پرش به محتوا

اوپن‌بی‌اس‌دی: تفاوت میان نسخه‌ها

از ویکی‌پدیا، دانشنامهٔ آزاد
[نسخهٔ بررسی‌نشده][نسخهٔ بررسی‌شده]
محتوای حذف‌شده محتوای افزوده‌شده
بدون خلاصۀ ویرایش
برچسب: ویرایش کاربر تازه‌وارد در مقالهٔ خوب یا برگزیده
(۴۶ نسخهٔ میانی ویرایش شده توسط ۱۶ کاربر نشان داده نشد)
خط ۶: خط ۶:
|متن جایگزین نشان =
|متن جایگزین نشان =
|توضیح نشان =
|توضیح نشان =
|تصویر = OpenBSD49-fvwm.png
|تصویر = Open BSD 4.5.png
|اندازه تصویر = 240px
|اندازه تصویر = 240px
|متن جایگزین تصویر =
|متن جایگزین تصویر =
|توضیح تصویر = اوپن‌بی‌اس‌دی ۴٬۹ با میزکار [[FVWM]]
|توضیح تصویر = اوپن‌بی‌اس‌دی ۴٬۵ با میزکار [[FVWM]]
|تاشو =
|تاشو =
|توسعه‌دهنده = پروژه اوپن‌بی‌اس‌دی
|توسعه‌دهنده = پروژه اوپن‌بی‌اس‌دی
|شرکت سازنده =
|شرکت سازنده =
|نوشته شده به زبان =
|نوشته شده به زبان =
|خانواده = [[بی‌اس‌دی]]
|خانواده = شبه یونیکس ([[بی‌اس‌دی]])
|نوع هسته = [[هسته یکپارچه|یکپارچه]]
|نوع هسته = [[هسته یکپارچه|یکپارچه]]
|نوع منبع = [[نرم‌افزار آزاد و متن‌باز]]
|نوع منبع = [[نرم‌افزار آزاد و متن‌باز]]
|پلاتفرم = [[چندسکویی]]
|پلاتفرم = [[چندسکویی]]
|تاریخ اولین انتشار = اول اکتبر ۱۹۹۶
|تاریخ اولین انتشار = [[تاریخچه اوپن‌بی‌اس‌دی|اول اکتبر ۱۹۹۶]]
|بروزرسانی مکرر = yes
|آخرین نسخه پایدار =
|آخرین نسخه پایدار =
|تاریخ آخرین نسخه پایدار =
|تاریخ آخرین نسخه پایدار =
خط ۳۰: خط ۲۹:
|زبان‌ها =
|زبان‌ها =
|زبان‌های برنامه‌نویسی =
|زبان‌های برنامه‌نویسی =
|پروانه = [[اجازه‌نامه بی‌اس‌دی]]، [[اجازه‌نامه آی‌اس‌سی]]، [[جی‌پی‌ال]] اجازه‌نامه‌های سفارشی‌شده دیگر
|پروانه = [[پروانه‌های بی‌اس‌دی]]، [[پروانه آی‌اس‌سی]] اجازه‌نامه‌های سفارشی‌شده دیگر
|فضای کاربری = بی‌اس‌دی
|فضای کاربری = بی‌اس‌دی
|تاثیرگذار بر =
|تاثیرگذار بر =
خط ۴۱: خط ۴۰:
|وضعیت پشتیبانی =
|وضعیت پشتیبانی =
}}
}}
'''اوپن‌بی‌اس‌دی''' {{انگلیسی|OpenBSD}} یک [[سیستم‌عامل]] رایانه‌ای [[شبه یونیکس]] است که از [[بی‌اس‌دی یونیکس]] مشتق شده‌است. بی‌اس‌دی یونیکس خود یکی از مشتقات [[یونیکس]] بوده که در [[دانشگاه کالیفرنیا، برکلی]] توسعه می‌یافته است. اوپن‌بی‌اس‌دی در اواخر سال [[۱۹۹۵ (میلادی)|۱۹۹۵]] توسط [[تئو درات]]، از پروژه [[نت‌بی‌اس‌دی]] [[انشعاب (توسعه نرم‌افزار)|منشعب]] شد. سیستم‌عامل اوپن‌بی‌اس‌دی به صورت [[سازگارپذیری (نرم‌افزار)|سازگارپذیر]] طراحی شده و بر روی حدود ۲۰ نوع [[سکوی سخت‌افزاری]] مختلف اجرا می‌شود. علاوه بر سیستم‌عامل، پروژه اوپن‌بی‌اس‌دی نرم‌افزارهای سازگارپذیر زیادی را طراحی کرده است که به صورت گسترده‌ای در سیستم‌عامل‌های دیگر استفاده می‌شوند. پروژهٔ اوپن‌بی‌اس‌دی عمدتاً به خاطر اصرار توسعه‌دهندگانش بر روی [[کد منبع|کدهای]] [[متن‌باز]]، کیفیت بالای مستندات، قبول‌نکردن هر [[پروانه نرم‌افزاری|اجازه‌نامهٔ نرم‌افزاری]]، تمرکز بر روی امنیت و درستی و صحت کد، شناخته می‌شود. این پروژه از منزل شخصی تئو درات در [[کلگری]] کانادا هماهنگ و اداره می‌شود. نشان و [[نماد شانس]] این سیستم‌عامل، یک [[بادکنک‌ماهی]] است.
'''اوپن‌بی‌اس‌دی''' {{انگلیسی|OpenBSD}} یک [[سیستم‌عامل]] [[شبه یونیکس]] است که از [[بی‌اس‌دی یونیکس]] مشتق شده‌است. بی‌اس‌دی یونیکس خود از مشتقات [[یونیکس]] بود که در [[دانشگاه کالیفرنیا، برکلی]] توسعه می‌یافت. [[تئو درات]] پروژهٔ اوپن‌بی‌اس‌دی را در پایان سال [[۱۹۹۵ (میلادی)|۱۹۹۵]] از پروژهٔ [[نت‌بی‌اس‌دی]] [[انشعاب (توسعه نرم‌افزار)|منشعب]] کرد. سیستم‌عامل اوپن‌بی‌اس‌دی تا اندازهٔ زیادی [[سازگارپذیری (نرم‌افزار)|سازگارپذیر]] است و بر روی نزدیک به ۲۰ گونه [[سکوی سخت‌افزاری]] گوناگون اجرا می‌شود. افزون بر خودِ سیستم‌عامل، پروژهٔ اوپن‌بی‌اس‌دی نرم‌افزارهای سازگارپذیر زیاد دیگری را هم ساخته است که به گستردگی در سیستم‌عامل‌های دیگر بکار برده می‌شوند. پروژهٔ اوپن‌بی‌اس‌دی بیشتر برای پافشاری توسعه‌دهندگانش بر روی [[متن‌باز]]بودن [[کد منبع|کدهای منبع]] این سیستم‌عامل، داشتن مستندات باکیفیت، نپذیرفتن هر [[پروانه نرم‌افزاری|پروانهٔ نرم‌افزاری]]، تمرکز بر روی امنیت و درستی کدهای منبع آن شناخته می‌شود. تئو درات این پروژه را از خانهٔ خود در [[کلگری]] کانادا هماهنگی و سرپرستی می‌کند. نشان و [[نماد شانس]] این سیستم‌عامل، یک [[بادکنک‌ماهی]] است.


