اوپن‌بی‌اس‌دی

از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به: ناوبری، جستجو
اوپن‌بی‌اس‌دی
OpenBSD logo.svg
OpenBSD49-fvwm.png
اوپن‌بی‌اس‌دی ۴٬۹ با میزکار FVWM
شرکت / توسعه‌دهنده پروژه اوپن‌بی‌اس‌دی
خانواده بی‌اس‌دی
وضعیت توسعه در جریان
نوع منبع نرم‌افزار آزاد و متن‌باز
تاریخ اولین انتشار اول اکتبر ۱۹۹۶
آخرین نسخه پایدار 5.4 (۰۱ نوامبر ۲۰۱۳؛ ۱۷۰ روز پیش) [±]
آخرین نسخه ناپایدار 5.5 ‎-current (در حال توسعه) [±]
مدیر بسته پورت‌ها و بسته‌های اوپن‌بی‌اس‌دی
پلاتفرم چندسکویی
نوع هسته یکپارچه
فضای کاربری بی‌اس‌دی
واسط کاربری FVWM
پروانه پروانه بی‌اس‌دی، پروانه آی‌اس‌سی، جی‌پی‌ال پروانه‌های سفارشی‌شده دیگر
وب‌گاه رسمی www.openbsd.org

اوپن‌بی‌اس‌دی (به انگلیسی: OpenBSD) یک سیستم‌عامل رایانه‌ای شبه یونیکس است که از بی‌اس‌دی یونیکس مشتق شده‌است. بی‌اس‌دی یونیکس خود یکی از مشتقات یونیکس بوده که در دانشگاه کالیفرنیا، برکلی توسعه می‌یافت. اوپن‌بی‌اس‌دی در اواخر سال ۱۹۹۵ توسط تئو درات،[و ۱] از پروژه نت‌بی‌اس‌دی منشعب شد. سیستم‌عامل اوپن‌بی‌اس‌دی به صورت سازگارپذیر[و ۲] طراحی شده و بر روی حدود ۲۰ نوع سکوی سخت‌افزاری مختلف اجرا می‌شود. علاوه بر سیستم‌عامل، پروژه اوپن‌بی‌اس‌دی نرم‌افزارهای پرتابل زیادی را طراحی کرده است که به صورت گسترده‌ای در سیستم‌عامل‌های دیگر استفاده می‌شوند. پروژهٔ اوپن‌بی‌اس‌دی عمدتاً به خاطر اصرار توسعه‌دهندگانش بر روی کدهای متن‌باز، کیفیت بالای مستندات، قبول‌نکردن هر پروانهٔ نرم‌افزاری، تمرکز بر روی امنیت و درستی و صحت کد شناخته می‌شود. این پروژه از منزل شخصی تئو درات در کلگری کانادا هماهنگ و اداره می‌شود. نشان و نماد شانس این سیستم‌عامل، یک بادکنک‌ماهی است.

پروژه اوپن‌بی‌اس‌دی اهمیت زیادی به کیفیت کدهای منبع و امنیت این سیستم‌عامل می‌دهد. این پروژه تا کنون چندین تکنولوژی جدید در رابطه با امنیت سیستم‌عامل‌ها معرفی کرده که در دیگر سیستم‌عامل‌ها هم بکار گرفته شده‌اند. همچنین رسم است که توسعه‌دهندگان اوپن‌بی‌اس‌دی، کدهای منبع را برای پیداکردن مشکلات امنیتی و باگ‌های نرم‌افزاری مورد بازبینی قرار می‌دهند. پروژهٔ اوپن‌بی‌اس‌دی سیاست‌های سخت‌گیرانه‌ای در قبال پروانه‌های نرم‌افزاری مورد استفاده در اوپن‌بی‌اس‌دی دارد. این سیاست در گذشته باعث شده است که کدهایی که تحت یک پروانه غیرقابل قبول بودند، یا از اوپن‌بی‌اس‌دی حذف شوند و یا با کدهایی با یک مجوز قابل قبول‌تر جایگزین شوند.

همانند دیگر سیستم‌عامل‌های مبتنی بر بی‌اس‌دی، هسته سیستم‌عامل اوپن‌بی‌اس‌دی به همراه تمام برنامه‌های جانبی و سطح کاربر (مانند پوسته، cat و ps) همگی با هم در یک مخزن کدمنبع نگه داری و توسعه داده می‌شوند. همچنین اوپن‌بی‌اس‌دی هم می‌تواند پرونده‌های باینری دیگر سیستم‌عامل‌ها نظیر لینوکس را با استفاده از یک لایه سازگاری اجرا کند.

توسعه و توزیع[ویرایش]

سیستم‌عامل اوپن‌بی‌اس‌دی، یک سیستم‌عامل رایانه‌ای شبه یونیکس است که از بی‌اس‌دی یونیکس مشتق شده‌است. این سیستم‌عامل توسط توسعه‌دهندگان داوطلب در سرتاسر دنیا توسعه داده می‌شود. هر کسی که مهارت‌های لازم را داشته باشد، می‌تواند در توسعه اوپن‌بی‌اس‌دی همکاری کند. به اشخاصی که همکاری طولانی و قابل توجهی داشته باشند دسترسی کامیت[و ۳] و اعمال تغییرات در کدهای منبع اهدا می‌شود. تئو درات هم به‌عنوان هماهنگ‌کننده پروژه عمل می‌کند و حرف آخر را درباره اینکه سیستم باید چگونه کار کند، چه چیزی باید در سیستم گنجانده شود و یا چه کسی باید به مخزن کد منبع دسترسی مستقیم داشته باشد را می‌زند.[۱]

مشابه دیگر سیستم‌عامل‌های خانواده بی‌اس‌دی کل سیستم‌عامل اوپن‌بی‌اس‌دی، به صورت تمام و کمال در یک درخت کدهای منبع نگهداری می‌شود.[۲] اما این درخت کد منبع، خود شاخه‌های مختلفی تحت عناوین ‎-current، ‎-stable و ‎-release دارد. شاخه ‎-current برای تغییرات جدید و آزمایش‌نشده‌ای در نظر گرفته شده است که برای اولین بار عرضه می‌شوند، به همین دلیل این شاخه از پایداری برخوردار نیست و تنها برای استفاده توسعه‌دهندگان و آزمایش‌کنندگان درنظر گرفته شده است. هر چند روز یک‌بار، نسخه‌ای از اوپن‌بی‌اس‌دی که مبتنی بر کدهای این شاخه است، عرضه می‌شود که به این نسخه‌ها تصویر لحظه‌ای یا اسنپ‌شات می‌گویند. هر شش ماه یک‌بار هم کدهای این شاخه در یک شاخه جدید به نام ‎-release قرار می‌گیرند که این شاخه از پایداری کامل برخوردار است و برای استفاده توسط کاربران نهایی در نظر گرفته شده است. شاخه دیگری تحت عنوان ‎-stable هم وجود دارد که در اصل همان شاخه ‎-release است، اما اشتباهات و مشکلات امنیتی مهمی که پس از انتشار شاخه ‎-release کشف شده‌اند، در ‎-stable برطرف شده است. هر چند که این شاخه هم تنها یک شاخه در حال توسعه است، اما پایدار و قابل اطمینان است و استفاده از آن خطر کمی برای کاربر نهایی دارد.[۳]

در هر سال، دو نسخه از اوپن‌بی‌اس‌دی در اولین روز ماه‌های می و نوامبر عرضه می‌شود.[پ ۱] بلافاصله پس از انتشار یک نسخه، توسعهٔ نسخهٔ بعدی هم در شاخه ‎-current آغاز می‌شود. چهار ماه اول، اختصاص به توسعه و افزودن قابلیت‌های جدید دارد و دو ماه پایانی به بازبینی کدها، تمیزکاری و پایدارکردن سیستم اختصاص می‌یابد. حدود ده هفته قبل از انتشار، توسعه‌دهندگان دست از افزودن قابلیت‌های جدید می‌کشند و تغییرات را به دقت بررسی می‌کنند، پس از پایان این دوره، درخت کدهای منبع، فریز[و ۴] می‌شود و سپس دیسک‌های نصب ساخته و آزمایش می‌شوند و پس از عرضه آن نسخه، درخت کدهای منبع مجدداً از حالت فریز خارج می‌شود و توسعه‌دهندگان دوباره می‌توانند تغییرات مورد نظر را در آن اعمال کنند.[۴]

