و یا با کدهایی با یک مجوز قابل قبول‌تر جایگزین شوند.

همانند دیگر سیستم‌عامل‌های مبتنی بر بی‌اس‌دی، هسته سیستم‌عامل اوپن‌بی‌اس‌دی، به همراه تمام برنامه‌های جانبی و سطح کاربر (مانند پوسته، cat و ps)، همگی با هم در یک مخزن کدمنبع، نگهداری و توسعه داده می‌شوند. همچنین، اوپن‌بی‌اس‌دی می‌تواند پرونده‌های باینری دیگر سیستم‌عامل‌ها نظیر لینوکس را با استفاده از یک لایه سازگاری اجرا کند.

توسعه و توزیع[ویرایش]

جمعی از توسعه‌دهندگان اوپن‌بی‌اس‌دی در هکاتونی در سال ۲۰۰۱ در MIT

سیستم‌عامل اوپن‌بی‌اس‌دی، یک سیستم‌عامل رایانه‌ای شبه یونیکس است که از بی‌اس‌دی یونیکس مشتق شده‌است. این سیستم‌عامل که اولین نسخه رسمی آن در سال ۱۹۹۶ منتشر شده است، توسط توسعه‌دهندگان داوطلب در سرتاسر دنیا توسعه داده می‌شود. هر کسی که مهارت‌های لازم را داشته باشد، می‌تواند در توسعهٔ اوپن‌بی‌اس‌دی همکاری کند. به اشخاصی که همکاری طولانی و قابل توجهی داشته باشند، دسترسی کامیت و اعمال تغییرات در کدهای منبع اهدا می‌شود. تئو درات هم به‌عنوان هماهنگ‌کننده پروژه عمل می‌کند و درباره اینکه سیستم باید چگونه کار کند، چه چیزی باید در سیستم گنجانده شود و یا چه کسی باید به مخزن کد منبع دسترسی مستقیم داشته باشد، حرف آخر را می‌زند.[۱]

مشابه دیگر سیستم‌عامل‌های خانواده بی‌اس‌دی، تمامی قسمت‌های سیستم‌عامل اوپن‌بی‌اس‌دی، به صورت تمام و کمال در یک درخت کدهای منبع نگهداری می‌شود.[۲] اما این درخت کد منبع، خود شاخه‌های مختلفی تحت عناوین ‎-current، ‎-stable و ‎-release دارد. شاخه ‎-current برای تغییرات جدید و آزمایش‌نشده‌ای در نظر گرفته شده است که برای اولین‌بار عرضه می‌شوند، به همین دلیل، این شاخه از پایداری برخوردار نیست و تنها برای استفاده توسعه‌دهندگان و آزمایش‌کنندگان درنظر گرفته شده است. هر چند روز یک‌بار، نسخه‌ای از اوپن‌بی‌اس‌دی که مبتنی بر کدهای این شاخه است، عرضه می‌شود که به این نسخه‌ها، تصویر لحظه‌ای یا اسنپ‌شات می‌گویند. هر شش ماه یک‌بار هم کدهای این شاخه در یک شاخه جدید به نام ‎-release قرار می‌گیرند که این شاخه از پایداری کامل برخوردار است و برای استفاده توسط کاربران نهایی در نظر گرفته شده است. شاخه دیگری تحت عنوان ‎-stable هم وجود دارد که در اصل همان شاخه ‎-release است؛ اما اشتباه‌ها و مشکلات امنیتی مهمی که پس از انتشار شاخه ‎-release کشف شده‌اند، در ‎-stable برطرف شده است. هر چند که این شاخه هم تنها یک شاخه در حال توسعه است، اما پایدار و قابل اطمینان است و استفاده از آن خطر کمی برای کاربر نهایی دارد.[۳]

در هر سال، دو نسخه از اوپن‌بی‌اس‌دی در اولین روز از ماه‌های مه و نوامبر عرضه می‌شود.[پ ۱] بلافاصله پس از انتشار یک نسخه، توسعهٔ نسخهٔ بعدی هم در شاخه ‎-current آغاز می‌شود. چهار ماه اول، اختصاص به توسعه و افزودن قابلیت‌های جدید دارد و دو ماه پایانی به بازبینی کدها، تمیزکاری و پایدارکردن سیستم اختصاص می‌یابد. حدود ده هفته قبل از انتشار، توسعه‌دهندگان دست از افزودن قابلیت‌های جدید می‌کشند و تغییرات را به دقت بررسی می‌کنند، پس از پایان این دوره، درخت کدهای منبع، برای مدتی فریز[و ۱] می‌شود و سپس دیسک‌های نصب اوپن‌بی‌اس‌دی ساخته و آزمایش می‌شوند. پس از عرضه شدن آن نسخه، درخت کدهای منبع مجدداً از حالت فریز خارج می‌شود و توسعه‌دهندگان دوباره می‌توانند تغییرات مورد نظر را در آن اعمال کنند.[۴]

کدهای منبع اوپن‌بی‌اس‌دی از کیفیت بالایی برخوردارند و هیچ چیزی در نصب پیش‌فرض به صورت نیمه‌تمام و ناقص پیاده‌سازی نشده است. توسعه‌دهندگان اوپن‌بی‌اس‌دی کدهای انحصاری را وارد درخت کد منبع اوپن‌بی‌اس‌دی نمی‌کنند. همچنین از آنجایی که تولیدکنندگان قطعات سخت‌افزاری معمولاً از منتشر کردن مستندات سخت‌افزارهای خود امتناع می‌کنند، تیم توسعه‌دهندگان اوپن‌بی‌اس‌دی معمولاً خود دست به کار شده و در برخی موارد، گرداننده‌های دستگاه‌ها را خود به روش مهندسی معکوس می‌نویسند.[۵][۶] آنها به ویژه به طور فعالانه‌ای علیه لکه‌های دودویی مبارزه می‌کنند و اوپن‌بی‌اس‌دی به خاطر نداشتن این‌گونه گرداننده‌های انحصاری شهرت دارد. توسعه‌دهندگان اوپن‌بی‌اس‌دی معتقد هستند که لکه‌های دودودیی باعث زیر سؤال رفتن امنیت سیستم می‌شود، چرا که هیچ‌کس نمی‌داند آنها چکار می‌کنند؛ در حالی که با بالاترین سطح دسترسی اجرا می‌شوند. هم‌چنین این نوع گرداننده‌ها کاربر را به فروشندگان وابسته می‌کنند و علاوه بر آن، لکه‌های دودویی قابل سازگار کردن نیستند و ممکن است بر روی سخت‌افزارهای جدید اجرا نشوند[۷] همچنین توسعه‌دهندگان اوپن‌بی‌اس‌دی تمایلی هم به امضاکردن پیمان‌نامه عدم افشا با فروشندگان سخت‌افزارها ندارند و توسعه‌دهندگان لینوکس (و اخیراً فری‌بی‌اس‌دی) را به خاطر امضا کردن این‌گونه پیمان‌نامه‌ها نکوهش می‌کنند. درات، معتقد است که امضا کردن این‌گونه پیمان‌نامه‌ها، بزرگ‌ترین چالشی است که هسته سیستم‌عامل‌های متن‌باز امروزه با آن روبروست. توسعه‌دهندگان اوپن‌بی‌اس‌دی، تولیدکنندگان قطعات سخت‌افزاری را تشویق به منتشرکردن مستندات برای سخت‌افزارهای خود می‌کنند و آنها به‌ویژه از شرکت‌های آسیایی بازخوردهای خوبی دراین‌باره دریافت کرده‌اند.[۵]

اوپن‌بی‌اس‌دی حدود ۸۰ توسعه‌دهنده دارد. توسعه‌دهندگان اوپن‌بی‌اس‌دی هر چند وقت یک بار از سرتاسر دنیا گردهم می‌آیند و رویدادی تحت عنوان هکاتون را برگزاری می‌کنند و طی آن به کدنویسی و پیاده‌سازی ایده‌های خود می‌پردازند. درات درباره دلیل برگزاری این رویداد اظهار داشته است که گرد آمدن توسعه‌دهندگان در کنار هم باعث می‌شود تا کارها سریع‌تر صورت پذیرد. هزینهٔ این گردهمایی‌ها عمدتاً از دیسک‌هایی تامین می‌شود که توسط پروژه به فروش می‌رسند. در موارد اندکی هم برخی از شرکت‌های تجاری، هزینه هکاتون‌ها را پرداخت کرده‌اند.[۵]

توزیع و فروش[ویرایش]