مرسوم است که توسعه‌دهندگان اوپن‌بی‌اس‌دی، [[کد منبع|کدهای منبع]] را برای پیداکردن مشکلات امنیتی و [[اشکال نرم‌افزاری|باگ‌های نرم‌افزاری]]، مورد بازبینی قرار می‌دهند. پروژهٔ اوپن‌بی‌اس‌دی سیاست‌های سخت‌گیرانه‌ای در قبال اجازه‌نامه‌های نرم‌افزاری مورد استفاده در اوپن‌بی‌اس‌دی دارد. این سیاست در گذشته، باعث شده است که کدهایی که تحت یک اجازه‌نامه غیرقابل قبول بوده‌اند، یا از اوپن‌بی‌اس‌دی حذف شوند و یا با کدهایی با یک مجوز قابل قبول‌تر جایگزین شوند.
توسعه‌دهندگان اوپن‌بی‌اس‌دی پیوسته [[کد منبع|کدهای منبع]] آن را برای پیدا کردن مشکلات امنیتی و [[اشکال نرم‌افزاری|باگ‌های نرم‌افزاری]]، بازبینی می‌کنند. پروژهٔ اوپن‌بی‌اس‌دی سیاست‌های سخت‌گیرانه‌ای برای پروانه‌های نرم‌افزاری به‌کاررفته در اوپن‌بی‌اس‌دی دارد. این سیاست در گذشته، باعث شده‌است که کدهایی که پروانهٔ دلخواه آن‌ها را نداشته‌است را یا از اوپن‌بی‌اس‌دی بزدایند، یا اینکه آن‌ها را با کدهایی با یک پروانهٔ دلپسندتر جایگزین کنند.


همانند دیگر سیستم‌عامل‌های مبتنی بر بی‌اس‌دی، [[هسته سیستم‌عامل]] اوپن‌بی‌اس‌دی، به همراه تمام برنامه‌های جانبی و سطح کاربر (مانند [[پوسته یونیکس|پوسته]]، [[cat (یونیکس)|cat]] و [[ps (یونیکس)|ps]])، همگی با هم در یک مخزن کدمنبع، نگهداری و توسعه داده می‌شوند. همچنین، اوپن‌بی‌اس‌دی هم می‌تواند [[پرونده دودویی|پرونده‌های باینری]] دیگر سیستم‌عامل‌ها نظیر [[لینوکس]] را با استفاده از یک [[لایه سازگاری]] اجرا کند.
همانند دیگر سیستم‌عامل‌های خانوادهٔ بی‌اس‌دی، [[هسته سیستم‌عامل]] اوپن‌بی‌اس‌دی، به همراه همهٔ برنامه‌های جانبی و سطح کاربر (مانند [[پوسته یونیکس|پوسته]]، [[cat (یونیکس)|cat]] و [[ps (یونیکس)|ps]])، همگی با هم در یک مخزن کد منبع، نگهداری و توسعه داده می‌شوند. همچنین، اوپن‌بی‌اس‌دی می‌تواند [[پرونده دودویی|پرونده‌های باینری]] دیگر سیستم‌عامل‌ها همچون [[لینوکس]] را با یک [[لایه سازگاری]] اجرا کند.


== توسعه و توزیع ==
== توسعه و توزیع ==
[[پرونده:OpenBSD hackers at c2k++ at MIT.jpg|انگشتی|چپ|جمعی از توسعه‌دهندگان اوپن‌بی‌اس‌دی در هکاتونی در سال [[۲۰۰۱ (میلادی)|۲۰۰۱]] در [[MIT]]]]
[[پرونده:OpenBSD hackers at c2k++ at MIT.jpg|انگشتی|چپ|گروهی از توسعه‌دهندگان اوپن‌بی‌اس‌دی در [[هکاتون]]ی در سال [[۲۰۰۱ (میلادی)|۲۰۰۱]] در [[MIT]]]]
سیستم‌عامل اوپن‌بی‌اس‌دی، یک سیستم‌عامل رایانه‌ای شبه یونیکس است که از بی‌اس‌دی یونیکس مشتق شده‌است. این سیستم‌عامل که اولین نسخه رسمی آن در سال [[۱۹۹۶ (میلادی)|۱۹۹۶]] منتشر شده است، توسط توسعه‌دهندگان داوطلب در سرتاسر دنیا توسعه داده می‌شود. هر کسی که مهارت‌های لازم را داشته باشد، می‌تواند در توسعهٔ اوپن‌بی‌اس‌دی همکاری کند. به اشخاصی که همکاری طولانی و قابل توجهی داشته باشند، دسترسی [[کامیتر|کامیت]] و اعمال تغییرات در کدهای منبع اهدا می‌شود. تئو درات هم به‌عنوان هماهنگ‌کننده پروژه عمل می‌کند و درباره اینکه سیستم باید چگونه کار کند، چه چیزی باید در سیستم گنجانده شود و یا چه کسی باید به مخزن کد منبع دسترسی مستقیم داشته باشد، حرف آخر را می‌زند.{{پا|{{پک|Lucas|2003|زبان=en|ص=25-27}}}}
سیستم‌عامل اوپن‌بی‌اس‌دی، یک سیستم‌عامل رایانه‌ای شبه‌یونیکس است که از بی‌اس‌دی یونیکس مشتق شده‌است. این سیستم‌عامل که نخستین نسخهٔ آن در سال [[۱۹۹۶ (میلادی)|۱۹۹۶]] منتشر شده‌است را توسعه‌دهندگانی داوطلب از سرتاسر جهان توسعه می‌دهند. هر کسی که توانمندی‌های لازم را داشته باشد، می‌تواند در توسعهٔ اوپن‌بی‌اس‌دی همکاری کند. به کسانی که همکاری دنباله‌دار و برجسته‌ای داشته باشند، دسترسی [[کامیتر|کامیت]] و انجام تغییر در کدهای منبع داده می‌شود. تئو درات هم هماهنگ‌کنندهٔ پروژه است و دربارهٔ اینکه سیستم باید چگونه کار کند، چه چیزی باید در سیستم گنجانده شود یا چه کسی باید به مخزن کد منبع دسترسی داشته باشد، سخن آخر را می‌زند.<ref>{{پک|Lucas|2003|زبان=en|ص=25-27}}</ref>


مشابه دیگر سیستم‌عامل‌های خانواده بی‌اس‌دی، تمامی قسمت‌های سیستم‌عامل اوپن‌بی‌اس‌دی، به صورت تمام و کمال در یک درخت کدهای منبع نگهداری می‌شود.{{پا|نام=informit-bsd}} اما این درخت کد منبع، خود شاخه‌های مختلفی تحت عناوین {{چر}}-current، {{چر}}-stable و {{چر}}-release دارد. شاخه {{چر}}-current برای تغییرات جدید و آزمایش‌نشده‌ای در نظر گرفته شده است که برای اولین‌بار عرضه می‌شوند، به همین دلیل، این شاخه از پایداری برخوردار نیست و تنها برای استفاده توسعه‌دهندگان و آزمایش‌کنندگان درنظر گرفته شده است. هر چند روز یک‌بار، نسخه‌ای از اوپن‌بی‌اس‌دی که مبتنی بر کدهای این شاخه است، عرضه می‌شود که به این نسخه‌ها، [[تصویر لحظه‌ای]] یا اسنپ‌شات می‌گویند. هر شش ماه یک‌بار هم کدهای این شاخه در یک شاخه جدید به نام {{چر}}-release قرار می‌گیرند که این شاخه از پایداری کامل برخوردار است و برای استفاده توسط کاربران نهایی در نظر گرفته شده است. شاخه دیگری تحت عنوان {{چر}}-stable هم وجود دارد که در اصل همان شاخه {{چر}}-release است؛ اما اشتباه‌ها و مشکلات امنیتی مهمی که پس از انتشار شاخه {{چر}}-release کشف شده‌اند، در {{چر}}-stable برطرف شده است. هر چند که این شاخه هم تنها یک شاخه در حال توسعه است، اما پایدار و قابل اطمینان است و استفاده از آن خطر کمی برای کاربر نهایی دارد.{{پا|{{پک|Lucas|2003|زبان=en|ص=372-374}}}}
همانند دیگر سیستم‌عامل‌های خانوادهٔ بی‌اس‌دی، همهٔ بخش‌های سیستم‌عامل اوپن‌بی‌اس‌دی، در یک درخت کدهای منبع نگهداری می‌شود.<ref name="informit-bsd" /> ولی این درخت کد منبع، خود شاخه‌های گوناگونی با نام‌های {{چر}}-current، {{چر}}-stable و {{چر}}-release دارد. شاخهٔ {{چر}}-current برای تغییرات تازه و آزمایش‌نشده‌ای است که برای نخستین‌بار عرضه می‌شوند. برای همین، این شاخه از پایداری برخوردار نیست و تنها توسعه‌دهندگان و آزمایش‌کنندگان آن را بکار می‌برند. هر چند روز یک‌بار، نسخه‌ای از اوپن‌بی‌اس‌دی که بر پایهٔ کدهای این شاخه است، عرضه می‌شود که به این نسخه‌ها، [[تصویر لحظه‌ای]] یا اسنپ‌شات می‌گویند. هر شش ماه یک‌بار هم کدهای این شاخه در یک شاخهٔ تازه به نام {{چر}}-release گنجانده می‌شود که این شاخه از پایداری کامل برخوردار است و کاربران نهایی می‌توانند آن را بکار بَرَند. شاخهٔ دیگری به نام {{چر}}-stable هم هست که در اصل همان شاخهٔ {{چر}}-release است؛ ولی اشتباه‌ها و مشکلات امنیتی برجسته‌ای که پس از انتشار شاخهٔ {{چر}}-release پیدا شده‌اند، در {{چر}}-stable زدوده شده‌اند. هر چند که این شاخه هم تنها یک شاخهٔ «رو به پیشرفت» است، اما پایدار و قابل اطمینان است و بهره‌مندی از آن خطر کمی برای کاربر نهایی دارد.<ref>{{پک|Lucas|2003|زبان=en|ص=372-374}}</ref>