کدهای منبع اوپن‌بی‌اس‌دی از کیفیت بالایی برخوردارند و هیچ چیزی در نصب پیش‌فرض به صورت نیمه‌تمام و ناقص پیاده‌سازی نشده است. توسعه‌دهندگان اوپن‌بی‌اس‌دی کدهای انحصاری را وارد درخت کد منبع اوپن‌بی‌اس‌دی نمی‌کنند و از آنجایی که تولیدکنندگان قطعات سخت‌افزاری معمولاً از منتشر کردن مستندات سخت‌افزارهای خود امتناع می‌کنند، تیم توسعه‌دهندگان اوپن‌بی‌اس‌دی معمولاً خود دست به کار شده و در برخی موارد گرداننده‌های دستگاه‌ها را خود به روش مهندسی معکوس می‌نویسند.[۵][۶] آنها به ویژه به طور فعالانه‌ای علیه لکه‌های دودویی مبارزه می‌کنند و اوپن‌بی‌اس‌دی به خاطر نداشتن اینگونه گرداننده‌های انحصاری شهرت دارد. توسعه‌دهندگان اوپن‌بی‌اس‌دی معتقد هستند که «لکه‌های دودودیی باعث زیر سوال رفتن امنیت سیستم می‌شود، چرا که هیچ‌کس نمی‌داند آنها چکار می‌کند، در حالی که آنها با بالاترین سطح دسترسی هم اجرا می‌شوند. همچنین این نوع گرداننده‌ها کاربر را به فروشندگان وابسته می‌کنند و علاوه بر آن، لکه‌های دودویی قابل سازگار کردن نیستند و ممکن است بر روی سخت‌افزارهای جدید اجرا نشوند»[۷] همچنین توسعه‌دهندگان اوپن‌بی‌اس‌دی تمایلی هم به امضاکردن پیمان‌نامه عدم افشا با فروشندگان سخت‌افزارها ندارند و توسعه‌دهندگان لینوکس (و اخیراً فری‌بی‌اس‌دی) را به خاطر امضاکردن اینگونه پیمان‌نامه‌ها نکوهش می‌کنند. درات، معتقد است که امضاکردن اینگونه پیمان‌نامه‌ها، بزرگترین چالشی است که هسته سیستم‌عامل‌های متن‌باز امروزه با آن روبروست. توسعه‌دهندگان اوپن‌بی‌اس‌دی، تولیدکنندگان قطعات سخت‌افزاری را تشویق به منتشرکردن مستندات برای سخت‌افزارهای خود می‌کنند و آنها به‌ویژه از شرکت‌های آسیایی بازخوردهای خوبی در این باره دریافت کرده‌اند.[۵]

اوپن‌بی‌اس‌دی حدود ۸۰ توسعه‌دهنده دارد. توسعه‌دهندگان اوپن‌بی‌اس‌دی هر چند وقت یک بار از سرتاسر دنیا گردهم می‌آیند و رویدادی تحت عنوان هکاتون را برگزار می‌کنند و طی آن به کدنویسی و پیاده‌سازی ایده‌های خود می‌پردازند. درات درباره دلیل برگذاری این رویداد اظهار داشته است که گرد آمدن توسعه‌دهندگان در کنار هم باعث می‌شود تا کارها سریع‌تر صورت پذیرد. هزینه این گردهمایی‌ها عمدتاً از دیسک‌هایی تامین می‌شود که توسط پروژه به فروش می‌رسند. در موارد اندکی هم برخی از شرکت‌های تجاری هزینه هکاتون‌ها را پرداخت کرده‌اند.[۵]

توزیع و فروش[ویرایش]

دو روش عمده برای تهیه کردن اوپن‌بی‌اس‌دی وجود دارد. اوپن‌بی‌اس‌دی را می‌توان به صورت رایگان از وب‌سایت رسمی آن دریافت کرد. کدهای منبع اوپن‌بی‌اس‌دی هم از طریق یک مخزن سی‌وی‌اس قابل دریافت هستند.[۸] نسخهٔ باینری و از قبل کامپایل شده اوپن‌بی‌اس‌دی و همچنین تصاویر لحظه‌ای از نسخه‌های در حال توسعه[پ ۲] هم از طریق سرویس‌دهنده‌های اف‌تی‌پی، اچ‌تی‌تی‌پی، rsync و AFS قابل دریافت هستند.[۹] علاوه بر آن، دیسک‌های سی‌دی-رام از قبل بسته‌بندی شده هم به صورت آنلاین و با قیمت اندکی قابل تهیه هستند که این بسته‌ها علاوه بر دربرگرفتن سیستم‌عامل اوپن‌بی‌اس‌دی، ترانه مربوط به آن نسخه را هم به همراه دارند. درآمد حاصل از فروش این بسته‌ها بودجهٔ اصلی پروژه را تشکیل می‌دهد.[۱۰][۱۱]

تاریخچه، جامعه و بودجه[ویرایش]

نوشتار اصلی: تاریخچه اوپن‌بی‌اس‌دی
نوشتارهای وابسته: بنیاد اوپن‌بی‌اس‌دی
نمودار میله‌ای که تناسب کاربران سیستم‌عامل‌های خانواده بی‌اس‌دی را بر اساس یک آمارگیری در سال ۲۰۰۵ نشان می‌دهد.
تئو درات، بنیان‌گذار پروژه اوپن‌بی‌اس‌دی و اوپن‌اس‌اس‌اچ

در دسامبر سال ۱۹۹۴، تئو درات که خود از بنیان‌گذاران نت‌بی‌اس‌دی بود، از مقام خود به عنوان یکی توسعه‌دهندگان ارشد و عضو تیم اصلی نت‌بی‌اس‌دی،[و ۵] درخواست استعفا کرد. دلیل انجام این کار دقیقاً مشخص نیست، اما برخی مدعی هستند که این کار به خاطر درگیری‌های شخصی است که در پروژه نت‌بی‌اس‌دی و در لیست پستی این سیستم‌عامل انجام گرفته است.[۱۲] در اکتبر سال ۱۹۹۵، درات پروژه اوپن‌بی‌اس‌دی را بنیان نهاد، اوپن‌بی‌اس‌دی پروژه‌ای بود که از نسخه ۱٬۰ نت‌بی‌اس‌دی منشعب می‌شد. اولین انتشار رسمی اوپن‌بی‌اس‌دی، نسخه ۱٬۲، در ژوئیه سال ۱۹۹۶ منتشر شد و در اکتبر همان سال هم نسخه ۲٬۰ منتشر شد.[۱۳]

در ۲۵ ژوئیه سال ۲۰۰۷، یکی از توسعه‌دهندگان اوپن‌بی‌اس‌دی به نام باب بک[و ۶] خبر از تشکیل شدن بنیاد اوپن‌بی‌اس‌دی را داد.[۱۴] این بنیاد، به منظور حمایت از پروژه اوپن‌بی‌اس‌دی و سایر پروژه‌های وابسته به آن نظیر OpenBGPD، OpenSSH، OpenNTPD و OpenCVS تشکیل شد و وظیفهٔ آن ساماندهی به کمک‌های مالی با ارقام بالا، تجهیزات، اسناد، مستندات و منابعی است که در اختیار پروژه‌های مذکور قرار می‌گیرد.[۱۵]

در سپتامبر سال ۲۰۰۵، گروه نوپای BSDCG مطالعه‌ای برای مشخص کردن درصد کاربران خانواده بی‌اس‌دی انجام داد که طی آن مشخص شد ۳۲٬۸ درصد از کاربران بی‌اس‌دی (۱۴۲۰ نفر از ۴۳۳۰ نفر شرکت کننده) از اوپن‌بی‌اس‌دی استفاده می‌کنند. بدین ترتیب، اوپن‌بی‌اس‌دی بعد از فری‌بی‌اس‌دی که ۷۷ درصد کاربران را به خود اختصاص داده و قبل از نت‌بی‌اس‌دی که ۱۶٬۳ درصد سهم دارد، در مکان دوم در بین سیستم‌عامل‌های اصلی بی‌اس‌دی قرار می‌گیرد.[۱۶]