دو روش عمده برای تهیه کردن اوپن‌بی‌اس‌دی وجود دارد. اوپن‌بی‌اس‌دی را می‌توان به صورت رایگان از وب‌گاه رسمی آن دریافت کرد؛ کدهای منبع اوپن‌بی‌اس‌دی هم از طریق یک مخزن سی‌وی‌اس قابل دریافت هستند.[۸] نسخهٔ باینری و از قبل کامپایل شده اوپن‌بی‌اس‌دی و همچنین تصاویر لحظه‌ای از نسخه‌های در حال توسعه[پ ۲] هم از طریق سرویس‌دهنده‌های اف‌تی‌پی، اچ‌تی‌تی‌پی، rsync و AFS قابل دریافت هستند.[۹] علاوه بر آن، دیسک‌های نوری از قبل بسته‌بندی شده هم به صورت آنلاین و با قیمت اندکی قابل تهیه هستند که این بسته‌ها علاوه بر دربرگرفتن سیستم‌عامل اوپن‌بی‌اس‌دی، ترانه مربوط به آن نسخه را هم به همراه دارند. درآمد حاصل از فروش این بسته‌ها بودجهٔ اصلی پروژه را تشکیل می‌دهد.[۱۰][۱۱]

تاریخچه، جامعه و بودجه[ویرایش]

نوشتار(های) وابسته: بنیاد اوپن‌بی‌اس‌دی
FreeBSD
  
۷۷٪
OpenBSD
  
۳۲٫۸٪
NetBSD
  
۱۶٫۳٪
DragonFly BSD
  
۲٫۶٪
موارد دیگر
  
۶٫۶٪
نسبت کاربران سیستم‌عامل‌های خانواده بی‌اس‌دی (در سال ۲۰۰۵)
تئو درات، بنیانگذار پروژه اوپن‌بی‌اس‌دی و اوپن‌اس‌اس‌اچ

در دسامبر سال ۱۹۹۴، تئو درات که خود از بنیانگذاران نت‌بی‌اس‌دی بود، از مقام خود به عنوان یکی از توسعه‌دهندگان ارشد و عضو تیم هسته نت‌بی‌اس‌دی،[و ۲] درخواست استعفا کرد. دلیل انجام این کار دقیقاً مشخص نیست، اما برخی مدعی هستند که این کار به خاطر درگیری‌های شخصی در پروژه نت‌بی‌اس‌دی و در لیست پستی این سیستم‌عامل، انجام گرفته است.[۱۲] در اکتبر سال ۱۹۹۵، درات، پروژه اوپن‌بی‌اس‌دی را بنیان نهاد، اوپن‌بی‌اس‌دی پروژه‌ای بود که از نسخه ۱٬۰ نت‌بی‌اس‌دی منشعب می‌شد. اولین انتشار رسمی اوپن‌بی‌اس‌دی، نسخه ۱٬۲ در ژوئیه سال ۱۹۹۶ (میلادی) منتشر شد و در اکتبر همان سال هم نسخه ۲٬۰ منتشر شد.[۱۳]

در ۲۵ ژوئیه سال ۲۰۰۷، یکی از توسعه‌دهندگان اوپن‌بی‌اس‌دی به نام باب بک[و ۳] خبر از تشکیل شدن بنیاد اوپن‌بی‌اس‌دی را داد.[۱۴] این بنیاد، به منظور حمایت از پروژه اوپن‌بی‌اس‌دی و سایر پروژه‌های وابسته به آن نظیر OpenBGPD، OpenSSH، OpenNTPD و OpenCVS تشکیل شد و وظیفهٔ آن ساماندهی به کمک‌های مالی با ارقام بالا، تجهیزات، اسناد، مستندات و منابعی است که در اختیار پروژه‌های مذکور قرار می‌گیرد.[۱۵]

در سپتامبر سال ۲۰۰۵، گروه نوپای BSDCG، مطالعه‌ای برای مشخص کردن درصد کاربران خانواده بی‌اس‌دی انجام داد که طی آن مشخص شد ۳۲٬۸ درصد از کاربران بی‌اس‌دی (۱۴۲۰ نفر از ۴۳۳۰ نفر شرکت کننده) از اوپن‌بی‌اس‌دی استفاده می‌کنند. بدین ترتیب، اوپن‌بی‌اس‌دی بعد از فری‌بی‌اس‌دی که ۷۷ درصد کاربران را به خود اختصاص داده و قبل از نت‌بی‌اس‌دی که ۱۶٬۳ درصد سهم دارد، در مکان دوم در بین سیستم‌عامل‌های اصلی بی‌اس‌دی قرار می‌گیرد.[۱۶]

بودجه[ویرایش]

بودجه اصلی پروژه، از فروش دیسک‌ها و تی‌شرت‌هایی تامین می‌شود که توسط پروژه به فروش می‌رسند. همینطور کمک‌های مالی که معمولاً از طرف کاربران و شرکت‌ها به پروژه اهدا می‌شود هم منبع دیگر تامین بودجه پروژه است.[۱۰] هرچند که پروژهٔ اوپن‌بی‌اس‌دی تاکنون محصولات زیادی تولیدکرده که به طور گسترده توسط دیگر پروژه‌های متن‌باز و همینطور شرکت‌های تجاری مورد استفاده قرار می‌گیرند، با این حال قسمت بسیار کمی از بودجه اوپن‌بی‌اس‌دی از طرف این شرکت‌ها تأمین می‌شود.[۱۷]

در حوالی سال ۲۰۰۰، پروژهٔ اوپن‌بی‌اس‌دی برای یک مدت دو ساله مورد حمایت مالی دارپا قرار گرفت. بر طبق گفتهٔ درات، در طی این دوره، حدود ۳۰٬۰۰۰ دلار سخت‌افزار خریداری شد، به پنج نفر حقوق پرداخت شد تا به صورت تمام‌وقت بر روی پروژه مشغول به کار شوند و همین طور هزینهٔ سه هکاتون هم پرداخت شد.[۵] با این حال، وقتی که در آوریل ۲۰۰۳، تئو درات در مصاحبه‌ای[۱۸] نارضایتی خود از حملهٔ آمریکا به عراق را اعلام کرد، دارپا این بودجه چند میلیون دلاری را لغو کرد.[۱۹][۲۰]

در ۱۴ ژانویه ۲۰۱۴، باب بک از بنیاد اوپن‌بی‌اس‌دی، در لیست پستی اوپن‌بی‌اس‌دی اطلاع‌رسانی کرد که پروژه اوپن‌بی‌اس‌دی نیاز به کمک‌های مالی برای تأمین هزینهٔ برق و انرژی سرورهای خود دارد و در صورتی که این هزینه برآورده نشود، احتمال دارد که پروژهٔ اوپن‌بی‌اس‌دی تعطیل شود.[۲۱][۲۲][۲۳][پ ۳] پروژه خیلی زود مبلغ ۲۰٬۰۰۰ دلار آمریکا از میرسی پاپسکو،[و ۴] خالق رومانیایی MPEx Bitcoin stock exchange دریافت کرد. این مبلغ پروژه را قادر می‌سازد تا بتواند هزینه برق سال ۲۰۱۳ خود را تامین کند. در کنار دیگر کمک‌هایی که از منابع دیگر رسیده است، بنیاد اوپن‌بی‌اس‌دی هم‌اکنون جمعاً حدود ۱۰۰٬۰۰۰ دلار آمریکا جمع‌آوری کرده است. این پروژه هنوز هم سعی در جمع‌آوری کمک‌های بیشتر دارد و هدف آن جمع‌آوری کردن مبلغ ۱۵۰٬۰۰۰ دلار برای سال ۲۰۱۴ است که برای برگزاری هکاتون‌ها و دیگر هزینه‌های مرتبط با توسعه کافی است.[۲۴]

یک بار دیگر هم پروژه در سال ۲۰۰۶ با مشکلات مالی روبرو شده بود که کمک‌هایی از طرف نهادهایی همچون بنیاد موزیلا و GoDaddy.com دریافت کرد.[۲۵][۲۶][۲۷]

ویژگی‌ها[ویرایش]

مستندات

پروژهٔ اوپن‌بی‌اس‌دی به خاطر مستندات باکیفیتی که برای کاربرانش فراهم کرده، شناخته می‌شود. در حالی که همهٔ سیستم‌عامل‌های خانواده بی‌اس‌دی از مستندات خوب و با کیفیتی برخوردارند، مستندات اوپن‌بی‌اس‌دی حتی نسبت به دیگر سیستم‌عامل‌های خانوادهٔ بی‌اس‌دی هم از کیفیت بالاتری برخوردار است.[۲۸][۲۹][۳۰]

نرم‌افزارهای جانبی
نوشتار(های) وابسته: درخت پورت‌ها

دو روش برای نصب نرم‌افزارها در اوپن‌بی‌اس‌دی وجود دارد:

  • پورت‌های اوپن‌بی‌اس‌دی
  • بسته‌های باینری آماده و از قبل کامپایل‌شده

در روش اول، نرم‌افزارها از روی کد منبع کامپایل شده و سپس نصب می‌شوند. این کار ممکن است مدت زیادی به طول بینجامد، اما در عوض، کاربر می‌تواند برنامه‌ها را مطابق با نیازهای شخصی و خاص خود پیکربندی کند. از سوی دیگر، بسته‌های باینری که از قبل کامپایل شده‌اند، به سرعت نصب می‌شوند، با این حال، امکان سفارشی‌سازی آنها وجود ندارد.[۳۱]