در هر سال، دو نسخه از اوپن‌بی‌اس‌دی در اولین روز از ماه‌های مه و نوامبر عرضه می‌شود.{{پا|گروه|هر شش ماه یک بار}} بلافاصله پس از انتشار یک نسخه، توسعهٔ نسخهٔ بعدی هم در شاخه {{چر}}-current آغاز می‌شود. چهار ماه اول، اختصاص به توسعه و افزودن قابلیت‌های جدید دارد و دو ماه پایانی به بازبینی کدها، تمیزکاری و پایدارکردن سیستم اختصاص می‌یابد. حدود ده هفته قبل از انتشار، توسعه‌دهندگان دست از افزودن قابلیت‌های جدید می‌کشند و تغییرات را به دقت بررسی می‌کنند، پس از پایان این دوره، درخت کدهای منبع، برای مدتی فریز{{پا|گروه|freeze}} می‌شود و سپس دیسک‌های نصب اوپن‌بی‌اس‌دی ساخته و آزمایش می‌شوند. پس از عرضه شدن آن نسخه، درخت کدهای منبع مجدداً از حالت فریز خارج می‌شود و توسعه‌دهندگان دوباره می‌توانند تغییرات مورد نظر را در آن اعمال کنند.{{پا|نام=openbsd-made}}
در هر سال، دو نسخه از اوپن‌بی‌اس‌دی در نخستین روز از ماه‌های مه و نوامبر پخش می‌شود.<ref group="پ">هر شش ماه یک بار</ref> درست پس از انتشار یک نسخه، توسعهٔ نسخهٔ پسین هم در شاخهٔ {{چر}}-current آغاز می‌شود. چهار ماه نخست، برای توسعه و افزودن قابلیت‌های تازه است و دو ماه پایانی، برای بازبینی کدها، پاک‌سازی و پایدارکردن سیستم است. نزدیک به ده هفته پیش از انتشار، توسعه‌دهندگان دست از افزودن قابلیت‌های تازه می‌کشند و دگرگونی‌های انجام‌شده را موبه‌مو بررسی می‌کنند. پس از پایان این دوره، درخت کدهای منبع، برای چندی فریز<ref group="و">freeze</ref> می‌شود و سپس دیسک‌های نصب اوپن‌بی‌اس‌دی ساخته و آزمایش می‌شوند. پس از عرضه شدن آن نسخه، درخت کدهای منبع دوباره از حالت فریز درمی‌آید و توسعه‌دهندگان دوباره می‌توانند دگرگونی‌های دلخواه خود را در آن انجام دهند.<ref name="openbsd-made" />


کدهای منبع اوپن‌بی‌اس‌دی از کیفیت بالایی برخوردارند و هیچ چیزی در نصب پیش‌فرض به صورت نیمه‌تمام و ناقص پیاده‌سازی نشده است. توسعه‌دهندگان اوپن‌بی‌اس‌دی [[نرم‌افزار انحصاری|کدهای انحصاری]] را وارد درخت کد منبع اوپن‌بی‌اس‌دی نمی‌کنند. همچنین از آنجایی که تولیدکنندگان قطعات سخت‌افزاری معمولاً از منتشر کردن مستندات سخت‌افزارهای خود امتناع می‌کنند، تیم توسعه‌دهندگان اوپن‌بی‌اس‌دی معمولاً خود دست به کار شده و در برخی موارد، گرداننده‌های دستگاه‌ها را خود به روش [[مهندسی معکوس]] می‌نویسند.{{پا|نام=kerneltrap-interview}}{{پا|نام=softreview-obsd40}} آنها به ویژه به طور فعالانه‌ای علیه [[لکه دودویی|لکه‌های دودویی]] مبارزه می‌کنند و اوپن‌بی‌اس‌دی به خاطر نداشتن اینگونه [[گرداننده دستگاه|گرداننده‌های]] [[نرم‌افزار انحصاری|انحصاری]] شهرت دارد. توسعه‌دهندگان اوپن‌بی‌اس‌دی معتقد هستند که لکه‌های دودودیی باعث زیر سوال رفتن امنیت سیستم می‌شود، چرا که هیچ‌کس نمی‌داند آنها چکار می‌کنند؛ در حالی که آنها با بالاترین سطح دسترسی هم اجرا می‌شوند. همچنین این نوع گرداننده‌ها کاربر را به فروشندگان وابسته می‌کنند و علاوه بر آن، لکه‌های دودویی قابل [[سازگار کردن]] نیستند و ممکن است بر روی سخت‌افزارهای جدید اجرا نشوند{{پا|نام=onlamp-blob}} همچنین توسعه‌دهندگان اوپن‌بی‌اس‌دی تمایلی هم به امضاکردن [[پیمان‌نامه عدم افشا]] با فروشندگان سخت‌افزارها ندارند و توسعه‌دهندگان لینوکس (و اخیراً [[فری‌بی‌اس‌دی]]) را به خاطر امضاکردن اینگونه پیمان‌نامه‌ها نکوهش می‌کنند. درات، معتقد است که امضاکردن اینگونه پیمان‌نامه‌ها، بزرگترین چالشی است که [[هسته سیستم‌عامل|هسته]] سیستم‌عامل‌های متن‌باز امروزه با آن روبروست. توسعه‌دهندگان اوپن‌بی‌اس‌دی، تولیدکنندگان قطعات سخت‌افزاری را تشویق به منتشرکردن مستندات برای سخت‌افزارهای خود می‌کنند و آنها به‌ویژه از شرکت‌های آسیایی بازخوردهای خوبی در این‌باره دریافت کرده‌اند.{{پا|نام=kerneltrap-interview}}
کدهای منبع اوپن‌بی‌اس‌دی از کیفیت بالایی برخوردارند و هیچ چیزی در نصب پیش‌فرض نیمه‌کاره و ناآزموده پیاده‌سازی نشده‌است. توسعه‌دهندگان اوپن‌بی‌اس‌دی [[نرم‌افزار انحصاری|کدهای انحصاری]] را در درخت کد منبع اوپن‌بی‌اس‌دی نمی‌گنجانند. همچنین از آنجایی که تولیدکنندگان سخت‌افزار معمولاً از منتشر کردن مستندات سخت‌افزارهای خود روی‌گردانی می‌کنند، گروه توسعه‌دهندگان اوپن‌بی‌اس‌دی معمولاً خود دست به کار شده و در برخی موارد، گرداننده‌های دستگاه‌ها را خود به روش [[مهندسی معکوس]] می‌نویسند.<ref name="kerneltrap-interview" /><ref name="softreview-obsd40" /> آن‌ها به‌ویژه به گونهٔ فعالانه‌ای در برابر [[لکه دودویی|لکه‌های دودویی]] مبارزه می‌کنند و اوپن‌بی‌اس‌دی به نداشتن این‌گونه [[گرداننده دستگاه|گرداننده‌های]] [[نرم‌افزار انحصاری|انحصاری]] سرشناس شده‌است. توسعه‌دهندگان اوپن‌بی‌اس‌دی بر این باور هستند که لکه‌های دودودیی امنیت سیستم را خدشه‌دار می‌کنند، چرا که هیچ‌کس نمی‌داند آن‌ها چکار می‌کنند؛ در حالی که با بالاترین سطح دسترسی هم اجرا می‌شوند. هم‌چنین این گونه گرداننده‌ها، کاربر را به فروشندگان وابسته می‌کنند و افزون بر آن، لکه‌های دودویی را نمی‌توان [[سازگار کردن|سازگرد]] کرد و همچنین شاید آن‌ها را نتوان بر روی سخت‌افزارهای نو اجرا کرد<ref name="onlamp-blob" /> همچنین توسعه‌دهندگان اوپن‌بی‌اس‌دی گرایشی هم به بستن [[پیمان‌نامه عدم افشا]] با فروشندگان سخت‌افزارها ندارند و توسعه‌دهندگان لینوکس (و اخیراً [[فری‌بی‌اس‌دی]]) را بابت امضاء کردن این‌گونه پیمان‌نامه‌ها نکوهش می‌کنند. درات، بر این باور است که بستن این‌گونه پیمان‌نامه‌ها، بزرگ‌ترین چالشی است که [[هسته سیستم‌عامل|هستهٔ]] سیستم‌عامل‌های متن‌باز امروزه با آن روبروست. توسعه‌دهندگان اوپن‌بی‌اس‌دی، تولیدکنندگان قطعات سخت‌افزاری را تشویق به منتشرکردن مستندات برای سخت‌افزارهای خود می‌کنند و آن‌ها به‌ویژه از شرکت‌های آسیایی بازخوردهای خوبی دراین‌باره دریافت کرده‌اند.<ref name="kerneltrap-interview" />