بودجه[ویرایش]

بودجه اصلی پروژه، از فروش دیسک‌ها و تی‌شرت‌هایی تامین می‌شود که توسط پروژه به فروش می‌رسند. همینطور کمک‌های مالی که معمولاً از طرف کاربران و شرکت‌ها به پروژه اهدا می‌شود هم منبع دیگر تامین بودجه پروژه است.[۱۰] هرچند که پروژهٔ اوپن‌بی‌اس‌دی تاکنون محصولات زیادی تولیدکرده که به طور گسترده توسط دیگر پروژه‌های متن‌باز و همینطور شرکت‌های تجاری مورد استفاده قرار می‌گیرند، با این حال قسمت بسیار کمی از بودجه اوپن‌بی‌اس‌دی از طرف این شرکت‌ها تامین می‌شود.[۱۷]

در حوالی سال ۲۰۰۰، پروژهٔ اوپن‌بی‌اس‌دی برای یک مدت دو ساله مورد حمایت مالی دارپا قرار گرفت. بر طبق گفتهٔ درات، در طی این دوره، حدود ۳۰٬۰۰۰ دلار سخت‌افزار خریداری شد، به پنج نفر حقوق پرداخت شد تا به صورت تمام‌وقت بر روی پروژه مشغول به کار شوند و همین طور هزینهٔ سه هکاتون هم پرداخت شد.[۵] با این حال، وقتی که در آوریل ۲۰۰۳، تئو درات در مصاحبه‌ای[۱۸] نارضایتی خود از حملهٔ آمریکا به عراق را اعلام کرد، دارپا این بودجه چند میلیون دلاری را لغو کرد.[۱۹][۲۰]

در ۱۴ ژانویه ۲۰۱۴، باب بک از بنیاد اوپن‌بی‌اس‌دی، در لیست پستی اوپن‌بی‌اس‌دی اطلاع‌رسانی کرد که پروژه اوپن‌بی‌اس‌دی نیاز به کمک‌های مالی برای تأمین هزینهٔ برق و انرژی سرورهای خود دارد و در صورتی که این هزینهٔ برآورده نشود، احتمال دارد که پروژهٔ اوپن‌بی‌اس‌دی تعطیل شود.[۲۱][۲۲][۲۳] پروژه اوپن‌بی‌اس‌دی سالانه ۲۰٬۰۰۰ دلار آمریکا صرف هزینهٔ تأمین برق و انرژی برای سرورهای خود می‌کند که این به‌علت تعدد سرورها و معماری‌هایی است که اوپن‌بی‌اس‌دی از آن‌ها پشتیبانی می‌کند.[۲۲] پروژه خیلی زود مبلغ ۲۰٬۰۰۰ دلار آمریکا از میرسی پاپسکو،[و ۷] خالق رومانیایی MPEx Bitcoin stock exchange دریافت کرد که این مبلغ پروژه را قادر می‌سازد تا بتواند هزینه سال ۲۰۱۳ برقش را تامین کند. در کنار دیگر کمک‌هایی که از منابع دیگر رسیده است، بنیاد اوپن‌بی‌اس‌دی هم‌اکنون جمعاً حدود ۱۰۰٬۰۰۰ دلار آمریکا جمع‌آوری کرده است. پروژه هنوز هم سعی در جمع‌آوری کمک‌های بیشتر دارد و هدف آن جمع‌آوری کردن مبلغ ۱۵۰٬۰۰۰ دلار برای سال ۲۰۱۴ است که برای برگذاری کردن هکاتون‌ها و دیگر هزینه‌های مرتبط با توسعه کافی است.[۲۴]

یک بار دیگر هم پروژه در سال ۲۰۰۶ با مشکلات مالی روبرو شده بود که کمک‌هایی از طرف نهادهایی همچون بنیاد موزیلا و GoDaddy.com دریافت کرد.[۲۵][۲۶][۲۷]

ویژگی‌ها[ویرایش]

مستندات

پروژهٔ اوپن‌بی‌اس‌دی به خاطر مستندات باکیفیتی که برای کاربرانش فراهم کرده شناخته می‌شود. در حالی که همهٔ سیستم‌عامل‌های خانواده بی‌اس‌دی از مستندات خوب و باکیفیتی برخوردارند، مستندات اوپن‌بی‌اس‌دی حتی نسبت به دیگر سیستم‌عامل‌های خانوادهٔ بی‌اس‌دی هم از کیفیت بالاتری برخوردار هستند.[۲۸][۲۹][۳۰]

نرم‌افزارهای جانبی
نوشتارهای وابسته: درخت پورت‌ها

دو روش برای نصب نرم‌افزارها در اوپن‌بی‌اس‌دی وجود دارد:

  • پورت‌های اوپن‌بی‌اس‌دی
  • بسته‌های باینری آماده و از قبل کامپایل‌شده

در روش اول، نرم‌افزارها از روی کد منبع کامپایل و سپس نصب می‌شوند. این کار ممکن است مدت زیادی به طول بینجامد، اما در عوض کاربر می‌تواند برنامه‌ها را مطابق با نیازهای شخصی و خاص خود پیکربندی کند. از سوی دیگر، بسته‌های باینری که از قبل کامپایل شده‌اند، به سرعت نصب می‌شوند، با این حال، امکان سفارشی‌سازی آنها وجود ندارد.[۳۱]

از جمله برنامه‌هایی که در پورت‌های اوپن‌بی‌اس‌دی وجود دارد، می‌توان به میزکارهای گرافیکی نظیر گنوم و KDE، زبان‌های برنامه‌نویسی مثل پایتون و PHP، مرورگرهای وب نظیر کرومیوم و فایرفاکس، مجموعه اداری لیبره‌آفیس، کامپایلر LLVM، ویرایشگرهای متن نظیر ایمکس و ویم، سرورهای شبکه مانند مای‌اس‌کیوال، پست‌فیکس و پست‌گرس‌کیوال و همچنین تعداد زیادی برنامه دیگر اشاره کرد. پورت‌های اوپن‌بی‌اس‌دی در کل حاوی حدود ۷٬۸۰۰ نرم‌افزار است.[۳۲]

لایهٔ سازگاری با سیستم‌عامل‌های دیگر

مشابه بقیهٔ سیستم‌عامل‌های خانوادی بی‌اس‌دی، اوپن‌بی‌اس‌دی هم یک لایه سازگاری دارد که به کمک آن می‌تواند پرونده‌های باینری برخی از سیستم‌عامل‌های بیگانه نظیر لینوکس، فری‌بی‌اس‌دی، بی‌اس‌دی/اواس، SVR4 و SCO/ISC را اجرا کند.[۳۱]

سکوهای سخت‌افزاری

جدول زیر سکوهایی را نشان می‌دهد که اوپن‌بی‌اس‌دی از آنها پشتیبانی می‌کند، یا در یک دوره زمانی خاص از آنها پشتیبانی می‌کرده است. پشتیبانی رسمی به این معنی است که دیسک‌های نصب اوپن‌بی‌اس‌دی برای این معماری‌ها عرضه می‌شوند و انتظار می‌رود که به درستی کار کنند، همینطور می‌توان بدون کمک‌گرفتن از یک معماری دیگر، اوپن‌بی‌اس‌دی را بر روی این معماری‌ها کامپایل کرد و همچنین اکثر ابزارهای پایه‌ای سیستم برای این معماری‌ها هم وجود دارد. برخی از سکوها هم به شکل رسمی پشتیبانی نمی‌شوند، اما کوشش‌هایی برای پورت‌کردن آنها در جریان است. در طول زمان، ممکن است پشتیبانی از برخی از سکوها متوقف شود.[۳۳]