از جمله برنامه‌هایی که در پورت‌های اوپن‌بی‌اس‌دی وجود دارد، می‌توان به میزکارهای گرافیکی نظیر گنوم و KDE، زبان‌های برنامه‌نویسی مثل پایتون و PHP، مرورگرهای وب نظیر کرومیوم و فایرفاکس، مجموعه اداری لیبره‌آفیس، کامپایلر LLVM، ویرایشگرهای متن نظیر ایمکس و ویم، سرورهای شبکه مانند مای‌اس‌کیوال، پست‌فیکس و پست‌گرس‌کیوال و هم‌چنین تعداد زیادی برنامه دیگر اشاره کرد. پورت‌های اوپن‌بی‌اس‌دی در کل حاوی حدود ۷٬۸۰۰ نرم‌افزار است.[۳۲]

لایهٔ سازگاری با سیستم‌عامل‌های دیگر

مشابه بقیهٔ سیستم‌عامل‌های خانوادی بی‌اس‌دی، اوپن‌بی‌اس‌دی هم یک لایه سازگاری دارد که به کمک آن می‌تواند پرونده‌های باینری برخی از سیستم‌عامل‌های بیگانه نظیر لینوکس، فری‌بی‌اس‌دی، بی‌اس‌دی/اواس، SVR4 و SCO/ISC را اجرا کند.[۳۱]

سکوهای سخت‌افزاری

جدول زیر سکوهایی را نشان می‌دهد که اوپن‌بی‌اس‌دی از آنها پشتیبانی می‌کند، یا در یک دوره زمانی خاص از آنها پشتیبانی می‌کرده است. پشتیبانی رسمی به این معنی است که دیسک‌های نصب اوپن‌بی‌اس‌دی برای این معماری‌ها عرضه می‌شوند و انتظار می‌رود که به درستی کار کنند، همین‎طور می‌توان بدون کمک‌گرفتن از یک معماری دیگر، اوپن‌بی‌اس‌دی را بر روی این معماری‌ها کامپایل کرد. همچنین اکثر ابزارهای پایه‌ای سیستم برای این معماری‌ها هم وجود دارد. برخی از سکوها هم به شکل رسمی پشتیبانی نمی‌شوند، اما کوشش‌هایی برای پورت‌کردن آنها در جریان است. بر طبق گفته پروژه اوپن‌بی‌اس‌دی، در طول زمان، ممکن است پشتیبانی از برخی از سکوها متوقف شود.[۳۳]

ردیف نام توضیح رسمی ردیف نام توضیح رسمی
۱ alpha سیستم‌های مبتنی بر دیجیتال آلفا بله ۱۶ sgi ایستگاه‌های کاری مبتنی بر SGI MIPS بله
۲ amd64 سیستم‌های مبتنی بر AMD64 بله ۱۷ socppc ماشین‌های مبتنی بر Freescale PowerPC SoC بله
۳ armish وسایل مبتنی بر آرم بله ۱۸ sparc سیستم‌های مبتنی بر اسپارک بله
۴ armv7 وسایل مبتنی بر آرم ۷ بله ۱۹ sparc64 سیستم‌های مبتنی بر UltraSPARC و SPARC64 بله
۵ aviion سیستم‌های دیتا ژنرال AViiON مبتنی بر Motorola 881x0 بله ۲۰ vax سیستم‌های مبتنی بر معماری وکس بله
۶ hp300 ایستگاه‌های کاری HP 9000 سری 300 و 400 بله ۲۱ zaurus رایانه‌های جیبی Sharp Zaurus C3x00 بله
۷ hppa سیستم‌های PA-RISC بله ۲۲ hppa64 سیستم‌های ۶۴-بیتی PA-RISC ناقص
۸ i386 معماری i386 بله ۲۳ solbourne سیستم‌های شبه اسپارک Solbourne ناقص
۹ landisk سیستم‌های لندیسک IO-DATA مبتنی بر پردازنده SH4 بله ۲۴ amiga سیستم‌های آمیگا و DraCo با MMU متوقف‌شده
۱۰ loongson سیستم‌های مبتنی بر Loongson 2E و 2F بله ۲۵ arc سیستم‌های ARC سازگار با MIPS R4k و R5k متوقف‌شده
۱۱ luna88k ایستگاه‌های کاری Omron LUNA-88K و LUNA-88K2 بله ۲۶ cats برد StrongARM 110 متوقف‌شده
۱۲ macppc ماشین‌های مبتنی بر PowerPC اپل از iMac به بعد بله ۲۷ mac68k اپل مکینتاش مبتنی بر Motorola 680x0 متوقف‌شده
۱۳ mvme68k سیستم‌های VME مبتنی بر Motorola 680x0 بله ۲۸ palm رایانه‌های جیبی مبتنی بر Palm/PXA متوقف‌شده
۱۴ mvme88k سیستم‌های VME مبتنی بر Motorola 881x0 بله ۲۹ pegasos ماشین‌های Pegasos متوقف‌شده
۱۵ octeon سیستم‌های MIPS64 مبتنی بر Cavium Octeon بله ۳۰ pmax سیستم‌های مبتنی بر دیجیتال میپس متوقف‌شده
- - - - ۳۱ sun3 سیستم‌های کلاس sun3 شرکت سان متوقف‌شده

امنیت[ویرایش]

نوشتار اصلی: قابلیت‌های امنیتی اوپن‌بی‌اس‌دی
نوشتار(های) وابسته: W^X
نحوه کارکرد stackgap و جلوگیری از سرریز بافر با قرار دادن یک فضای خالی با اندازه تصادفی در بالای پشته برنامه.

یکی از اهداف و اولویت‌های اصلی پروژه اوپن‌بی‌اس‌دی، امنیت این سیستم‌عامل است و این پروژه تاکنون چندین فناوری مختلف در رابطه با امنیت سیستم‌عامل ارائه کرده است که در دیگر سیستم‌عامل‌ها هم به کار گرفته شده‌اند. کدهای منبع اوپن‌بی‌اس‌دی، به طور پیوسته مورد بازنگری واقع می‌شوند. از جمله سیاست‌های پروژهٔ اوپن‌بی‌اس‌دی در رابطه با امنیت سیستم، این است که مشکلات و باگ‌های امنیتی را به اطلاع کاربران برسانند و آنها را از کاربران مخفی نگه ندارند، کاری که بسیاری از شرکت‌ها، حتی بعضی از پروژه‌های نرم‌افزار آزاد، از انجام آن سر باز می‌زنند. «ایمن به طور پیش‌فرض»[و ۵] از جمله شعارهای پروژهٔ اوپن‌بی‌اس‌دی است. این عبارت به این معنی است که در اوپن‌بی‌اس‌دی، همهٔ سرویس‌ها به صورت پیش‌فرض خاموش و غیرفعال هستند تا اینکه کاربر به خواست خود آنها را فعال کند. هرچند که این کار ممکن است کاربر را مجبور کند که تنظیمات بیشتری را نسبت به دیگر سیستم‌عامل‌های شبه یونیکس انجام دهد؛ اما در عوض، وقت کمتری برای اعمال تنظیمات امنیتی صرف خواهد کرد.[۳۴][۳۱]

اوپن‌بی‌اس‌دی در ابتدا از دیوار آتش آی‌پی‌فیلتر که توسط دارن رید[و ۶] نوشته شده بود، استفاده می‌کرد. در مه ۲۰۰۱، دارن رید، اجازه‌نامه دیوار آتش آی‌پی‌فیلتر را تغییر داد و بندی تحت عنوان «[...] آری، این [حرف] به معنی آن است که آثار اشتقاقی یا تغییریافته، بدون کسب رضایت قبلی نویسنده [نرم‌افزار]، مجاز نیستند.» را به آن اضافه کرد. افزودن این بند باعث شد برنامه آی‌پی‌فیلتر دیگر یک نرم‌افزار آزاد نباشد.[۳۵] متعاقب آن، در ۲۹ می، آی‌پی‌فیلتر از درخت کد منبع اوپن‌بی‌اس‌دی حذف شد. با حذف آی‌پی‌فیلتر، پروژه اوپن‌بی‌اس‌دی برای مدتی فاقد یک دیوار آتش شد.[۳۶] آن‌ها در صدد جایگزین‌کردن آی‌پی‌فیلتر برآمدند تا اینکه یک دیوار آتش جدید به نام پی‌اف توسط دانیل هارتمیر[و ۷] نوشته و وارد درخت کدهای منبع اوپن‌بی‌اس‌دی شد.[۱۱]