اوپن‌بی‌اس‌دی حدود ۸۰ توسعه‌دهنده دارد. توسعه‌دهندگان اوپن‌بی‌اس‌دی هر چند وقت یک بار از سرتاسر دنیا گردهم می‌آیند و رویدادی تحت عنوان [[هکاتون]] را برگزاری می‌کنند و طی آن به کدنویسی و پیاده‌سازی ایده‌های خود می‌پردازند. درات درباره دلیل برگزاری این رویداد اظهار داشته است که گرد آمدن توسعه‌دهندگان در کنار هم باعث می‌شود تا کارها سریع‌تر صورت پذیرد. هزینهٔ این گردهمایی‌ها عمدتاً از [[دیسک نوری|دیسک‌هایی]] تامین می‌شود که توسط پروژه به فروش می‌رسند. در موارد اندکی هم برخی از شرکت‌های تجاری، هزینه هکاتون‌ها را پرداخت کرده‌اند.{{پا|نام=kerneltrap-interview}}
اوپن‌بی‌اس‌دی نزدیک به ۸۰ توسعه‌دهنده دارد. توسعه‌دهندگان اوپن‌بی‌اس‌دی هر چند گاه‌به‌گاه از سرتاسر جهان گردهم می‌آیند و رویدادی به نام [[هکاتون]] را برگزاری می‌کنند و در آن به کدنویسی و پیاده‌سازی اندیشه‌های خود می‌پردازند. درات دربارهٔ چرایی برگزاری این رویداد بیان داشته‌است که گرد آمدن توسعه‌دهندگان در کنار هم، به پیشرفت کارها شتاب می‌بخشد. هزینهٔ این گردهمایی‌ها بیشتر از [[دیسک نوری|دیسک‌هایی]] فراهم می‌شود که پروژه به فروش می‌رساند. چند بار هم برخی از شرکت‌های تجاری، هزینهٔ هکاتون‌ها را پرداخت کرده‌اند.<ref name="kerneltrap-interview" />


=== توزیع و فروش ===
=== توزیع و فروش ===
دو روش عمده برای تهیه کردن اوپن‌بی‌اس‌دی وجود دارد. اوپن‌بی‌اس‌دی را می‌توان به صورت رایگان از وب‌گاه رسمی آن دریافت کرد؛ کدهای منبع اوپن‌بی‌اس‌دی هم از طریق یک مخزن [[سی‌وی‌اس]] قابل دریافت هستند.{{پا|نام=anoncvs}} نسخهٔ باینری و از قبل کامپایل شده اوپن‌بی‌اس‌دی و همچنین تصاویر لحظه‌ای از نسخه‌های در حال توسعه{{پا|گروه|همانند شاخه {{چر}}-current}} هم از طریق سرویس‌دهنده‌های [[اف‌تی‌پی]]، [[اچ‌تی‌تی‌پی]]، [[rsync]] و AFS قابل دریافت هستند.{{پا|نام=ftp}} علاوه بر آن، [[دیسک نوری|دیسک‌های نوری]] از قبل بسته‌بندی شده هم به صورت آنلاین و با قیمت اندکی قابل تهیه هستند که این بسته‌ها علاوه بر دربرگرفتن سیستم‌عامل اوپن‌بی‌اس‌دی، ترانه مربوط به آن نسخه را هم به همراه دارند. درآمد حاصل از فروش این بسته‌ها بودجهٔ اصلی پروژه را تشکیل می‌دهد.{{پا|نام=orders}}{{پا|نام=distrowatch-review}}
به دو روش می‌توان اوپن بی‌اس‌دی را دریافت کرد. اوپن‌بی‌اس‌دی را می‌توان به رایگان از وب‌گاه رسمی آن دریافت کرد؛ کدهای منبع اوپن‌بی‌اس‌دی را هم می‌توان از یک مخزن [[سی‌وی‌اس]] همگانی دریافت کرد.<ref name="anoncvs" /> نسخهٔ باینری و از پیش کامپایل‌شدهٔ اوپن‌بی‌اس‌دی و همچنین تصاویر لحظه‌ای از نسخه‌های «رو به پیشرفت»<ref group="پ">همانند شاخه {{چر}}-current</ref> را هم می‌توان به کمک سرویس‌دهنده‌های [[اف‌تی‌پی]]، [[اچ‌تی‌تی‌پی]]، [[rsync]] و AFS دریافت کرد.<ref name="ftp" /> افزون بر آن، [[دیسک نوری|دیسک‌های نوری]] از پیش بسته‌بندی‌شده را هم می‌توان به گونهٔ آنلاین و با هزینهٔ اندکی فراهم کرد که این بسته‌ها افزون بر خود سیستم‌عامل اوپن‌بی‌اس‌دی، ترانهٔ آن نسخه را هم در خود دارند. درآمد بدست‌آمده از فروش این بسته‌ها بودجهٔ اصلی پروژه را فراهم می‌کند.<ref name="orders" /><ref name="distrowatch-review" />


== تاریخچه، جامعه و بودجه ==
== تاریخچه، جامعه و بودجه ==
{{همچنین ببینید|تاریخچه اوپن‌بی‌اس‌دی}}
{{همچنین ببینید|بنیاد اوپن‌بی‌اس‌دی}}
{{همچنین ببینید|بنیاد اوپن‌بی‌اس‌دی}}
{{bar box
{{bar box
خط ۷۷: خط ۷۷:


[[پرونده:Theo de raadt.jpg|انگشتی|[[تئو درات]]، بنیانگذار پروژه اوپن‌بی‌اس‌دی و [[اوپن‌اس‌اس‌اچ]]]]
[[پرونده:Theo de raadt.jpg|انگشتی|[[تئو درات]]، بنیانگذار پروژه اوپن‌بی‌اس‌دی و [[اوپن‌اس‌اس‌اچ]]]]
در دسامبر سال ۱۹۹۴، تئو درات که خود از بنیانگذاران [[نت‌بی‌اس‌دی]] بود، از مقام خود به عنوان یکی از توسعه‌دهندگان ارشد و عضو تیم هسته نت‌بی‌اس‌دی،{{پا|گروه|The NetBSD Core Group}} درخواست استعفا کرد. دلیل انجام این کار دقیقاً مشخص نیست، اما برخی مدعی هستند که این کار به خاطر درگیری‌های شخصی در پروژه نت‌بی‌اس‌دی و در [[لیست پستی]] این سیستم‌عامل، انجام گرفته است.{{پا|نام=glass}} در اکتبر سال [[۱۹۹۵ (میلادی)|۱۹۹۵]]، درات، پروژه اوپن‌بی‌اس‌دی را بنیان نهاد، اوپن‌بی‌اس‌دی پروژه‌ای بود که از نسخه ۱٬۰ نت‌بی‌اس‌دی منشعب می‌شد. اولین انتشار رسمی اوپن‌بی‌اس‌دی، نسخه ۱٬۲ در ژوئیه سال ۱۹۹۶ (میلادی) منتشر شد و در اکتبر همان سال هم نسخه ۲٬۰ منتشر شد.{{پا|نام=2.0-release}}
در دسامبر سال ۱۹۹۴، تئو درات که خود از بنیان‌گذاران و توسعه‌دهندگان برجستهٔ [[نت‌بی‌اس‌دی]] بود و در تیم هسته،<ref group="و">The NetBSD Core Group</ref> این پروژه هم عضویت داشت، درخواست کناره‌گیری می‌کند. چرایی انجام این کار به‌درستی دانسته نیست، اما کسانی این‌گونه گمانه‌زنی کرده‌اند که درگیری‌های شخصی در پروژهٔ نت‌بی‌اس‌دی و در [[لیست پستی]] این سیستم‌عامل، او را به انجام این کار واداشته‌است.<ref name="glass" /> در اکتبر سال [[۱۹۹۵ (میلادی)|۱۹۹۵]]، درات، پروژهٔ اوپن‌بی‌اس‌دی را بنیان نهاد، اوپن‌بی‌اس‌دی پروژه‌ای بود که از نسخهٔ ۱٫۰ نت‌بی‌اس‌دی منشعب می‌شد. نخستین انتشار رسمی اوپن‌بی‌اس‌دی، نسخهٔ ۱٫۲ در ژوئیهٔ سال ۱۹۹۶ (میلادی) انجام شد و در اکتبر همان سال هم نسخهٔ ۲٫۰ منتشر شد.<ref name="2.0-release" />


هنگامی که پروژهٔ اوپن‌بی‌اس‌دی بنیان نهاده شد، تئو درات این‌گونه می‌خواست که کدهای منبع آن به آسانی و در هر زمانی در دسترس هرکسی باشد. او برای رسیدن به این آرمان، با کمک Chuck Cranor، یک سرویس‌دهندهٔ CVS همگانی برپا کرد. این کار در نوع خود برای نخستین بار بود که در جهان توسعهٔ نرم‌افزار رخ می‌داد. در آن زمان، رسم بر این بود که تنها شمار اندکی از توسعه‌دهندگان به کدهای منبع یک پروژه دسترسی داشته باشند. Cranor و درات بر این باور بودند که این روش برخلاف فلسفهٔ متن‌باز است و برای مشارکت‌کنندگان در پروژه دردسرآفرین است. این کار درات مایه‌ای برای کاربران شد ا «نقش فعال‌تری» داشته باشند و پایه‌ای شد برای سیاست‌های پروژه در دردسترس‌گذاشن کدهای منبع به گونهٔ همگانی و آزادانه.<ref name="cvs" />
در ۲۵ ژوئیه سال [[۲۰۰۷ (میلادی)|۲۰۰۷]]، یکی از توسعه‌دهندگان اوپن‌بی‌اس‌دی به نام باب بک{{پا|گروه=و|Bob Beck}} خبر از تشکیل شدن [[بنیاد اوپن‌بی‌اس‌دی]] را داد.{{پا|نام=foundation-announce}} این بنیاد، به منظور حمایت از پروژه اوپن‌بی‌اس‌دی و سایر پروژه‌های وابسته به آن نظیر [[OpenBGPD]]، [[OpenSSH]]، [[OpenNTPD]] و [[OpenCVS]] تشکیل شد و وظیفهٔ آن ساماندهی به کمک‌های مالی با ارقام بالا، تجهیزات، اسناد، مستندات و منابعی است که در اختیار پروژه‌های مذکور قرار می‌گیرد.{{پا|نام=slashdot-foundation}}


در ۲۵ ژوئیه سال [[۲۰۰۷ (میلادی)|۲۰۰۷]]، یکی از توسعه‌دهندگان اوپن‌بی‌اس‌دی به نام باب بک<ref group="و">Bob Beck</ref> بنیان نهاده شدن [[بنیاد اوپن‌بی‌اس‌دی]] را به آگاهی همگان رساند.<ref name="foundation-announce" /> این بنیاد، برای پشتیبانی از پروژهٔ اوپن‌بی‌اس‌دی و دیگر پروژه‌های وابسته به آن همچون [[OpenBGPD]]، [[OpenSSH]]، [[OpenNTPD]] و [[OpenCVS]] بنیان نهاده شده و کار آن ساماندهی به کمک‌های مالی با ارقام بالا، تجهیزات، اسناد، مستندات و منابعی است که در اختیار پروژه‌های نامبرده گذاشته می‌شود.<ref name="slashdot-foundation" />
در سپتامبر سال [[۲۰۰۵ (میلادی)|۲۰۰۵]]، گروه نوپای BSDCG، مطالعه‌ای برای مشخص کردن درصد کاربران خانواده بی‌اس‌دی انجام داد که طی آن مشخص شد ۳۲٬۸ درصد از کاربران بی‌اس‌دی (۱۴۲۰ نفر از ۴۳۳۰ نفر شرکت کننده) از اوپن‌بی‌اس‌دی استفاده می‌کنند. بدین ترتیب، اوپن‌بی‌اس‌دی بعد از فری‌بی‌اس‌دی که ۷۷ درصد کاربران را به خود اختصاص داده و قبل از [[نت‌بی‌اس‌دی]] که ۱۶٬۳ درصد سهم دارد، در مکان دوم در بین سیستم‌عامل‌های اصلی بی‌اس‌دی قرار می‌گیرد.{{پا|نام=survey}}

در سپتامبر سال [[۲۰۰۵ (میلادی)|۲۰۰۵]]، گروه نوپای BSDCG، پژوهشی برای برشمردن درصد کاربران سیستم‌عامل‌های خانوادهٔ بی‌اس‌دی انجام داد که در آن مشخص شد ۳۲٬۸ درصد از کاربران بی‌اس‌دی (۱۴۲۰ نفر از ۴۳۳۰ نفر شرکت‌کننده) از اوپن‌بی‌اس‌دی بهره می‌برند. بدین گونه، اوپن‌بی‌اس‌دی پس از فری‌بی‌اس‌دی که ۷۷ درصد کاربران را دارد و پیش از [[نت‌بی‌اس‌دی]] که ۱۶٬۳ درصد کاربران را دارد، در جایگاه دوم در بین سیستم‌عامل‌های بی‌اس‌دی می‌ایستد.<ref name="survey" />