ردیف نام توضیح رسمی ردیف نام توضیح رسمی
۱ alpha سیستم‌های مبتنی بر دیجیتال آلفا بله ۱۶ sgi ایستگاه‌های کاری مبتنی بر SGI MIPS بله
۲ amd64 سیستم‌های مبتنی بر AMD64 بله ۱۷ socppc ماشین‌های مبتنی بر Freescale PowerPC SoC بله
۳ armish وسایل مبتنی بر آرم بله ۱۸ sparc سیستم‌های مبتنی بر اسپارک بله
۴ armv7 وسایل مبتنی بر آرم ۷ بله ۱۹ sparc64 سیستم‌های مبتنی بر UltraSPARC و SPARC64 بله
۵ aviion سیستم‌های دیتا ژنرال AViiON مبتنی بر Motorola 881x0 بله ۲۰ vax سیستم‌های مبتنی بر معماری وکس بله
۶ hp300 ایستگاه‌های کاری HP 9000 سری 300 و 400 بله ۲۱ zaurus رایانه‌های جیبی Sharp Zaurus C3x00 بله
۷ hppa سیستم‌های PA-RISC بله ۲۲ hppa64 سیستم‌های ۶۴-بیتی PA-RISC ناقص
۸ i386 معماری i386 بله ۲۳ solbourne سیستم‌های شبه اسپارک Solbourne ناقص
۹ landisk سیستم‌های لندیسک IO-DATA مبتنی بر پردازنده SH4 بله ۲۴ amiga سیستم‌های آمیگا و DraCo با MMU متوقف‌شده
۱۰ loongson سیستم‌های مبتنی بر Loongson 2E و 2F بله ۲۵ arc سیستم‌های ARC سازگار با MIPS R4k و R5k متوقف‌شده
۱۱ luna88k ایستگاه‌های کاری Omron LUNA-88K و LUNA-88K2 بله ۲۶ cats برد StrongARM 110 متوقف‌شده
۱۲ macppc ماشین‌های مبتنی بر PowerPC اپل از iMac به بعد بله ۲۷ mac68k اپل مکینتاش مبتنی بر Motorola 680x0 متوقف‌شده
۱۳ mvme68k سیستم‌های VME مبتنی بر Motorola 680x0 بله ۲۸ palm رایانه‌های جیبی مبتنی بر Palm/PXA متوقف‌شده
۱۴ mvme88k سیستم‌های VME مبتنی بر Motorola 881x0 بله ۲۹ pegasos ماشین‌های Pegasos متوقف‌شده
۱۵ octeon سیستم‌های MIPS64 مبتنی بر Cavium Octeon بله ۳۰ pmax سیستم‌های مبتنی بر دیجیتال میپس متوقف‌شده
- - - - ۳۱ sun3 سیستم‌های کلاس sun3 شرکت سان متوقف‌شده

امنیت[ویرایش]

نوشتار اصلی: قابلیت‌های امنیتی اوپن‌بی‌اس‌دی
نوشتارهای وابسته: W^X
نحوه کارکرد stackgap و جلوگیری از سرریز بافر با قرار دادن یک فضای خالی با اندازه تصادفی در بالای پشته برنامه.

یکی از اهداف و اولویت‌های اصلی پروژه اوپن‌بی‌اس‌دی، امنیت این سیستم‌عامل است و تاکنون چندین تکنولوژی مختلف در این رابطه ارائه کرده است که در دیگر سیستم‌عامل‌ها هم به کار گرفته شده‌اند. کدهای منبع اوپن‌بی‌اس‌دی، به طور پیوسته مورد بازنگری واقع می‌شوند. از جمله سیاست‌های پروژهٔ اوپن‌بی‌اس‌دی در رابطه با امنیت سیستم، این است که مشکلات و باگ‌های امنیتی را به اطلاع کاربران برسانند و آنها را از کاربران مخفی نگه ندارند، کاری که بسیاری از شرکت‌ها، حتی بعضی از پروژه‌های نرم‌افزار آزاد، از انجام آن سر باز می‌زنند. «ایمن به طور پیش‌فرض»[و ۸] از جمله شعارهای پروژهٔ اوپن‌بی‌اس‌دی است. این عبارت به این معنیست که در اوپن‌بی‌اس‌دی، همهٔ سرویس‌ها به صورت پیش‌فرض خاموش و غیرفعال هستند تا اینکه کاربر به خواست خود آنها را فعال کند. هرچند که این کار ممکن است باعث شود تا کاربر مجبور شود تنظیمات بیشتری را نسبت به دیگر سیستم‌عامل‌های شبه یونیکس انجام دهد، اما در عوض، وقت کمتری برای اعمال تنظیمات امنیتی صرف خواهد کرد.[۳۴][۳۱]

اوپن‌بی‌اس‌دی در ابتدا از دیوار آتش آی‌پی‌فیلتر که توسط دارن رید[و ۹] نوشته شده بود، استفاده می‌کرد. در می ۲۰۰۱، دارن رید، پروانه دیوار آتش آی‌پی‌فیلتر را تغییر داد و بندی تحت عنوان «[...] آری، این [حرف] به معنی آن است که آثار اشتقاقی یا تغییریافته، بدون کسب رضایت قبلی نویسنده [نرم‌افزار،] مجاز نیستند.» را به آن اضافه کرد. افزودن این بند باعث شد برنامه آی‌پی‌فیلتر دیگر یک نرم‌افزار آزاد نباشد.[۳۵] متعاقب آن، در ۲۹ می، آی‌پی‌فیلتر از درخت کد منبع اوپن‌بی‌اس‌دی حذف شد. با حذف آی‌پی‌فیلتر، پروژه اوپن‌بی‌اس‌دی برای مدتی فاقد یک دیوار آتش شد.[۳۶] آن‌ها در صدد جایگزین‌کردن آی‌پی‌فیلتر برآمدند. یک دیوار آتش جدید به نام پی‌اف توسط دانیل هارتمیر[و ۱۰] نوشته و وارد درخت کدهای منبع اوپن‌بی‌اس‌دی شد.[۱۱]

در قسمت‌های مختلف سیستم تدابیر امنیتی اندیشیده شده‌است. دو تابع به نام‌های strlcat و strlcpy به عنوان جایگزینی ایمن‌تر برای توابع strncat و strncpy در کتابخانه استاندارد سی نوشته شده‌اند.[۳۷]

اوپن‌بی‌اس‌دی مجهز به یک سازوکار حفاظت از حافظه به نام W^X است. به‌موجب این قابلیت، هر صفحه در فضای آدرس یک فرایند، یا خواندنی است و یا نوشتنی، اما نمی‌تواند به طور همزمان هر دو باشد. به این صورت که اگر برنامه بتواند بر روی صفحه‌ای عمل نوشتن اطلاعات را انجام دهد، به صورت همزمان قادر به اجرا کردن اطلاعات موجود در همان صفحه نخواهد بود. به طور مشابه، اگر برنامه قادر به اجرا کردن اطلاعات یک صفحه باشد، اجازه ندارد که اطلاعات را در آن بنویسد. نام این قابلیت از عملگر بولی XOR آمده است. این قابلیت از بروز برخی از حملات سرریز بافر جلوگیری می‌کند.[۳۸][۳۹]

در اوپن‌بی‌اس‌دی، یک فضای خالی (گپ[و ۱۱]) با اندازهٔ تصادفی در بالای پشته برنامه قرار می‌گیرد تا انجام حملات تخریب پشته سخت‌تر شود. همینطور یک مقدار تصادفی تحت عنوان مقدار قناری[و ۱۲][پ ۳] در بین قاب‌های[و ۱۳] پشته قرار می‌گیرد. قبل از اینکه تابع برگردد،[پ ۴] این مقدار مقدار قناری بررسی می‌شود. اگر تغییر نکرده بود، سرریز رخ نداده است، در غیر این صورت، سرریز رخ داده است.[۲۸][۳۹] این قابلیت در کامپایلر جی‌سی‌سی گنجانده شده است. مقدار قناری، که در هر بار فراخوانی شدن تابع به صورت تصادفی انتخاب می‌شود، می‌تواند ۲۳۲ حالت مختلف داشته باشد که احتمال اینکه مهاجم موفق به حدس زدن آن شود بسیار بعید است.[۴۰]