در قسمت‌های مختلف اوپن‌بی‌اس‌دی، تدابیر امنیتی اندیشیده شده‌است. دو تابع جدید به نام‌های strlcat و strlcpy، به عنوان جایگزینی ایمن‌تر برای توابع strncat و strncpy در کتابخانه استاندارد سی نوشته شده‌اند.[۳۷]

اوپن‌بی‌اس‌دی مجهز به یک سازوکار حفاظت از حافظه به نام W^X است. به‌موجب این سازوکار، هر صفحه در فضای آدرس یک فرایند، یا خواندنی است و یا نوشتنی، اما نمی‌تواند به طور همزمان هر دو باشد؛ به این صورت که اگر برنامه بتواند بر روی صفحه‌ای عمل نوشتن اطلاعات را انجام دهد، به صورت همزمان قادر به اجرا کردن اطلاعات موجود در همان صفحه نخواهد بود. به طور مشابه، اگر برنامه قادر به اجرا کردن اطلاعات یک صفحه باشد، اجازه ندارد که اطلاعات را در آن بنویسد. نام این قابلیت از عملگر بولی XOR آمده است. این قابلیت از بروز برخی حملات سرریز بافر جلوگیری می‌کند.[۳۸][۳۹]

در اوپن‌بی‌اس‌دی، یک فضای خالی (گپ[و ۸]) با اندازهٔ تصادفی در بالای پشتهٔ برنامه قرار می‌گیرد تا انجام حملات تخریب پشته سخت‌تر شود. همینطور یک مقدار تصادفی تحت عنوان مقدار قناری[و ۹][پ ۴] در بین قاب‌های[و ۱۰] پشته قرار می‌گیرد. قبل از اینکه تابع برگردد،[پ ۵] این مقدار قناری بررسی می‌شود. اگر تغییر نکرده بود، سرریز رخ نداده است، در غیر این صورت، سرریز رخ داده است.[۲۸][۳۹] این قابلیت در کامپایلر جی‌سی‌سی گنجانده شده است. مقدار قناری، که در هر بار فراخوانی شدن تابع به صورت تصادفی انتخاب می‌شود، می‌تواند ۲۳۲ حالت مختلف داشته باشد که احتمال اینکه مهاجم موفق به حدس زدن آن شود بسیار بعید است.[۴۰]

فراخوان سیستمی mmap طوری پیاده‌سازی‌شده که بسته به انتخاب برنامه‌نویس، می‌تواند حافظه را از محلی تصادفی به برنامه اختصاص دهد. بدین ترتیب، برنامه در هر بار اجرا، یک فضای آدرس متفاوت و تصادفی خواهد داشت. همچنین تابع malloc در کتابخانه استاندارد سی هم در مواقعی که میزان فضای درخواستی برنامه‌نویس، از اندازه یک صفحه بیشتر باشد، از فراخوان سیستمی mmap به منظور تخصیص حافظه به برنامه‌ها استفاده می‌کند. بنابراین قابلیت تصادفی‌سازی که در mmap در دسترس بود، در malloc هم بکار گرفته می‌شود.[۳۹]

از آنجایی که پروژه اوپن‌بی‌اس‌دی در کانادا مستقر است، قوانین و محدودیت‌های مربوط به صادرات نرم‌افزار از ایالات متحده آمریکا در مورد آن صدق نمی‌کند.[پ ۶] این قضیه باعث‌شده اوپن‌بی‌اس‌دی بتواند به همراه یک چارچوب رمزنگاری توکار عرضه شود. رمزنگاری در اکثر قسمت‌های سیستم بکار گرفته شده است. برای مثال، فضای swap[پ ۷] در اوپن‌بی‌اس‌دی به قسمت‌های کوچکتری تقسیم می‌شود و هر قسمت هم با کلید مخصوص به خود رمزنگاری می‌شود. تولیدکننده‌های اعداد شبه تصادفی هم در اوپن‌بی‌اس‌دی گنجانده شده‌اند تا این اطمینان حاصل شود که اعداد تصادفی را نمی‌توان بر اساس وضعیتی فعلی سیستم، حدس زد و پیش‌بینی کرد.[۴۱]

در قسمت‌های مختلف اوپن‌بی‌اس‌دی، از روش تصادفی‌سازی استفاده‌شده تا رفتار برنامه‌ها غیرقابل پیش‌بینی شود و احتمال آسیب‌پذیری آن‌ها کاهش یابد. برای مثال، در اوپن‌بی‌اس‌دی، شناسه فرایندها به طور تصادفی تولید شده و به فرایندها اختصاص می‌یابد، تابع bind از شماره پورت‌های تصادفی استفاده می‌کند، پرونده‌ها با آی‌نودهای تصادفی ایجاد می‌شوند، دیتاگرام‌های آی‌پی شناسه‌های تصادفی دارند و موارد دیگر.[۴۲]

به منظور کاهش خطرات ناشی از آسیب‌پذیری‌های امنیتی و همینطور کاهش خطرات ناشی از پیکربندی اشتباه نرم‌افزارها، که ممکن است باعث شوند یک مهاجم قادر باشد دسترسی خود به سیستم را ترفیع دهد، برخی از برنامه‌ها با روش جداسازی امتیازی و بازپس‌دهی امتیازی نوشته شده‌اند و یا اینکه در یک محیط chroot اجرا می‌شوند. جداسازی امنیتی تکنیکی است که توسط توسعه‌دهندگان اوپن‌بی‌اس‌دی و متاثر از اصل حداقل بودن اختیارات ابداع شده است. در این تکنیک، یک برنامه به چندین قسمت تقسیم می‌شود که یکی از این قسمت‌ها، به انجام دادن اموری می‌پردازد که نیازمند دسترسی بالا هستند و دیگر قسمت‌های برنامه، بدون داشتن هر گونه امتیازی، اجرا می‌شوند.[۴۳] بازپس‌دهی امتیازی هم تکنیک مشابهی است؛ در این تکنیک، یک برنامه ابتدا با دسترسی بالا اجرا می‌شود؛ سپس ابتدا به انجام دادن اموری که نیازمند دسترسی بالا هستند می‌پردازند و پس از اتمام آنها، دسترسی‌های خود را به سیستم پس می‌دهد و با دسترسی پایین‌تر به اجرای خود ادامه می‌دهد.[۴۴] تکنیک chroot تکنیکی است که در آن یک برنامه به قسمت خاصی از سیستم فایل محدود می‌شود و از دستیابی به منابعی که خارج از آن محدوده قرار دارند، منع می‌شود. وب‌سرور آپاچی که به صورت پیش‌فرض در اپن‌بی‌اس‌دی موجود است، از این تکنیک استفاده می‌کند.[۴۵]

اوپن‌اس‌اس‌اچ
نوشتار اصلی: اوپن‌اس‌اس‌اچ

برنامهٔ اوپن‌اس‌اس‌اچ یک جایگزین آزاد و ایمن برای telnet، rlogin و ftp است که برخلاف این برنامه‌ها، همهٔ اطلاعات را[پ ۸] به صورت ایمن و رمزنگاری‌شده بر روی شبکه ارسال می‌کند تا این اطمینان حاصل آید که اطلاعات در بین راه توسط بدخواهان و مهاجمین به سرقت نخواهند رفت. این برنامه یکی از زیرپروژه‌های اوپن‌بی‌اس‌دی است و امروزه به صورت گسترده‌ای در انواع سیستم‌های شبه یونیکس مورد استفاده قرار می‌گیرد.[۴۶]

شعار[ویرایش]

در وب‌گاه رسمی اوپن‌بی‌اس‌دی، شعاری در مورد رکورد امنیتی اوپن‌بی‌اس‌دی در رابطه با ایمن‌بودن به صورت پیش‌فرض، به نمایش گذاشته شده‌است. تا تاریخ ژوئن ۲۰۰۲، این شعار «پنج سال بدون حتی یک حفرهٔ امنیتی راه دور در نصب پیش‌فرض!»[و ۱۱] بود. در آن سال یک حفره امنیتی در اوپن‌اس‌اس‌اچ کشف شد که به یک مهاجم اجازه می‌داد تا از راه دور بتواند در اوپن‌بی‌اس‌دی — و هر سیستم دیگری که در آن زمان از اوپن‌اس‌اس‌اچ استفاده می‌کرد — نفوذ کرده و دسترسی ریشه را بدست آورد. این حفره امنیتی به سرعت برطرف شد.[۴۷][۴۸] سپس این شعار به «تنها یک حفره امنیتی راه دور در نصب پیش‌فرض، در مدت زمانی نزدیک به شش سال!»[و ۱۲] تغییر کرد. در سال ۲۰۰۷، یک آسیب‌پذیری امنیتی راه دور مرتبط با شبکه در اوپن‌بی‌اس‌دی کشف شد که آن هم به سرعت رفع شد.[۴۹][۵۰][۵۱] به دنبال کشف این حفره، شعار به «تنها دو حفره امنیتی راه دور در نصب پیش‌فرض در طول یک مدت زمان طولانی!»[و ۱۳] تغییر کرد که تا به امروز باقی‌مانده است.