=== بودجه ===
=== بودجه ===
بودجه اصلی پروژه، از فروش دیسک‌ها و تی‌شرت‌هایی تامین می‌شود که توسط پروژه به فروش می‌رسند. همینطور کمک‌های مالی که معمولاً از طرف کاربران و شرکت‌ها به پروژه اهدا می‌شود هم منبع دیگر تامین بودجه پروژه است.{{پا|نام=orders}} هرچند که پروژهٔ اوپن‌بی‌اس‌دی تاکنون محصولات زیادی تولیدکرده که به طور گسترده توسط دیگر پروژه‌های متن‌باز و همینطور شرکت‌های تجاری مورد استفاده قرار می‌گیرند، با این حال قسمت بسیار کمی از بودجه اوپن‌بی‌اس‌دی از طرف این شرکت‌ها تامین می‌شود.{{پا|نام=jemreport-2006funding}}
بودجهٔ اصلی پروژه، از فروش دیسک‌ها و تی‌شرت‌هایی بدست می‌آید که پروژه آن‌ها را به فروش می‌رساند. همچنین کمک‌های مالی که کاربران و شرکت‌ها به پروژه می‌دهند هم درآمد دیگری برای پروژه است.<ref name="orders" /> هرچند که پروژهٔ اوپن‌بی‌اس‌دی تاکنون محصولات زیادی ساخته که به گستردگی در دیگر پروژه‌های متن‌باز و همچنین در شرکت‌های تجاری بکار برده می‌شوند، اما تنها بخش بسیار اندکی از بودجهٔ اوپن‌بی‌اس‌دی از سوی این شرکت‌ها می‌آید.<ref name="jemreport-2006funding" /><ref name="deraadt_interview_200605" />


در حوالی سال [[۲۰۰۰ (میلادی)|۲۰۰۰]]، پروژهٔ اوپن‌بی‌اس‌دی برای یک مدت دو ساله مورد حمایت مالی [[دارپا]] قرار گرفت. بر طبق گفتهٔ درات، در طی این دوره، حدود ۳۰٬۰۰۰ دلار سخت‌افزار خریداری شد، به پنج نفر حقوق پرداخت شد تا به صورت تمام‌وقت بر روی پروژه مشغول به کار شوند و همین طور هزینهٔ سه هکاتون هم پرداخت شد.{{پا|نام=kerneltrap-interview}} با این حال، وقتی که در آوریل ۲۰۰۳، تئو درات در مصاحبه‌ای{{پا|نام=glob-interview}} نارضایتی خود از [[عراق پس از اشغال، ۲۰۰۳ تاکنون|حملهٔ آمریکا به عراق]] را اعلام کرد، دارپا این بودجه چند میلیون دلاری را لغو کرد.{{پا|نام=computernews-darpa}}{{پا|نام=darpa-funding-cancel}}
پیرامون سال [[۲۰۰۰ (میلادی)|۲۰۰۰]]، پروژهٔ اوپن‌بی‌اس‌دی نزدیک به دو سال از پشتیبانی مالی [[دارپا]] برخوردار شد. بر پایهٔ گفتهٔ درات، در این دوره، حدود ۳۰٬۰۰۰ دلار سخت‌افزار خریداری شد، به پنج نفر دست‌مزد پرداخت شد تا تمام‌وقت بر روی پروژه کار کنند و همچنین هزینهٔ سه هکاتون هم پرداخت شد.<ref name="kerneltrap-interview" /><ref name="deraadt_interview_200605" /> با این همه، هنگامی که در آوریل ۲۰۰۳، تئو درات در مصاحبه‌ای<ref name="glob-interview" /> ناخرسندی خود از [[عراق پس از اشغال، ۲۰۰۳ تاکنون|نبرد آمریکا در عراق]] را بیان داشت، دارپا این بودجه چند میلیون دلاری را لغو کرد.<ref name="computernews-darpa" /><ref name="darpa-funding-cancel" />


تئو درات در یک مصاحبه نگرانی خود از بابت بودجه را چنین بیان داشته‌است: «من فکر می‌کنم که کمک‌ها در درجهٔ نخست باید از سوی شرکت‌های تجاری، در درجهٔ دوم از سوی اشخاص حقوقی و در درجهٔ سوم از سوی کاربران عادی باشد. اما این روند سراسر وارونه است، به گونه‌ای که افراد عادی با نرخ ۱۵ به ۱ دلار بیشتر کمک می‌کنند، سپاس بسیار کاربران عادی!»<ref name="deraadt_interview_200605" />
در ۱۴ ژانویه [[۲۰۱۴ (میلادی)|۲۰۱۴]]، باب بک از بنیاد اوپن‌بی‌اس‌دی، در لیست پستی اوپن‌بی‌اس‌دی اطلاع‌رسانی کرد که پروژه اوپن‌بی‌اس‌دی نیاز به کمک‌های مالی برای تأمین هزینهٔ برق و انرژی سرورهای خود دارد و در صورتی که این هزینه برآورده نشود، احتمال دارد که پروژهٔ اوپن‌بی‌اس‌دی تعطیل شود.{{پا|نام=slashdot-funding}}{{پا|نام=phoronix-funding}}{{پا|نام=funding-2014}}{{پا|گروه=پ|پروژه اوپن‌بی‌اس‌دی سالانه ۲۰٬۰۰۰ دلار آمریکا صرف هزینهٔ تأمین برق و انرژی برای سرورهای خود می‌کند که این به‌علت تعدد سرورها و معماری‌هایی است که اوپن‌بی‌اس‌دی از آن‌ها پشتیبانی می‌کند.{{پا|نام=phoronix-funding}}}} پروژه خیلی زود مبلغ ۲۰٬۰۰۰ دلار آمریکا از میرسی پاپسکو،{{پا|گروه=و|Mircea Popescu}} خالق رومانیایی MPEx Bitcoin stock exchange دریافت کرد. این مبلغ پروژه را قادر می‌سازد تا بتواند هزینه برق سال [[۲۰۱۳ (میلادی)|۲۰۱۳]] خود را تامین کند. در کنار دیگر کمک‌هایی که از منابع دیگر رسیده است، بنیاد اوپن‌بی‌اس‌دی هم‌اکنون جمعاً حدود ۱۰۰٬۰۰۰ دلار آمریکا جمع‌آوری کرده است. این پروژه هنوز هم سعی در جمع‌آوری کمک‌های بیشتر دارد و هدف آن جمع‌آوری کردن مبلغ ۱۵۰٬۰۰۰ دلار برای سال [[۲۰۱۴ (میلادی)|۲۰۱۴]] است که برای برگزاری کردن هکاتون‌ها و دیگر هزینه‌های مرتبط با توسعه کافی است.{{پا|نام=Bright}}


در ۱۴ ژانویه [[۲۰۱۴ (میلادی)|۲۰۱۴]]، باب بک از بنیاد اوپن‌بی‌اس‌دی، در لیست پستی اوپن‌بی‌اس‌دی بیان داشت که پروژه اوپن‌بی‌اس‌دی نیاز به کمک‌های مالی برای پرداخت هزینهٔ برق و انرژی سرورهای خود دارد و اگر این هزینه برآورده نشود، شاید پروژهٔ اوپن‌بی‌اس‌دی تعطیل شود.
یک بار دیگر هم پروژه در سال [[۲۰۰۶ (میلادی)|۲۰۰۶]] با مشکلات مالی روبرو شده بود که کمک‌هایی از طرف نهادهایی همچون [[بنیاد موزیلا]] و [[گو ددی|GoDaddy.com]] دریافت کرد.{{پا|نام=findanger2006}}{{پا|نام=mozilla-funding}}{{پا|نام=godaddy-funding}}

پروژه اوپن‌بی‌اس‌دی سالانه ۲۰٬۰۰۰ دلار آمریکا صرف هزینهٔ برق و انرژی سرورهای خود می‌کند که این خود برای شمار زیاد سکوها و معماری‌هایی است که اوپن‌بی‌اس‌دی از آن‌ها پشتیبانی می‌کند.