فراخوان سیستمی mmap طوری پیاده‌سازی‌شده که در صورتی که مقدار MAP_FIXED توسط برنامه‌نویس مشخص نشده باشد، حافظه را از یک محل تصادفی به برنامه اختصاص می‌دهد. بدین ترتیب، برنامه در هر بار اجرا، یک فضای آدرس متفاوت و تصادفی خواهد داشت. همچنین تابع malloc در کتابخانه استاندارد سی هم در مواقعی که میزان فضای درخواستی برنامه‌نویس، از اندازه یک صفحه بیشتر باشد از فراخوان سیستمی mmap به منظور تخصیص حافظه به برنامه‌ها استفاده می‌کند. بنابراین قابلیت تصادفی‌سازی که در mmap در دسترس بود، در malloc هم بکار گرفته می‌شود.[۳۹]

از آنجایی که پروژه اوپن‌بی‌اس‌دی در کانادا مستقر است، قوانین و محدودیت‌های مربوط به صادرات نرم‌افزار از ایالات متحده آمریکا در مورد آن صدق نمی‌کند.[پ ۵] این قضیه باعث‌شده اوپن‌بی‌اس‌دی بتواند به همراه یک چارچوب رمزنگاری توکار عرضه شود. رمزنگاری در اکثر قسمت‌های سیستم بکار گرفته شده است. برای مثال، فضای swap[پ ۶] در اوپن‌بی‌اس‌دی به قسمت‌های کوچکتری تقسیم می‌شود و هر قسمت هم با کلید مخصوص به خودش رمزنگاری می‌شود. تولیدکننده‌های اعداد شبه تصادفی[و ۱۴] هم در اوپن‌بی‌اس‌دی گنجانده شده‌اند تا این اطمینان حاصل شود که اعداد تصادفی را نتوان بر اساس وضعیتی که سیستم در آن قرار دارد، حدس زد و پیش‌بینی کرد.[۴۱]

در قسمت‌های مختلف اوپن‌بی‌اس‌دی، از روش تصادفی‌سازی استفاده‌شده تا رفتار برنامه‌ها غیرقابل پیش‌بینی شود و احتمال آسیب‌پذیری آن‌ها کاهش یابد. برای مثال، در اوپن‌بی‌اس‌دی، شناسه فرایندها به طور تصادفی تولید شده و به فرایندها اختصاص می‌یابد، تابع bind از شماره پورت‌های تصادفی استفاده می‌کند، پرونده‌ها، با آی‌نودهای تصادفی ایجاد می‌شوند، دیتاگرام‌های آی‌پی شناسه‌های تصادفی دارند و موارد دیگر.[۴۲]

اوپن‌اس‌اس‌اچ
نوشتار اصلی: اوپن‌اس‌اس‌اچ

برنامهٔ اوپن‌اس‌اس‌اچ یک جایگزین آزاد و ایمن برای telnet، rlogin و ftp است که برخلاف این برنامه‌ها، اوپن‌اس‌اس‌اچ همهٔ اطلاعات را[پ ۷] به صورت ایمن و رمزنگاری‌شده بر روی شبکه ارسال می‌کند تا این اطمینان حاصل آید که اطلاعات در بین راه توسط بدخواهان و مهاجمین به سرقت نخواهند رفت. این برنامه یکی از زیرپروژه‌های اوپن‌بی‌اس‌دی است و امروزه به صورت گسترده در انواع سیستم‌های شبکه یونیکس مورد استفاده قرار می‌گیرد.[۴۳]

شعار[ویرایش]

در وب‌سایت رسمی اوپن‌بی‌اس‌دی، شعاری در مورد رکورد امنیتی اوپن‌بی‌اس‌دی در رابطه با ایمن‌بودن به صورت پیش‌فرض، به نمایش گذاشته شده‌است. تا تاریخ ژوئن ۲۰۰۲، این شعار «پنج سال بدون حتی یک حفرهٔ امنیتی راه دور در نصب پیش‌فرض!»[و ۱۵] بود. در آن سال یک حفره امنیتی در اوپن‌اس‌اس‌اچ کشف شد که به یک مهاجم اجازه می‌داد تا از راه دور بتواند در اوپن‌بی‌اس‌دی و هر سیستم دیگری که در آن زمان از اوپن‌اس‌اس‌اچ استفاده می‌کرد، نفوذ کرده و دسترسی ریشه را بدست آورد. این حفره امنیتی به سرعت برطرف شد.[۴۴][۴۵] سپس این شعار به «تنها یک حفره امنیتی راه دور در نصب پیش‌فرض، در مدت زمانی نزدیک به شش سال!»[و ۱۶] تغییر کرد. در سال ۲۰۰۷، یک آسیب‌پذیری امنیتی راه دور مرتبط با شبکه در اوپن‌بی‌اس‌دی کشف شد که آن هم به سرعت رفع شد.[۴۶][۴۷][۴۸] به دنبال کشف این حفره، شعار به «تنها دو حفره امنیتی راه دور در نصب پیش‌فرض در طول یک مدت زمان طولانی!»[و ۱۷] تغییر کرد که تا به امروز باقی‌مانده است.

این شعار مورد نقد قرار گرفته است؛ چرا که در نصب پیش‌فرض اوپن‌بی‌اس‌دی، تعداد کمی سرویس در حال اجرا و مشغول به‌کار وجود دارد. برخی از منتقدین ادعا می‌کنند که شعار باید به «بدون برنامه کاربردی مشغول به کار در نصب پیش‌فرض» تغییر کند. چرا که بیشتر کاربران، سرویس‌های بیشتری را پس از نصب اجرا خواهند کرد و برنامه‌های کاربردی بیشتری را نصب خواهند کرد.[۴۹]

پروانه[ویرایش]

اوپن‌بی‌اس‌دی تحت پروانه‌های نرم‌افزاری مختلفی عرضه می‌شود و به طور کلی تلاش می‌کند دنباله‌رو سیاست‌های حق تکثیر بی‌اس‌دی یونیکس باشد. امروزه بیشتر پروژه‌های متن‌باز، از پروانه‌هایی استفاده می‌کنند که کاربران را مجبور می‌کند در صورتی که تغییری در نرم‌افزار اعمال کردند، آن تغییرات را مجدداً برای پروژه هم ارسال کنند. پروژهٔ اوپن‌بی‌اس‌دی از یک پروانهٔ سهل‌گیر استفاده می‌کند که چنین محدودیتی را ندارد.[۲۹] از جمله پروانه‌هایی که اوپن‌بی‌اس‌دی تحت آن منتشر می‌شود، می‌توان به پروانه بی‌اس‌دی و پروانه آی‌اس‌سی اشاره کرد. پروانهٔ آی‌اس‌سی، پروانه‌ای است که کدهای جدید تحت آن منتشر می‌شوند و استفاده از آن نسبت به دیگر پروانه‌ها ارجحیت دارد. همینطور کدهایی که توسط پروژه‌های دیگر نوشته شده‌اند، در صورتی که با سیاست‌های حق تکثیر پروژه سازگار باشند، می‌توانند وارد درخت کدهای منبع اوپن‌بی‌اس‌دی شوند. پروژهٔ اوپن‌بی‌اس‌دی، پروانهٔ جی‌پی‌ال را نامناسب می‌داند، چرا که بر طبق گفته آنها، این پروانه محدودیت‌هایی دارد که برای استفاده از نرم‌افزار به صورت تجاری غیرقابل قبول هستند. در نتیجه این سیاست، کدهایی که تحت پروانهٔ جی‌پی‌ال (و به طور کلی دیگر پروانه‌های کپی‌لفت) هستند، در هستهٔ سیستم و همینطور در سایر «نهادهای فعال»[و ۱۸] سیستم استفاده نمی‌شوند و تنها در قسمت‌های اختیاری «نهادهای غیر فعال» سیستم (همانند ابزارهای توسعه نرم‌افزار)، مورد استفاده قرار می‌گیرند. به عنوان مثال، کامپایلر جی‌سی‌سی و دیگر ابزارهای توسعه پروژهٔ گنو که جزء قسمت‌های غیر فعال محسوب می‌شوند، در اوپن‌بی‌اس‌دی گنجانده شده‌اند.[۵۰]

نام و نشان[ویرایش]

نوشتارهای وابسته: غول بی‌اس‌دی
تصویری از اوپن‌بی‌اس‌دی ۳٬۷ به همراه محیط گرافیکی، لوگوی غول پاسبان در پس‌زمینه دیده می‌شود.