این شعار مورد نقد قرار گرفته است؛ چرا که در نصب پیش‌فرض اوپن‌بی‌اس‌دی، تعداد کمی سرویس در حال اجرا و مشغول به‌کار وجود دارد. برخی از منتقدین ادعا می‌کنند که شعار باید به «بدون برنامه کاربردی مشغول به کار در نصب پیش‌فرض» تغییر کند. چرا که بیشتر کاربران، سرویس‌های بیشتری را پس از نصب اجرا خواهند کرد و برنامه‌های کاربردی بیشتری را نصب خواهند کرد.[۵۲]

اجازه‌نامه[ویرایش]

اوپن‌بی‌اس‌دی تحت اجازه‌نامه‌های نرم‌افزاری مختلفی عرضه می‌شود و به طور کلی تلاش می‌کند تا دنباله‌رو سیاست‌های حق تکثیر بی‌اس‌دی یونیکس باشد. امروزه، بیشتر پروژه‌های متن‌باز، از اجازه‌نامه‌هایی استفاده می‌کنند که کاربران را مجبور می‌کند در صورت اعمال هرگونه تغییر در نرم‌افزار، آن تغییرات را مجدداً برای پروژه هم ارسال کنند. پروژهٔ اوپن‌بی‌اس‌دی از یک اجازه‌نامهٔ سهل‌گیر استفاده می‌کند که چنین محدودیتی را ندارد.[۵۳] از جمله اجازه‌نامه‌هایی که اوپن‌بی‌اس‌دی تحت آن منتشر می‌شود، می‌توان به اجازه‌نامه بی‌اس‌دی و اجازه‌نامه آی‌اس‌سی اشاره کرد. اجازه‌نامهٔ آی‌اس‌سی، اجازه‌نامه‌ای است که کدهای جدید تحت آن منتشر می‌شوند و استفاده از آن نسبت به دیگر اجازه‌نامه‌ها ارجحیت دارد. همینطور کدهایی که توسط پروژه‌های دیگر نوشته شده‌اند، در صورتی که با سیاست‌های حق تکثیر پروژه سازگار باشند، می‌توانند وارد درخت کدهای منبع اوپن‌بی‌اس‌دی شوند. پروژهٔ اوپن‌بی‌اس‌دی، اجازه‌نامهٔ جی‌پی‌ال — که به صورت گسترده‌ای توسط دیگر پروژه‌های متن‌باز مورد استفاده قرار می‌گیرد — را نامناسب می‌داند، چرا که بر طبق گفته آنها، این اجازه‌نامه محدودیت‌هایی دارد که برای استفاده از نرم‌افزار به صورت تجاری غیرقابل قبول هستند. در نتیجهٔ این سیاست، کدهایی که تحت اجازه‌نامهٔ جی‌پی‌ال (و به طور کلی دیگر اجازه‌نامه‌های کپی‌لفت) هستند، در هستهٔ سیستم و همینطور در سایر «نهادهای فعال»[و ۱۴] سیستم استفاده نمی‌شوند و تنها در قسمت‌های اختیاری یا «نهادهای غیر فعال» سیستم (همانند ابزارهای توسعه نرم‌افزار)، مورد استفاده قرار می‌گیرند. به عنوان مثال، کامپایلر جی‌سی‌سی و دیگر ابزارهای توسعه پروژهٔ گنو که جزء قسمت‌های غیر فعال محسوب می‌شوند، در اوپن‌بی‌اس‌دی گنجانده شده‌اند.[۵۴]

نام و نشان[ویرایش]

نوشتار(های) وابسته: غول بی‌اس‌دی
تصویری از اوپن‌بی‌اس‌دی ۳٬۷ به همراه محیط گرافیکی، لوگوی غول پاسبان در پس‌زمینه دیده می‌شود.

نام اوپن‌بی‌اس‌دی اشاره به این نکته دارد که کدهای منبع اوپن‌بی‌اس‌دی را می‌توان به آسانی از طریق اینترنت (یا به روش‌های دیگر) دریافت کرد. همچنین این نام اشاره به تعداد زیاد سکوهای سخت‌افزاری دارد که این سیستم‌عامل از آنها پشتیبانی می‌کند.[۵۵]

پروژه اوپن‌بی‌اس‌دی در ابتدا از غول بی‌اس‌دی به عنوان نشان خود استفاده می‌کرد. در نسخه‌ای از این نشان که توسط پروژه اوپن‌بی‌اس‌دی استفاده می‌شد، یک هاله در بالای سر این غول دیده می‌شد. این نشان توسط اریک گرین[و ۱۵] طراحی شده بود. درات از گرین خواسته بود که نشان را برای نسخه‌های ۲٬۳ و ۲٬۴ اوپن‌بی‌اس‌دی طراحی کند. ابتدا قرار بود که یک غول کامل (متشکل از بدن و سر) در نشان استفاده شود، اما کار بر روی نشان طول کشید و گرین تنها توانست بخش سر را برای نسخهٔ ۲٬۳ طراحی کند. اما برای نسخهٔ ۲٬۴، هم بخش دُم و هم بخش نیزه را کامل کرد.[۵۶]

در نسخهٔ ۲٬۵، یک نشان جدید به نام غول پاسبان[و ۱۶] معرفی شد که توسط تای سماکا[و ۱۷] طراحی شده بود.[۵۷][۵۸]

با این حال، به علت اینکه فری‌بی‌اس‌دی از نماد شانس مشابهی استفاده می‌کرد که بسیار هم موفقیت‌آمیز بود، پروژه اوپن‌بی‌اس‌دی تصمیم به طراحی‌کردن یک نشان جدید گرفت. این نشان جدید، پافی[و ۱۸] نام گرفت که یک بادکنک‌ماهی است. ایده این نشان، از الگوریتم bcrypt آمده است، که خود گونه‌ای از الگوریتم بلوفیش (بادکنک‌ماهی) محسوب می‌شود و توسط دو تن از توسعه‌دهندگان اوپن‌بی‌اس‌دی به نام‌های نیلز پرووس[و ۱۹] و دیوید مازیرس[و ۲۰] ابداع شده است.[۵۹]

از نسخهٔ ۳٬۰ به بعد، یک ترانه به همراه هر نسخه عرضه می‌شود. موضوع این ترانه‌ها، معمولاً ماجراها و اتفاقاتی است که در طول توسعه آن نسخه برای توسعه‌دهندگان اوپن‌بی‌اس‌دی پیش‌آمده است که عمدتاً شامل مشکلاتی می‌شود که شرکت‌ها برای توسعه‌دهندگان اوپن‌بی‌اس‌دی بوجود آورده‌اند و یا در مورد رفتارهای «ریاکارانه‌ای» است که برخی از پروژه‌های متن‌باز انجام می‌دهند. همچنین گاهی اوقات، زمینه و مضمون ترانه‌ها، از فیلم‌ها و آهنگ‌های معروف و سرشناسی گرفته می‌شود که توسعه‌دهندگان موقعیت خود را مشابه موقعیت آنها می‌دانند. ترانه‌ها در دو قالب OGG و MP3 به صورت رایگان از وب‌گاه رسمی اوپن‌بی‌اس‌دی قابل دریافت هستند. همچنین همراه با هر ترانه، مضمون ترانه، متن اشعار[و ۲۱] آن ترانه و همچنین پوستر ترانه نیز ارائه می‌شود. گاهی اوقات، تای سماکا و گروه موسیقی پلید تونگد دویلز در تهیه کردن این ترانه‌ها همکاری می‌کنند.[۵۹][۶۰]

ادعای وجود درب پشتی[ویرایش]