پروژه اندکی بعد ۲۰٬۰۰۰ دلار آمریکا از میرسی پاپسکو، خالق رومانیایی MPEx Bitcoin stock exchange دریافت کرد. این مبلغ پروژه را توانا می‌سازد تا بتواند هزینهٔ برق سال [[۲۰۱۳ (میلادی)|۲۰۱۳]] خود را پرداخت کند. در کنار دیگر کمک‌هایی که از جاهای دیگر رسیده‌است، بنیاد اوپن‌بی‌اس‌دی هم‌اکنون روی‌هم‌رفته نزدیک به ۱۰۰٬۰۰۰ دلار آمریکا گردآوری کرده‌است. این پروژه هنوز هم تلاش در جمع‌آوری کمک‌های بیشتر دارد و هدف آن گردآوردن مبلغ ۱۵۰٬۰۰۰ دلار برای سال [[۲۰۱۴ (میلادی)|۲۰۱۴]] است که برای برگزاری هکاتون‌ها و دیگر هزینه‌های مرتبط با توسعه بس است.<ref name="Bright" />

یک بار دیگر هم پروژه در سال [[۲۰۰۶ (میلادی)|۲۰۰۶]] با مشکلات مالی روبرو شده بود که کمک‌هایی از سوی نهادهایی همچون [[بنیاد موزیلا]] و [[گو ددی|GoDaddy.com]] دریافت کرد.<ref name="findanger2006" /><ref name="mozilla-funding" /><ref name="godaddy-funding" />


== ویژگی‌ها ==
== ویژگی‌ها ==
;مستندات
;مستندات
پروژهٔ اوپن‌بی‌اس‌دی به خاطر مستندات باکیفیتی که برای کاربرانش فراهم کرده، شناخته می‌شود. در حالی که همهٔ سیستم‌عامل‌های خانواده بی‌اس‌دی از مستندات خوب و باکیفیتی برخوردارند، مستندات اوپن‌بی‌اس‌دی حتی نسبت به دیگر سیستم‌عامل‌های خانوادهٔ بی‌اس‌دی هم از کیفیت بالاتری برخوردار هستند.{{پا|نام=informit-obsd}}{{پا|نام=distrowatch-2013rev}}{{پا|{{پک|Lucas|2003|زبان=en|ص=28}}}}
پروژهٔ اوپن‌بی‌اس‌دی به داشتن مستندات باکیفیتی که برای کاربرانش فراهم کرده، شناخته می‌شود. با اینکه همهٔ سیستم‌عامل‌های خانواده بی‌اس‌دی از مستندات خوب و با کیفیتی برخوردارند، مستندات اوپن‌بی‌اس‌دی نسبت به دیگر سیستم‌عامل‌های خانوادهٔ بی‌اس‌دی هم از کیفیت بالاتری برخوردار است.<ref name="informit-obsd" /><ref name="distrowatch-2013rev" /><ref>{{پک|Lucas|2003|زبان=en|ص=28}}</ref>


;نرم‌افزارهای جانبی
;نرم‌افزارهای جانبی
{{همچنین ببینید|درخت پورت‌ها}}
{{همچنین ببینید|درخت پورت‌ها}}
دو روش برای نصب نرم‌افزارها در اوپن‌بی‌اس‌دی وجود دارد:
دو روش برای نصب نرم‌افزارها در اوپن‌بی‌اس‌دی وجود دارد:

* پورت‌های اوپن‌بی‌اس‌دی
* پورت‌های اوپن‌بی‌اس‌دی
* بسته‌های باینری آماده و از قبل کامپایل‌شده
* بسته‌های باینری آماده و از پیش کامپایل‌شده


در روش اول، نرم‌افزارها از روی کد منبع کامپایل شده و سپس نصب می‌شوند. این کار ممکن است مدت زیادی به طول بینجامد، اما در عوض، کاربر می‌تواند برنامه‌ها را مطابق با نیازهای شخصی و خاص خود پیکربندی کند. از سوی دیگر، بسته‌های باینری که از قبل کامپایل شده‌اند، به سرعت نصب می‌شوند، با این حال، امکان سفارشی‌سازی آنها وجود ندارد.{{پا|نام=softreview-obsd}}
در روش نخست، نرم‌افزارها از روی کد منبع کامپایل شده و سپس نصب می‌شوند. این کار شاید زمان زیادی به درازا بکشد، به جای آن، کاربر می‌تواند برنامه‌ها را بر پایهٔ نیازهای شخصی و ویژهٔ خود پیکربندی و سفارشی‌سازی کند. از سوی دیگر، بسته‌های باینری که از پیش کامپایل شده‌اند، بی‌درنگ نصب می‌شوند، با این همه، نمی‌توان آن‌ها را سفارشی کرد.<ref name="softreview-obsd" />


از جمله برنامه‌هایی که در پورت‌های اوپن‌بی‌اس‌دی وجود دارد، می‌توان به میزکارهای گرافیکی نظیر [[گنوم]] و [[KDE]]، زبان‌های برنامه‌نویسی مثل [[پایتون (زبان برنامه‌نویسی)|پایتون]] و [[PHP]]، مرورگرهای وب نظیر [[کرومیوم (مرورگر وب)|کرومیوم]] و [[فایرفاکس]]، مجموعه اداری [[لیبره‌آفیس]]، کامپایلر [[LLVM]]، [[ویرایشگر متن|ویرایشگرهای متن]] نظیر [[ایمکس]] و [[ویم (ویرایشگر متن)|ویم]]، سرورهای شبکه مانند [[مای‌اس‌کیوال]]، [[پست‌فیکس]] و [[پست‌گرس‌کیوال]] و همچنین تعداد زیادی برنامه دیگر اشاره کرد. پورت‌های اوپن‌بی‌اس‌دی در کل حاوی حدود ۷٬۸۰۰ نرم‌افزار است.{{پا|نام=54rel}}
میزکارهای گرافیکی همچون [[گنوم]] و [[KDE]]، زبان‌های برنامه‌نویسی مانند [[پایتون (زبان برنامه‌نویسی)|پایتون]] و [[PHP]]، مرورگرهای وب همچون [[کرومیوم (مرورگر وب)|کرومیوم]] و [[فایرفاکس]]، مجموعه اداری [[لیبره‌آفیس]]، کامپایلر [[LLVM]]، [[ویرایشگر متن|ویرایشگرهای متن]] همانند [[ایمکس]] و [[ویم (ویرایشگر متن)|ویم]]، سرورهای شبکه مانند [[مای‌اس‌کیوال]]، [[پست‌فیکس]] و [[پست‌گرس‌کیوال]] و همچنین بسیاری برنامه دیگر بخشی از برنامه‌هایی هستند که در پورت‌های اوپن‌بی‌اس‌دی یافت می‌شوند. پورت‌های اوپن‌بی‌اس‌دی روی‌هم‌رفته نزدیک به ۷٬۸۰۰ نرم‌افزار را دربرمی‌گیرد.<ref name="54rel" />


;لایهٔ سازگاری با سیستم‌عامل‌های دیگر
;لایهٔ سازگاری با سیستم‌عامل‌های دیگر
مشابه بقیهٔ سیستم‌عامل‌های خانوادی بی‌اس‌دی، اوپن‌بی‌اس‌دی هم یک [[لایه سازگاری]] دارد که به کمک آن می‌تواند پرونده‌های باینری برخی از سیستم‌عامل‌های بیگانه نظیر [[لینوکس]]، فری‌بی‌اس‌دی، [[بی‌اس‌دی/اواس]]، SVR4 و SCO/ISC را اجرا کند.{{پا|نام=softreview-obsd}}
همانند دیگر سیستم‌عامل‌های خانوادی بی‌اس‌دی، اوپن‌بی‌اس‌دی هم یک [[لایه سازگاری]] دارد که به کمک آن می‌تواند پرونده‌های باینری برخی از سیستم‌عامل‌های بیگانه همچون [[لینوکس]]، فری‌بی‌اس‌دی، [[بی‌اس‌دی/اواس]]، SVR4 و SCO/ISC را اجرا کند.<ref name="softreview-obsd" />