نام اوپن‌بی‌اس‌دی اشاره به این نکته دارد که کدهای منبع اوپن‌بی‌اس‌دی را می‌توان به آسانی از طریق اینترنت یا به روش‌های دیگر دریافت کرد. همچنین این نام اشاره به تعداد زیاد سکوهای سخت‌افزاری دارد که این سیستم‌عامل از آنها پشتیبانی می‌کند.[۵۱]

پروژه اوپن‌بی‌اس‌دی در ابتدا از غول بی‌اس‌دی به عنوان لوگوی خود استفاده می‌کرد. در نسخه‌ای از این نشان که توسط پروژه اوپن‌بی‌اس‌دی استفاده می‌شد، یک هاله در بالای سر این غول دیده می‌شد. این نشان توسط اریک گرین[و ۱۹] طراحی شده بود. درات از گرین خواسته بود که لوگو را برای نسخه‌های ۲٬۳ و ۲٬۴ اوپن‌بی‌اس‌دی طراحی کند. ابتدا قرار بود که یک غول کامل (متشکل از بدن و سر) در نشان استفاده شود، اما کار بر روی نشان طول کشید و گرین تنها توانست بخش سر را برای نسخهٔ ۲٬۳ طراحی کند. اما برای نسخهٔ ۲٬۴، هم بخش دُم و هم بخش نیزه را کامل کرد.[۵۲]

در نسخهٔ ۲٬۵، یک نشان جدید به نام غول پاسبان[و ۲۰] معرفی شد که توسط تای سماکا[و ۲۱] طراحی شده بود.[۵۳][۵۴]

با این حال، به علت اینکه فری‌بی‌اس‌دی از نماد شانس مشابهی استفاده می‌کرد که برایش بسیار هم موفقیت‌آمیز بود، پروژه اوپن‌بی‌اس‌دی تصمیم به طراحی‌کردن یک نشان جدید گرفت. این نشان جدید، پافی[و ۲۲] نام گرفت که یک بلوفیش[و ۲۳] است. ایده این نشان، از الگوریتم bcrypt آمده است که خود گونه‌ای از الگوریتم بلوفیش محسوب می‌شود و توسط دو تن از توسعه‌دهندگان اوپن‌بی‌اس‌دی به نام‌های نیلز پرووس[و ۲۴] و دیوید مازیرس[و ۲۵] ابداع شده است.[۵۵]

از نسخهٔ ۳٬۰ به بعد، یک ترانه به همراه هر نسخه عرضه می‌شود. موضوع این ترانه‌ها، معمولا ماجراها و اتفاقاتی است که در طول توسعه آن نسخه برای توسعه‌دهندگان اوپن‌بی‌اس‌دی پیش‌آمده است که عمدتاً شامل مشکلاتی می‌شود که شرکت‌ها برای توسعه‌دهندگان اوپن‌بی‌اس‌دی بوجود آورده‌اند و یا در مورد رفتارهای «ریاکارانه‌ای» است که برخی از پروژه‌های متن‌باز انجام می‌دهند. همچنین گاهی اوقات، زمینه و مضمون ترانه‌ها از فیلم‌ها و آهنگ‌های معروف و سرشناسی گرفته می‌شود که توسعه‌دهندگان موقعیت خود را مشابه موقعیت آنها می‌دانند. ترانه‌ها در دو قالب OGG و MP3 به صورت رایگان از وب‌سایت رسمی اوپن‌بی‌اس‌دی قابل دریافت هستند. همچنین همراه با هر ترانه، مضمون ترانه، متن اشعار[و ۲۶] آن ترانه و همچنین پوستر ترانه نیز ارائه می‌شود. گاهی اوقات، تای سماکا و گروه موسیقی پلید تونگد دویلز در تهیه این ترانه‌ها همکاری می‌کنند.[۵۵][۵۶]

ادعای وجود بک‌دور در پشته IPSec[ویرایش]

در تاریخ ۱۱ دسامبر ۲۰۱۰، گریگوری پری،[و ۲۷] از توسعه‌دهندگان پیشین اوپن‌بی‌اس‌دی، ایمیلی برای تئو درات ارسال کرد که در آن ادعا شده بود سازمان اف‌بی‌آی در حدود ده سال قبل،[پ ۸] به تعدادی از توسعه‌دهندگان پیشین اوپن‌بی‌اس‌دی و شرکت NetSec (شرکتی که آنها در آن کار می‌کردند) مبلغی پول به عنوان رشوه پرداخت کرده تا یک بک‌دور را در پشته رمزنگاری اوپن‌بی‌اس‌دی جاسازی کنند.[۵۷] او در این ایمیل اظهار داشت که قرارداد عدم افشای او با اف‌بی‌آی مدتی پیش منقضی شده و به همین دلیل تصمیم گرفته که قضیه را به صورت عمومی فاش کند. او همچنین اضافه کرده بود که به همین دلیل کارکنان اف‌بی‌آی این اواخر استفاده از اوپن‌بی‌اس‌دی را تبلیغ می‌کردند. پری همچنین نام دو تن از توسعه‌دهندگان را که به ادعای او در این ماجرا دست داشتند را هم در ایمیل خود ذکر کرده بود. با این حال، آن دو نفر، قرار دادن بک‌دور در سیستم‌عامل اوپن‌بی‌اس‌دی را تکذیب کردند.[۵۸] سه روز پس از دریافت این ایمیل توسط درات، در تاریخ ۱۴ دسامبر، درات ایمیل دریافت شده را به یکی از لیست‌های پستی اوپن‌بی‌اس ارسال کرد و پیشنهاد بازبینی کدهای مربوط به پشته IPSec را داد.[۵۹][۶۰] درات از تمام توسعه‌دهندگان اوپن‌بی‌اس‌دی دعوت کرد که هر کدام به طور مستقل به تحلیل و بررسی کردن کدهای پشته IPSec بپردازند. چند هفته بعد، تعدادی باگ در پشته IPSec اوپن‌بی‌اس‌دی کشف و رفع شد که البته به شکل ناخواسته بوجود آمده بودند، اما هیچ مدرکی مبنا بر وجود داشتن یک بک‌دور در پشته IPSec پیدا نشد.[۶۱] تئو درات در این باره اظهار داشت که «من معتقدم NetSec احتمالاً طبق ادعاها قراردادی برای نوشتن بک‌دور داشته است. اگر آنها بک‌دوری نوشته باشند، فکر نمی‌کنم که آن [بک‌دور] را در درخت کد منبع ما نوشته باشند. آنها احتمالاً این بک‌دور را در محصولات خودشان [که مبتنی بر اوپن‌بی‌اس‌دی هستند] کار گذاشته‌اند».[۶۲]

موارد استفاده[ویرایش]

اوپن‌بی‌اس‌دی در برخی از ادارات و سازمان‌های دولتی برخی کشورها نظیر استرالیا، شیلی، کلمبیا و مکزیک و همچنین برخی از سازمان‌های تحقیقاتی و تجاری مورد استفاده قرار می‌گیرد. از جمله مواردی که می‌توان اوپن‌بی‌اس‌دی را به کار گرفت عبارتند از:[۶۳]