در تاریخ ۱۱ دسامبر ۲۰۱۰، گریگوری پری،[و ۲۲] از توسعه‌دهندگان پیشین اوپن‌بی‌اس‌دی، ایمیلی برای تئو درات ارسال کرد که در آن ادعا شده بود سازمان اف‌بی‌آی در حدود ده سال قبل،[پ ۹] به تعدادی از توسعه‌دهندگان پیشین اوپن‌بی‌اس‌دی و شرکت NetSec (شرکتی که آنها در آن کار می‌کردند) مبلغی پول به عنوان رشوه پرداخت کرده تا یک درب پشتی را در پشته رمزنگاری اوپن‌بی‌اس‌دی جاسازی کنند.[۶۱] او در این ایمیل اظهار داشت که قرارداد عدم افشای او با اف‌بی‌آی مدتی پیش منقضی شده و به همین دلیل تصمیم گرفته که قضیه را به صورت عمومی فاش کند. او همچنین اضافه کرده بود که به همین دلیل، کارکنان اف‌بی‌آی این اواخر، استفاده از اوپن‌بی‌اس‌دی را تبلیغ می‌کردند. پری، همچنین نام دو تن از توسعه‌دهندگان — که به ادعای او در این ماجرا دست داشتند — را هم در ایمیل خود ذکر کرده بود. با این حال، آن دو، قرار دادن درب پشتی در سیستم‌عامل اوپن‌بی‌اس‌دی را تکذیب کردند.[۶۲] درات سه روز پس از دریافت این ایمیل، در تاریخ ۱۴ دسامبر، آن را به یکی از لیست‌های پستی اوپن‌بی‌اس ارسال کرد و پیشنهاد بازبینی کدهای مربوط به پشته IPSec را داد.[۶۳][۶۴] درات از تمام توسعه‌دهندگان اوپن‌بی‌اس‌دی دعوت کرد که هر کدام به طور مستقل به تحلیل و بررسی کردن کدهای پشته IPSec بپردازند. چند هفته بعد، تعدادی باگ در پشته IPSec اوپن‌بی‌اس‌دی کشف و رفع شد که البته به شکل ناخواسته بوجود آمده بودند، اما هیچ مدرکی مبنی بر وجود داشتن یک درب پشتی در پشته IPSec پیدا نشد.[۶۵] تئو درات در این‌باره اظهار داشت که: «من معتقدم NetSec احتمالاً طبق ادعاها، قراردادی برای نوشتن درب پشتی داشته است. اگر آنها درب پشتی نوشته باشند، فکر نمی‌کنم که آن [درب پشتی] را در درخت کد منبع ما نوشته باشند. آنها احتمالاً این درب پشتی را در محصولات خودشان [که مبتنی بر اوپن‌بی‌اس‌دی هستند] کار گذاشته‌اند».[۶۶]

موارد استفاده[ویرایش]

اوپن‌بی‌اس‌دی در برخی از ادارات و سازمان‌های دولتی برخی از کشورها نظیر استرالیا، شیلی، کلمبیا و مکزیک و همچنین برخی از سازمان‌های تحقیقاتی و تجاری مورد استفاده قرار می‌گیرد. از جمله مواردی که می‌توان اوپن‌بی‌اس‌دی را به کار گرفت عبارتند از:[۶۷]

رایانه‌های رومیزی

میزکارهای گرافیکی، مجموعه‌های اداری، مرورگرهای وب و دیگر برنامه‌هایی که یک کاربر عادی به آنها نیاز دارد، برای اوپن‌بی‌اس‌دی هم موجود و در دسترس هستند. اوپن‌بی‌اس‌دی از انواع ابزارهای توسعه، سرورهای شبکه و دیگر قابلیت‌هایی که مورد نیاز برنامه‌نویسان و توسعه‌دهندگان وب هستند، پشتیبانی می‌کند. اوپن‌بی‌اس‌دی از برنامه‌های پکت اسنیفر، برنامه‌های تحلیل ترافیک شبکه، و دیگر برنامه‌هایی که ممکن است مورد نیاز یک مدیر شبکه باشند، پشتیبانی می‌کند. اوپن‌بی‌اس‌دی یک نسخه از سیستم پنجره‌بندی اکس مخصوص به خودش را دارد که زینوکارا نام دارد و در نصب پیش‌فرض اوپن‌بی‌اس‌دی هم قرار داده شده است.[۶۸] با این حال، به دلیل اینکه در نصب پیش‌فرض اوپن‌بی‌اس‌دی برنامه‌های کاربردی کمی وجود دارد، اوپن‌بی‌اس‌دی بلافاصله آماده استفاده بر روی یک رایانه رومیزی نیست و در مقایسه با سیستم‌عامل‌های دیگر نظیر برخی از توزیع‌های لینوکس، نیازمند تلاش‌های اضافه‌تری است تا برای استفاده بر روی یک رایانه رومیزی آماده شود.[۲۹]

سرویس‌دهنده‌ها

اوپن‌بی‌اس‌دی را می‌توان به عنوان یک کارساز وب، سرویس‌دهنده رایانامه، بانک اطلاعاتی و یا هر نوع سرویس‌دهنده دیگری پیکربندی کرده و مورد استفاده قرار داد.

مدیریت شبکه

اوپن‌بی‌اس‌دی می‌تواند به عنوان یک دیوار آتش، بریج و شکل‌دهنده ترافیک مورد استفاده قرار گیرد. از اوپن‌بی‌اس‌دی می‌توان برای راه‌اندازی کردن یک سامانه کشف نفوذ، پراکسی سرور و همینطور برای نظارت کردن بر روی ترافیک شبکه، استفاده کرد.

استفاده توسط سازمان‌های دولتی و تجاری[ویرایش]

برخی از سازمان‌های دولتی و شرکت‌های تجاری که از اوپن‌بی‌اس‌دی برای اهداف مختلف خود استفاده می‌کنند عبارتند از:[۶۹]

  • کمیسیون حقوق بشر استرالیا
  • وزارت امور همگانی دولت شیلی
  • موسسه مناطق فرهنگی و گردشگری کلمبیا
  • مجمع انتخاباتی ایالت سونورا
  • TronicGuard GmbH - یک شرکت میزبانی وب آلمانی
  • ‎.vantronix - تولیدکننده دستگاه‌های فایروال که مبتنی بر اوپن‌بی‌اس‌دی هستند.
  • Core Force - یک نرم‌افزار امنیتی برای مایکروسافت ویندوز است که مبتنی بر اوپن‌بی‌اس‌دی است.

مشتقات[ویرایش]

از جمله سیستم‌عامل‌های سرشناسی که از اوپن‌بی‌اس‌دی مشتق شده‌اند، می‌توان به موارد زیر اشاره کرد:

  • MirOS BSD
  • Anonym.OS (متوقف‌شده)
  • AdJ (برای کاربران اسپانیایی‌زبان)
  • ekkoBSD (متوقف‌شده)
  • MicroBSD (متوقف‌شده)

همینطور سیستم‌عامل pfSense که یکی از مشتقات فری‌بی‌اس‌دی است، از فایروال پی‌اف که توسط پروژه اوپن‌بی‌اس‌دی توسعه داده شده، استفاده می‌کند.

نرم‌افزارهای گرفته شده از دیگر پروژه‌ها[ویرایش]

  • X.org، سیستم پنجره‌ای اکس، به همراه تعدادی وصله.
  • GCC نسخه‌های ۴٫۲، ۳٫۳ یا ۲٫۹۵ (بسته به سکوی سخت‌افزاری مورد استفاده).
  • پرل، به همراه تعدادی وصله و بهینه‌سازی که توسط توسعه‌دهندگان پروژه اوپن‌بی‌اس‌دی انجام شده است.
  • nginx، یک وب‌سرور، به همراه تعدادی وصله
  • اس‌کیوال لایت، به همراه تعدادی وصله و بهینه‌سازی
  • sendmail، یک سرویس‌دهنده پست الکترونیک به همراه libmilter.
  • BIND، یک سرویس‌دهنده نام دامنه همراه با تعدادی وصله. پروژه اوپن‌بی‌اس‌دی بهینه‌سازی‌های زیادی را از نظر امنیتی و همینطور در مد chroot انجام داده.
  • NSD، یک دی‌ان‌اس سرور
  • sudo، که به کاربران معمولی اجازه می‌دهد تا بتوانند دستورها را به عنوان کاربر ریشه اجرا کنند.
  • ncurses، کتابخانه‌ای که برای طراحی کردن رابط‌هایی کاربری مبتنی بر منو استفاده می‌شود.
  • binutils به همراه تعدادی وصله.
  • گنو دیباگر همراه با تعدادی وصله.
  • less نسخه ۴۴۴ همراه با تعدادی وصله.
  • AWK، یک زبان برنامه‌نویسی که عمدتا برای پردازش متون استفاده می‌شود.
  • LibreSSL - مشتق‌شده از OpenSSL

تغییرات بین نسخه‌ها[ویرایش]