رایانه‌های رومیزی

میزکارهای گرافیکی، مجموعه‌های اداری، مرورگرهای وب و دیگر برنامه‌هایی که یک کاربر عادی به آنها نیاز دارد، برای اوپن‌بی‌اس‌دی هم موجود و در دسترس هستند. اوپن‌بی‌اس‌دی از انواع ابزارهای توسعه، سرورهای شبکه و دیگر قابلیت‌هایی که مورد نیاز برنامه‌نویسان و توسعه‌دهندگان وب هستند، پشتیبانی می‌کند. اوپن‌بی‌اس‌دی از برنامه‌های پکت اسنیفر، برنامه‌های تحلیل ترافیک شبکه، و دیگر برنامه‌هایی که ممکن است مورد نیاز یک مدیر شبکه باشند، پشتیبانی می‌کند. اوپن‌بی‌اس‌دی یک نسخه از سیستم پنجره‌بندی اکس مخصوص به خودش را دارد که زینوکارا[و ۲۸] نام دارد و در نصب پیش‌فرض اوپن‌بی‌اس‌دم هم قرار داده شده است.[۶۴] با این حال، به دلیل اینکه در نصب پیشفرض اوپن‌بی‌اس‌دی برنامه‌های کاربردی کمی وجود دارد، اوپن‌بی‌اس‌دی بلافاصله آماده استفاده بر روی یک رایانه رومیزی نیست و در مقایسه با سیستم‌عامل‌های دیگر نظیر برخی از توزیع‌های لینوکس، نیازمند تلاش‌های اضافه‌تری است تا برای استفاده بر روی یک رایانه رومیزی آماده شود.[۳۰]

سرویس‌دهنده‌ها

اوپن‌بی‌اس‌دی را می‌توان به عنوان یک کارساز وب، سرویس‌دهنده رایانامه، بانک اطلاعاتی و یا هر نوع سرویس‌دهنده دیگری پیکربندی کرده و مورد استفاده قرار داد.

مدیریت شبکه

اوپن‌بی‌اس‌دی می‌تواند به عنوان یک دیوار آتش، بریج و شکل‌دهنده ترافیک مورد استفاده قرار گیرد. از اوپن‌بی‌اس‌دی می‌توان برای راه‌اندازی کردن یک سامانه کشف نفوذ، پراکسی سرور و همینطور برای نظارت کردن بر روی ترافیک شبکه، استفاده کرد.

استفاده توسط سازمان‌های دولتی و تجاری[ویرایش]

برخی از سازمان‌های دولتی و شرکت‌های تجاری که از اوپن‌بی‌اس‌دی برای اهداف مختلف خود استفاده می‌کنند عبارتند از:[۶۵]

  • کمیسیون حقوق بشر استرالیا
  • وزارت امور همگانی دولت شیلی
  • موسسه مناطق فرهنگی و گردشگری کلمبیا
  • مجمع انتخاباتی ایالت سونورا
  • TronicGuard GmbH - یک شرکت میزبانی وب آلمانی
  • ‎.vantronix - تولیدکننده دستگاه‌های فایروال که مبتنی بر اوپن‌بی‌اس‌دی هستند.
  • Core Force - یک نرم‌افزار امنیتی برای مایکروسافت ویندوز است که مبتنی بر اوپن‌بی‌اس‌دی است.

جستارهای وابسته[ویرایش]

یادداشت‌ها[ویرایش]

  1. هر شش ماه یک بار
  2. همانند شاخه ‎-current
  3. این نام در اصل از تکنیک رایجی که کارگران معدن در گذشته استفاده می‌کردند گرفته شده است. بدین صورت که برای اطمینان از نبودن گازهای سمی در معدن، در حین کار کردن یک قناری را در معدن رها می‌کردند، اگر قناری آوازخواندن خود را متوقف می‌کرد و یا می‌مرد، متوجه می‌شدند که گازهای سمی در معدن وجود دارد و باید به سرعت از معدن خارج شوند، در غیر این صورت معدن ایمن بود.
  4. اجرای آن به اتمام برسد
  5. بر اساس قانونی در ایالات متحده امریکا، نمی‌توان نرم‌افزارهای مربوط به رمزنگاری را از این کشور به کشورهای دیگر صادر کرد.
  6. در سیستم‌عامل‌های شبه یونیکس، فضای swap فضایی در دیسک سخت است که در مواقعی که سیستم دچار کمبود حافظه (RAM) می‌شود، برخی از فرایندها به آنجا مبادله می‌شوند تا فضا برای فرایندهای جدیدتر محیا شود.
  7. از جمله نام کاربری و کلمه عبور را
  8. حوالی سال ۲۰۰۰ میلادی

واژه‌نامه[ویرایش]

  1. Theo de Raadt
  2. Protable
  3. Commit
  4. freeze
  5. The NetBSD Core Group
  6. Bob Beck
  7. Mircea Popescu
  8. Secure by default
  9. Darren Reed
  10. Daniel Hartmeier
  11. gap
  12. Canary value
  13. frame
  14. Pseudo-random number generator
  15. Five years without a remote hole in the default install!
  16. One remote hole in the default install, in nearly 6 years!
  17. Only two remote holes in the default install, in a heck of a long time!
  18. runtime
  19. Erick Green
  20. Cop daemon
  21. Ty Semaka
  22. Puffy
  23. Blowfish
  24. Niels Provos
  25. David Mazieres
  26. Lyrics
  27. Gregory Perry
  28. Xenocara

منابع[ویرایش]