نوشتار اصلی: تاریخچه اوپن‌بی‌اس‌دی


ایجاز: نگارش قدیمی نگارش قدیمی‌تر، هنوز پشتیبانی می‌شود نگارش جاری آخرین نگارش پیش‌نمایش انتشار آتی
نسخه تاریخ انتشار (میلادی) تغییرات عمده
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 1.1 ۱۸ اکتبر ۱۹۹۵
  • تئو درات مخزن سی‌وی‌اس اوپن‌بی‌اس‌دی را ایجاد کرد.
  • شماره نسخه در این وهله از زمان ۱٫۱ بود، اما اوپن‌بی‌اس‌دی ۱٫۱ هیچگاه به طور رسمی منتشر نشده بود و این شماره از نت‌بی‌اس‌دی ۱٫۱، شاخه‌ای که اوپن‌بی‌اس‌دی از آن منشعب شده بود، بجا مانده بود.
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 2.0 ۱ اکتبر ۱۹۹۶
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 2.3 ۱۹ مه ۱۹۹۸
  • غول هاله‌دار توسط Erick Green طراحی شد. در این مرحله تنها بخش سر کامل شده بود.
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 2.4 ۱ دسامبر ۱۹۹۸
  • غول هاله‌دار کامل شد و کل بدن و همینطور یک نیزه هم برای آن کشیده شد.
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 2.5 ۱۹ مه ۱۹۹۹
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 2.6 ۱ دسامبر ۱۹۹۹
  • اوپن‌بی‌اس‌دی اولین بار به همراه اوپن‌اس‌اس‌اچ عرضه شد که امروزه به صورت یک استاندارد برای همه سیستم‌عامل‌های شبه یونیکس در دسترس قرار دارد.
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 2.7 ۱۵ ژوئن ۲۰۰۰
  • پشته IPv6 از پروژه کامه گرفته شد و در اوپن‌بی‌اس‌دی گنجانده شد.
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 2.9 ۱ ژوئن ۲۰۰۱
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 3.0 ۱ دسامبر ۲۰۰۱
  • منتشر شدن ترانه E-Railed (OpenBSD Mix)‎ - یک ترانه در سبک تکنو، اولین ترانه اوپن‌بی‌اس‌دی. از این تاریخ به بعد هر نسخه به همراه یک ترانه عرضه می‌شود.
  • پس از محدودیت‌هایی که بر روی اجازه‌نامه آی‌پی‌فیلتر اعمال شد، فایروال پی‌اف توسعه داده شد. هم‌اکنون پی‌اف در دیگر سیستم‌عامل‌های خانواده بی‌اس‌دی هم استفاده می‌شود.
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 3.2 ۱ نوامبر ۲۰۰۲
  • فعال‌سازی Privilege separation به صورت پیش‌فرض در OpenSSH
  • اجرا شدن Apache در یک محیط chroot شده به شکل پیش‌فرض
  • پشتیبانی از رمزنگاری سخت‌افزاری متقارن و نامتقارن
  • ابزار جدید systrace
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 3.3 ۱ مه ۲۰۰۳
  • گنجاندن فناوری محافظت از پشته ProPolice
  • معرفی W^X
  • در سال ۲۰۰۳ پروژه ALTQ که از اجازه‌نامه‌ای استفاده می‌کرد که مانع فروختن آثار مشتق‌شده می‌شد، تغییر اجازه‌نامه داد و با پی‌اف ادغام شد و در اوپن‌بی‌اس‌دی ۳٫۳ قرار گرفت.
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 3.4 ۱ نوامبر ۲۰۰۳
  • ProPolice بهینه‌سازی و در هسته فعال شد.
  • برطرف کردن برخی از مشکلات مربوط به اجازه‌نامه‌ها، بندهای تبلیغاتی از بسیاری از قسمت‌های سیستم برداشته شدند.
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 3.5 ۱ مه ۲۰۰۴
  • معرفی CARP
  • استفاده از Privilege separation در برخی دیگر از برنامه‌ها
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 3.6 ۱ نوامبر ۲۰۰۴
  • پشتیبانی از SMP در سکوهای amd64 و i386
  • معرفی OpenNTPD
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 3.7 ۱۹ مه ۲۰۰۵
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 4.0 ۱ نوامبر ۲۰۰۶
  • تعداد زیادی درایور جدید و بهبودهای فراوان دیگر در درایورهای قبلی
  • جایگزین کردن GNU RCS با OpenRCS
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 4.6 ۱۸ اکتبر ۲۰۰۹
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 5.2 ۱ نوامبر ۲۰۱۲
نگارش پایدار جاری: 5.5 ۱ مه ۲۰۱۴

جستارهای وابسته[ویرایش]

یادداشت‌ها[ویرایش]

  1. هر شش ماه یک بار
  2. همانند شاخه ‎-current
  3. پروژه اوپن‌بی‌اس‌دی سالانه ۲۰٬۰۰۰ دلار آمریکا صرف هزینهٔ تأمین برق و انرژی برای سرورهای خود می‌کند که این به‌علت تعدد سرورها و معماری‌هایی است که اوپن‌بی‌اس‌دی از آن‌ها پشتیبانی می‌کند.[۲۲]
  4. این نام در اصل از تکنیک رایجی که کارگران معدن در گذشته استفاده می‌کردند گرفته شده است. بدین صورت که برای اطمینان از نبودن گازهای سمی در معدن، در حین کار کردن یک قناری را در معدن رها می‌کردند، اگر قناری آوازخواندن خود را متوقف می‌کرد و یا می‌مرد، متوجه می‌شدند که گازهای سمی در معدن وجود دارد و باید به سرعت از معدن خارج شوند، در غیر این صورت معدن ایمن بود.
  5. اجرای آن به اتمام برسد
  6. بر اساس قانونی در ایالات متحده امریکا، نمی‌توان نرم‌افزارهای مربوط به رمزنگاری را از این کشور به کشورهای دیگر صادر کرد.
  7. در سیستم‌عامل‌های شبه یونیکس، فضای swap فضایی در دیسک سخت است که در مواقعی که سیستم دچار کمبود حافظه (RAM) می‌شود، برخی از فرایندها به آنجا مبادله می‌شوند تا فضا برای فرایندهای جدیدتر محیا شود.
  8. از جمله نام کاربری و کلمه عبور را
  9. حوالی سال ۲۰۰۰

واژه‌نامه[ویرایش]

  1. freeze
  2. The NetBSD Core Group
  3. Bob Beck
  4. Mircea Popescu
  5. Secure by default
  6. Darren Reed
  7. Daniel Hartmeier
  8. gap
  9. Canary value
  10. frame
  11. Five years without a remote hole in the default install!
  12. One remote hole in the default install, in nearly 6 years!
  13. Only two remote holes in the default install, in a heck of a long time!
  14. runtime
  15. Erick Green
  16. Cop daemon
  17. Ty Semaka
  18. Puffy
  19. Niels Provos
  20. David Mazieres
  21. Lyrics
  22. Gregory Perry

منابع[ویرایش]