  1. Lucas, 26-27.
  2. Chisnall, David. “BSD: The Other Free UNIX Family”. InformIT, Jan 20, 2006. Archived from the original on 15 Dec 2013. Retrieved 15 Dec 2013. 
  3. Lucas, 372-374.
  4. “How OpenBSD is made”. OpenBSD Journal, 11 September 2008. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  5. ۵٫۰ ۵٫۱ ۵٫۲ ۵٫۳ Tzanidakis, Manolis. “Interview: Theo de Raadt of OpenBSD”. KernelTrap, 28 March 2006. Archived from the original on 15 August 2007. Retrieved 18 January 2014. 
  6. Matzan, Jem. “OpenBSD 4.0 review”. softwareinreview.com, 01 November 2006. Archived from the original on 07 September 2008. Retrieved 14 March 2014. 
  7. Biancuzzi, Federico. “OpenBSD 3.9: Blob-Busters Interviewed”. ONLamp, 27 April 2006. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  8. “Anonymous CVS”. The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  9. “Getting the OpenBSD distribution”. The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  10. ۱۰٫۰ ۱۰٫۱ “Ordering OpenBSD products”. The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 14 March 2014. “The proceeds from sale of these products is the primary funding of the OpenBSD project.” 
  11. ۱۱٫۰ ۱۱٫۱ Storey, Robert. “OpenBSD - For Your Eyes Only”. Distrowatch, 7 July 2004. Archived from the original on 14 March 2014. Retrieved 17 January 2014. 
  12. Glass, Adam (23 December 1994). "Theo De Raadt" (in en). netbsd-users mailing list. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  13. de Raadt, Theo (18 October 1996). "The OpenBSD 2.0 release" (in en). openbsd-announce mailing list. Archived from the original on 15 March 2014. Retrieved 14 March 2014. 
  14. Beck, Bob (25 July 2007). "Announcing: The OpenBSD Foundation" (in en). openbsd-misc mailing list. Archived from the original on 14 March 2014. Retrieved 18 January 2014. 
  15. “OpenBSD Foundation Announced”. Slashdot, 26 July 2007. Archived from the original on 14 March 2014. Retrieved 27 January 2014. “[...] a Canadian not-for-profit corporation intended to support OpenBSD and related projects, including OpenSSH, OpenBGPD, OpenNTPD, and OpenCVS. The announcement explains, "the OpenBSD Foundation will initially concentrate on facilitating larger donations of equipment, funds, documentation and resources.” 
  16. “2005 BSD Usage Survey Report” (PDF). The BSD Certification Group, 31 October 2005. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  17. Matzan, Jem. “Linux supporters fiddle while OpenSSH burns”. The Jem Report, 28 March 2006. Archived from the original on 15 July 2006. 
  18. Akin, David. “U.S. military helps fund Calgary hacker”. The Globe and Mail, 06 April 2003. Archived from the original on 4 January 2012. Retrieved 14 March 2014. 
  19. Gross, Grant. “DARPA pulls funding for OpenBSD, leader says”. Computernews, 18 April 2003. Archived from the original on 14 March 2014. Retrieved 28 January 2014. 
  20. Brockmeier, Joe. “DARPA Cancels OpenBSD Funding”. LWN.net, 23 April 2003. Archived from the original on 15 March 2014. Retrieved 18 January 2014. 
  21. “OpenBSD Looking At Funding Shortfall In 2014”. Slashdot, 15 January 2014. Archived from the original on 14 March 2014. Retrieved 27 January 2014. 
  22. ۲۲٫۰ ۲۲٫۱ Larabel, Michael. “OpenBSD Foundation At Risk Of Shutting Down”. Phoronix, 15 January 2014. Archived from the original on 14 March 2014. Retrieved 18 January 2014. 
  23. Beck, Bob (14 January 2014). "Request for Funding our Electricity" (in en). openbsd-misc mailing list. Archived from the original on 14 March 2014. Retrieved 18 January 2014. 
  24. Bright, Peter. “OpenBSD rescued from unpowered oblivion by $20K bitcoin donation”. Ars Technica, Jan 21 2014. Archived from the original on 14 March 2014. Retrieved Jan 21 2014. 
  25. “OpenBSD Project in Financial Danger”. Slashdot, 21 March 2006. Archived from the original on 14 March 2014. Retrieved 27 January 2014. 
  26. “Mozilla Foundation Donates $10K to OpenSSH”. Slashdot, 4 April 2006. Archived from the original on 14 March 2014. Retrieved 27 January 2014. 
  27. “GoDaddy.com Donates $10K to Open Source Development Project”. The Hosting News. Archived from the original on 11 November 2006. Retrieved 27 January 2006. 
  28. ۲۸٫۰ ۲۸٫۱ Chisnall, David. “BSD: The Other Free UNIX Family”. InformIT, 20 January 2006. Archived from the original on 14 March 2014. Retrieved 18 January 2014. 
  29. ۲۹٫۰ ۲۹٫۱ Lucas, Michael. “OpenBSD's Strengths”. No Starch Press. Archived from the original on 14 March 2014. Retrieved 18 January 2014. 
  30. ۳۰٫۰ ۳۰٫۱ Smith, Jesse. “OpenBSD 5.4: Puffy on the Desktop”. Distrowatch, 18 November 2013. Retrieved 4 April 2014. 
  31. ۳۱٫۰ ۳۱٫۱ ۳۱٫۲ Matzan, Jem. “Using OpenBSD 4.2”. softwareinreview.com, 05 November 2007. Archived from the original on 10 November 2007. Retrieved 14 March 2014. 
  32. “OpenBSD 5.4”. The OpenBSD Project. Retrieved 4 April 2014. 
  33. “Supported platforms”. The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 18 January 2014. 
  34. “Security”. The OpenBSD Project. The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 14 March 2014. “Secure by Default” 
  35. “LWN.net weekly edition”. LWN.net, 24 May 2001. Archived from the original on 14 March 2014. Retrieved 27 January 2014. “Yes, this means that derivitive or modified works are not permitted without the author's prior consent.” 
  36. de Raadt, Theo. “ipf (more)”. LWN.net, 29 May 2001. Archived from the original on 14 March 2014. Retrieved 27 January 2014. “Remove ipf. [...] oh well. for now, no packet filter.” 
  37. Miller, Todd and Theo de Raadt. “strlcpy and strlcat - consistent, safe, string copy and concatenation.”. USENIX, June 6-11, 1999. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  38. Korff, Hope and Potter, 68.
  39. ۳۹٫۰ ۳۹٫۱ ۳۹٫۲ de Raadt, Theo. “Security Mitigation Techniques: An update after 10 years”. The OpenBSD Project, 2013. Retrieved 20 January 2014. 
  40. Korff, Hope and Potter, 69.
  41. McIntire, Tim. “Take a closer look at OpenBSD”. IBM, 08 August 2006. Archived from the original on 27 January 2007. Retrieved 21 January 2014. 
  42. de Raadt, Theo, Niklas Hallqvist, Artur Grabowski, Angelos D. Keromytis et al. “Randomness Used Inside the Kernel”. USENIX, 26 April 1999. Archived from the original on 14 March 2014. Retrieved 1 February 2014. 
  43. “OpenSSH”. The OpenSSH Project. Archived from the original on 15 March 2014. Retrieved 21 January 2014. 
  44. “OpenSSH Remote Challenge Vulnerability”. Internet Security Systems Security Advisory. Internet Security Systems, 26 June 2002. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  45. “OpenSSH "Challenge-Response" authentication buffer overflow”. Internet Security Systems, Jun 26, 2002. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  46. “Second OpenBSD remote hole in more than a decade!”. Calyptix Security, 13 March 2007. Archived from the original on 14 March 2014. Retrieved 27 January 2014. 
  47. “Remote Exploit Discovered for OpenBSD”. Slashdot, 15 March 2007. Archived from the original on 14 March 2014. Retrieved 27 January 2014. “Well, make that two, because Core Security has found a remotely exploitable buffer overflow in the OpenBSD kernel. Upgrade your firewalls as soon as possible."” 
  48. “OpenBSD's IPv6 mbufs remote kernel buffer overflow”. Core Security Technologies – CoreLabs Advisory. Core Security Technologies, 13 March 2007. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  49. Brindle, Joshua. “Secure doesn't mean anything”. Security Blog. 30 March 2008. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  50. “OpenBSD Copyright Policy”. The OpenBSD Project, 1 March 2012. Archived from the original on 14 March 2014. Retrieved 17 January 2014. 
  51. Grimes, Roger. “New year's resolution No. 1: Get OpenBSD”. InfoWorld, 29 December 2006. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  52. Kirk McKusick, Marshall. “OpenBSD”. mckusick.com. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  53. de Raadt, Theo (19 May 1999). "OpenBSD 2.5 Release Announcement" (in en). openbsd-announce mailing list. Archived from the original on 14 March 2014. Retrieved 28 January 2014. "OpenBSD 2.5 introduces the new Cop daemon image done by cartoonist Ty Semeka." 
  54. “OpenBSD 2.5 Release”. The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 28 January 2014. 
  55. ۵۵٫۰ ۵۵٫۱ Silva, Chris. “Interview with Theo deRaadt”. Daemon News. Archived from the original on 6 Jun 2008. Retrieved 14 March 2014. 
  56. “OpenBSD release song lyrics”. The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  57. de raadt, Theo (14 December 2010). "Allegations regarding OpenBSD IPSEC" (in en). openbsd-tech mailing list. Archived from the original on 14 March 2014. Retrieved 17 January 2014. 
  58. Varghese, Sam. “OpenBSD backdoor claims denied”. ITWire, 16 December 2010. Archived from the original on 14 March 2014. Retrieved 22 January 2014. 
  59. de Raadt, Theo (14 December 2010). "Allegations regarding OpenBSD IPSEC" (in en). openbsd-tech mailing list. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  60. Holwerda, Thom. “FBI Added Secret Backdoors to OpenBSD IPSEC”. OSNews, 14 December 2010. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  61. Ryan, Paul. “OpenBSD code audit uncovers bugs, but no evidence of backdoor”. Ars Technica. Condé Nast Digital, 23 December 2010. Archived from the original on 14 March 2014. Retrieved 14 March 2014. 
  62. Schwartz, Mathew J.. “OpenBSD Founder Believes FBI Built IPsec Backdoor”. InformationWeek, 22 December 2010. Archived from the original on 14 March 2014. Retrieved 22 January 2014. “I believe that NetSec was probably contracted to write backdoors as alleged. If those were written, I don't believe they made it into our tree. They might have been deployed as their own product.” 
  63. Lucas, 30-31.
  64. “Xenocara”. Xenocara.Org. Archived from the original on 14 March 2014. Retrieved 21 Janurary 2014. 
  65. “Users”. The OpenBSD Project. Retrieved 8 April 2014. 

کتاب‌شناسی[ویرایش]

  • Artymiak, Jacek. The OpenBSD Command-Line Companion. 1st ed. ISBN ‎83-916651-8-6. 

پیوند به بیرون[ویرایش]

جستجو در ویکی‌انبار در ویکی‌انبار پرونده‌هایی دربارهٔ اوپن‌بی‌اس‌دی موجود است.