  1. Lucas, 25-27.
  2. Chisnall, David. “BSD: The Other Free UNIX Family”. InformIT, January 20, 2006. Archived from the original on 15 December 2013. Retrieved 15 December 2013. 
  3. Lucas, 372-374.
  4. “How OpenBSD is made”. OpenBSD Journal, 11 September 2008. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  5. ۵٫۰ ۵٫۱ ۵٫۲ ۵٫۳ Tzanidakis, Manolis. “Interview: Theo de Raadt of OpenBSD”. KernelTrap, 28 March 2006. Archived from the original on 15 August 2007. Retrieved 18 January 2014. 
  6. Matzan, Jem. “OpenBSD 4.0 review”. softwareinreview.com, 01 November 2006. Archived from the original on 07 September 2008. Retrieved 14 March 2014. 
  7. Biancuzzi, Federico. “OpenBSD 3.9: Blob-Busters Interviewed”. ONLamp, 27 April 2006. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  8. “Anonymous CVS”. The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  9. “Getting the OpenBSD distribution”. The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  10. ۱۰٫۰ ۱۰٫۱ “Ordering OpenBSD products”. The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 14 March 2014. “The proceeds from sale of these products is the primary funding of the OpenBSD project.” 
  11. ۱۱٫۰ ۱۱٫۱ Storey, Robert. “OpenBSD - For Your Eyes Only”. Distrowatch, 7 July 2004. Archived from the original on 14 March 2014. Retrieved 17 January 2014. 
  12. Glass, Adam (23 December 1994). "Theo De Raadt" (in en). netbsd-users mailing list. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  13. de Raadt, Theo (18 October 1996). "The OpenBSD 2.0 release" (in en). openbsd-announce mailing list. Archived from the original on 15 March 2014. Retrieved 14 March 2014. 
  14. Beck, Bob (25 July 2007). "Announcing: The OpenBSD Foundation" (in en). openbsd-misc mailing list. Archived from the original on 14 March 2014. Retrieved 18 January 2014. 
  15. “OpenBSD Foundation Announced”. Slashdot, 26 July 2007. Archived from the original on 14 March 2014. Retrieved 27 January 2014. “[...] a Canadian not-for-profit corporation intended to support OpenBSD and related projects, including OpenSSH, OpenBGPD, OpenNTPD, and OpenCVS. The announcement explains, "the OpenBSD Foundation will initially concentrate on facilitating larger donations of equipment, funds, documentation and resources.” 
  16. “2005 BSD Usage Survey Report” (PDF). The BSD Certification Group, 31 October 2005. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  17. Matzan, Jem. “Linux supporters fiddle while OpenSSH burns”. The Jem Report, 28 March 2006. Archived from the original on 15 July 2006. 
  18. Akin, David. “U.S. military helps fund Calgary hacker”. The Globe and Mail, 06 April 2003. Archived from the original on 4 January 2012. Retrieved 14 March 2014. 
  19. Gross, Grant. “DARPA pulls funding for OpenBSD, leader says”. Computernews, 18 April 2003. Archived from the original on 14 March 2014. Retrieved 28 January 2014. 
  20. Brockmeier, Joe. “DARPA Cancels OpenBSD Funding”. LWN.net, 23 April 2003. Archived from the original on 15 March 2014. Retrieved 18 January 2014. 
  21. “OpenBSD Looking At Funding Shortfall In 2014”. Slashdot, 15 January 2014. Archived from the original on 14 March 2014. Retrieved 27 January 2014. 
  22. ۲۲٫۰ ۲۲٫۱ Larabel, Michael. “OpenBSD Foundation At Risk Of Shutting Down”. Phoronix, 15 January 2014. Archived from the original on 14 March 2014. Retrieved 18 January 2014. 
  23. Beck, Bob (14 January 2014). "Request for Funding our Electricity" (in en). openbsd-misc mailing list. Archived from the original on 14 March 2014. Retrieved 18 January 2014. 
  24. Bright, Peter. “OpenBSD rescued from unpowered oblivion by $20K bitcoin donation”. Ars Technica, January 21 2014. Archived from the original on 14 March 2014. Retrieved January 21 2014. 
  25. “OpenBSD Project in Financial Danger”. Slashdot, 21 March 2006. Archived from the original on 14 March 2014. Retrieved 27 January 2014. 
  26. “Mozilla Foundation Donates $10K to OpenSSH”. Slashdot, 4 April 2006. Archived from the original on 14 March 2014. Retrieved 27 January 2014. 
  27. “GoDaddy.com Donates $10K to Open Source Development Project”. The Hosting News. Archived from the original on 11 November 2006. Retrieved 27 January 2006. 
  28. ۲۸٫۰ ۲۸٫۱ Chisnall, David. “BSD: The Other Free UNIX Family”. InformIT, 20 January 2006. Archived from the original on 14 March 2014. Retrieved 18 January 2014. 
  29. ۲۹٫۰ ۲۹٫۱ Smith, Jesse. “OpenBSD 5.4: Puffy on the Desktop”. Distrowatch, 18 November 2013. Archived from the original on 30 April 2014. Retrieved 4 April 2014. 
  30. Lucas, 28.
  31. ۳۱٫۰ ۳۱٫۱ ۳۱٫۲ Matzan, Jem. “Using OpenBSD 4.2”. softwareinreview.com, 05 November 2007. Archived from the original on 10 November 2007. Retrieved 14 March 2014. 
  32. “OpenBSD 5.4”. The OpenBSD Project. Archived from the original on 30 April 2014. Retrieved 4 April 2014. 
  33. “Supported platforms”. The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 18 January 2014. 
  34. “Security”. The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 14 March 2014. “Secure by Default” 
  35. “LWN.net weekly edition”. LWN.net, 24 May 2001. Archived from the original on 14 March 2014. Retrieved 27 January 2014. “Yes, this means that derivitive or modified works are not permitted without the author's prior consent.” 
  36. de Raadt, Theo. “ipf (more)”. LWN.net, 29 May 2001. Archived from the original on 14 March 2014. Retrieved 27 January 2014. “Remove ipf. [...] oh well. for now, no packet filter.” 
  37. Miller, Todd and Theo de Raadt. “strlcpy and strlcat - consistent, safe, string copy and concatenation.”. USENIX, June 6-11, 1999. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  38. Korff, Hope and Potter, 68.
  39. ۳۹٫۰ ۳۹٫۱ ۳۹٫۲ de Raadt, Theo. “Security Mitigation Techniques: An update after 10 years”. The OpenBSD Project, 2013. Archived from the original on 1 February 2014. Retrieved 20 January 2014. 
  40. Korff, Hope and Potter, 69.
  41. McIntire, Tim. “Take a closer look at OpenBSD”. IBM, 08 August 2006. Archived from the original on 27 January 2007. Retrieved 21 January 2014. 
  42. de Raadt, Theo, Niklas Hallqvist, Artur Grabowski, Angelos D. Keromytis and Niels Provos. “Randomness Used Inside the Kernel”. USENIX, 26 April 1999. Archived from the original on 14 March 2014. Retrieved 1 February 2014. 
  43. Provos, Niels, Markus Friedl and Peter Honeyman. “Preventing Privilege Escalation”. USENIX, Last changed: 27 August 2003. Archived from the original on 30 April 2014. Retrieved 30 April 2014. 
  44. “OpenBSD 3.3”. The OpenBSD Project. Archived from the original on 30 April 2014. Retrieved 30 April 2014. 
  45. “Tell me about this chroot(2) Apache?”. The OpenBSD Project. Archived from the original on 30 April 2014. Retrieved 30 April 2014. 
  46. “OpenSSH”. The OpenSSH Project. Archived from the original on 15 March 2014. Retrieved 21 January 2014. 
  47. “OpenSSH Remote Challenge Vulnerability”. Internet Security Systems, 26 June 2002. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  48. “OpenSSH "Challenge-Response" authentication buffer overflow”. Internet Security Systems, June 26, 2002. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  49. “Second OpenBSD remote hole in more than a decade!”. Calyptix Security, 13 March 2007. Archived from the original on 14 March 2014. Retrieved 27 January 2014. 
  50. “Remote Exploit Discovered for OpenBSD”. Slashdot, 15 March 2007. Archived from the original on 14 March 2014. Retrieved 27 January 2014. “Well, make that two, because Core Security has found a remotely exploitable buffer overflow in the OpenBSD kernel. Upgrade your firewalls as soon as possible."” 
  51. “OpenBSD's IPv6 mbufs remote kernel buffer overflow”. Core Security Technologies, 13 March 2007. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  52. Brindle, Joshua. “Secure doesn't mean anything”. Security Blog. 30 March 2008. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  53. Lucas, 28-29.
  54. “OpenBSD Copyright Policy”. The OpenBSD Project, 1 March 2012. Archived from the original on 14 March 2014. Retrieved 17 January 2014. 
  55. Grimes, Roger. “New year's resolution No. 1: Get OpenBSD”. InfoWorld, 29 December 2006. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  56. Kirk McKusick, Marshall. “OpenBSD”. mckusick.com. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  57. de Raadt, Theo (19 May 1999). "OpenBSD 2.5 Release Announcement" (in en). openbsd-announce mailing list. Archived from the original on 14 March 2014. Retrieved 28 January 2014. "OpenBSD 2.5 introduces the new Cop daemon image done by cartoonist Ty Semeka." 
  58. “OpenBSD 2.5 Release”. The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 28 January 2014. 
  59. ۵۹٫۰ ۵۹٫۱ Silva, Chris. “Interview with Theo deRaadt”. Daemon News. Archived from the original on 6 June 2008. Retrieved 14 March 2014. 
  60. “OpenBSD release song lyrics”. The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  61. de raadt, Theo (14 December 2010). "Allegations regarding OpenBSD IPSEC" (in en). openbsd-tech mailing list. Archived from the original on 14 March 2014. Retrieved 17 January 2014. 
  62. Varghese, Sam. “OpenBSD backdoor claims denied”. ITWire, 16 December 2010. Archived from the original on 14 March 2014. Retrieved 22 January 2014. 
  63. de Raadt, Theo (14 December 2010). "Allegations regarding OpenBSD IPSEC" (in en). openbsd-tech mailing list. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  64. Holwerda, Thom. “FBI Added Secret Backdoors to OpenBSD IPSEC”. OSNews, 14 December 2010. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  65. Ryan, Paul. “OpenBSD code audit uncovers bugs, but no evidence of backdoor”. Ars Technica. Condé Nast Digital, 23 December 2010. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  66. Schwartz, Mathew J.. “OpenBSD Founder Believes FBI Built IPsec Backdoor”. InformationWeek, 22 December 2010. Archived from the original on 14 March 2014. Retrieved 22 January 2014. “I believe that NetSec was probably contracted to write backdoors as alleged. If those were written, I don't believe they made it into our tree. They might have been deployed as their own product.” 
  67. Lucas, 30-31.
  68. “Xenocara”. Xenocara.Org. Archived from the original on 14 March 2014. Retrieved 21 Janurary 2014. 
  69. “Users”. The OpenBSD Project. Archived from the original on 30 April 2014. Retrieved 8 April 2014. 

منابع مکتوب[ویرایش]

برای مطالعه بیشتر[ویرایش]

  • Artymiak, Jacek. The OpenBSD Command-Line Companion. 1st ed. ISBN ‎83-916651-8-6. 

پیوند به بیرون[ویرایش]

جستجو در ویکی‌انبار در ویکی‌انبار پرونده‌هایی دربارهٔ اوپن‌بی‌اس‌دی موجود است.