;سکوهای سخت‌افزاری
;سکوهای سخت‌افزاری
جدول زیر سکوهایی را نشان می‌دهد که اوپن‌بی‌اس‌دی از آنها پشتیبانی می‌کند، یا در یک دوره زمانی خاص از آنها پشتیبانی می‌کرده است. ''پشتیبانی رسمی'' به این معنی است که دیسک‌های نصب اوپن‌بی‌اس‌دی برای این معماری‌ها عرضه می‌شوند و انتظار می‌رود که به درستی کار کنند، همینطور می‌توان بدون کمک‌گرفتن از یک معماری دیگر، اوپن‌بی‌اس‌دی را بر روی این معماری‌ها کامپایل کرد. همچنین اکثر ابزارهای پایه‌ای سیستم برای این معماری‌ها هم وجود دارد. برخی از سکوها هم به شکل رسمی پشتیبانی نمی‌شوند، اما کوشش‌هایی برای پورت‌کردن آنها در جریان است. بر طبق گفته پروژه اوپن‌بی‌اس‌دی، در طول زمان، ممکن است پشتیبانی از برخی از سکوها متوقف شود.{{پا|نام=platforms}}
جدول زیر سکوهایی را نشان می‌دهد که اوپن‌بی‌اس‌دی از آن‌ها پشتیبانی می‌کند، یا در یک دوره زمانی در گذشته از آن‌ها پشتیبانی می‌کرده‌است. ''پشتیبانی رسمی'' به این معنی است که دیسک‌های نصب اوپن‌بی‌اس‌دی برای این معماری‌ها در دسترس است، همچنین می‌توان بدون کمک‌گرفتن از یک معماری دیگر، اوپن‌بی‌اس‌دی را بر روی این معماری‌ها کامپایل کرد. همچنین بیشتر ابزارهای پایه‌ای سیستم برای این معماری‌ها هم در دسترس است. برخی از سکوها هم به شکل رسمی پشتیبانی نمی‌شوند، اما تلاش بر این است که آن‌ها هم پورت شوند. بر پایهٔ گفته پروژه اوپن‌بی‌اس‌دی، ممکن است با گذشت زمان برخی سکوها دیگر پشتیبانی نشوند.<ref name="platforms" />


{| class="wikitable" style="margin: 1em auto 1em auto; text-align: center"
{| class="wikitable" style="margin: 1em auto 1em auto; text-align: center"
خط ۱۷۰: خط ۱۷۷:
{{اصلی|قابلیت‌های امنیتی اوپن‌بی‌اس‌دی}}
{{اصلی|قابلیت‌های امنیتی اوپن‌بی‌اس‌دی}}
{{همچنین ببینید|W^X}}
{{همچنین ببینید|W^X}}
[[پرونده:stackgap.png|انگشتی|چپ|400px|نحوه کارکرد stackgap و جلوگیری از سرریز بافر با قرار دادن یک فضای خالی با اندازه تصادفی در بالای پشته برنامه.]]
[[پرونده:stackgap.png|انگشتی|چپ|400px|چگونگی کارکرد stackgap و پیشگیری از سرریز بافر با گذاشتن یک فضای خالی با اندازهٔ تصادفی در بالای پشته برنامه.]]
یکی از اهداف و اولویت‌های اصلی پروژه اوپن‌بی‌اس‌دی، امنیت این سیستم‌عامل است و این پروژه تاکنون چندین فناوری مختلف در رابطه با امنیت سیستم‌عامل ارائه کرده است که در دیگر سیستم‌عامل‌ها هم به کار گرفته شده‌اند. کدهای منبع اوپن‌بی‌اس‌دی، به طور پیوسته مورد بازنگری واقع می‌شوند. از جمله سیاست‌های پروژهٔ اوپن‌بی‌اس‌دی در رابطه با امنیت سیستم، این است که مشکلات و باگ‌های امنیتی را به اطلاع کاربران برسانند و آنها را از کاربران مخفی نگه ندارند، کاری که بسیاری از شرکت‌ها، حتی بعضی از پروژه‌های نرم‌افزار آزاد، از انجام آن سر باز می‌زنند. «ایمن به طور پیش‌فرض»{{پا|گروه|Secure by default}} از جمله شعارهای پروژهٔ اوپن‌بی‌اس‌دی است. این عبارت به این معنی است که در اوپن‌بی‌اس‌دی، همهٔ سرویس‌ها به صورت پیش‌فرض خاموش و غیرفعال هستند تا اینکه کاربر به خواست خود آنها را فعال کند. هرچند که این کار ممکن است کاربر را مجبور کند که تنظیمات بیشتری را نسبت به دیگر سیستم‌عامل‌های شبه یونیکس انجام دهد؛ اما در عوض، وقت کمتری برای اعمال تنظیمات امنیتی صرف خواهد کرد.{{پا|نام=security}}{{پا|نام=softreview-obsd}}
یکی از آرمان‌ها و اولویت‌های اصلی پروژه اوپن‌بی‌اس‌دی، امنیت این سیستم‌عامل است و این پروژه تاکنون چندین فناوری گوناگون در رابطه با امنیت سیستم‌عامل ارائه کرده‌است که در دیگر سیستم‌عامل‌ها هم به کار گرفته شده‌اند. کدهای منبع اوپن‌بی‌اس‌دی، پیوسته بازنگری می‌شوند. یکی از سیاست‌های پروژهٔ اوپن‌بی‌اس‌دی در رابطه با امنیت سیستم، این است که مشکلات و باگ‌های امنیتی را به آگاهی کاربران برسانند و آن‌ها را از کاربران پوشیده نگه ندارند، کاری که بسیاری از شرکت‌ها، حتی برخی از پروژه‌های نرم‌افزار آزاد، از انجام آن سر باز می‌زنند. «ایمن به‌طور پیش‌فرض»<ref group="و">Secure by default</ref> یکی از شعارهای پروژهٔ اوپن‌بی‌اس‌دی است. این سخن به این معنی است که در اوپن‌بی‌اس‌دی، همهٔ سرویس‌ها به گونهٔ پیش‌فرض خاموش و غیرفعال هستند تا اینکه کاربر به خواست خود آن‌ها را راه‌اندازی کند. هرچند که شاید این کار کاربر را ناچار کند که تنظیمات بیشتری را نسبت به دیگر سیستم‌عامل‌های شبه یونیکس انجام دهد؛ اما به جای آن، زمان کمتری برای انجام تنظیمات امنیتی هزینه خواهد کرد.<ref name="softreview-obsd" /><ref name="security" />


اوپن‌بی‌اس‌دی در ابتدا از دیوار آتش [[آی‌پی‌فیلتر]] که توسط دارن رید{{پا|گروه|Darren Reed}} نوشته شده بود، استفاده می‌کرد. در مه [[۲۰۰۱ (میلادی)|۲۰۰۱]]، دارن رید، اجازه‌نامه دیوار آتش آی‌پی‌فیلتر را تغییر داد و بندی تحت عنوان «[...] آری، این [حرف] به معنی آن است که آثار اشتقاقی یا تغییریافته، بدون کسب رضایت قبلی نویسنده [نرم‌افزار]، مجاز نیستند.» را به آن اضافه کرد. افزودن این بند باعث شد برنامه آی‌پی‌فیلتر دیگر یک نرم‌افزار آزاد نباشد.{{پا|نام=lwn-weekly2001}} متعاقب آن، در ۲۹ می، آی‌پی‌فیلتر از درخت کد منبع اوپن‌بی‌اس‌دی حذف شد. با حذف آی‌پی‌فیلتر، پروژه اوپن‌بی‌اس‌دی برای مدتی فاقد یک دیوار آتش شد.{{پا|نام=draadt-ipf-removed}} آن‌ها در صدد جایگزین‌کردن آی‌پی‌فیلتر برآمدند تا اینکه یک دیوار آتش جدید به نام [[پی‌اف]] توسط دانیل هارتمیر{{پا|گروه=و|Daniel Hartmeier}} نوشته و وارد درخت کدهای منبع اوپن‌بی‌اس‌دی شد.{{پا|نام=distrowatch-review}}
اوپن‌بی‌اس‌دی نخست دیوار آتشی [[آی‌پی‌فیلتر]] که دارن رید<ref group="و">Darren Reed</ref> نوشته بود را بکار می‌برد. در مه [[۲۰۰۱ (میلادی)|۲۰۰۱]]، دارن رید، پروانهٔ دیوار آتش آی‌پی‌فیلتر را تغییر داد و بند «[...] آری، این [حرف] به معنی آن است که آثار اشتقاقی یا تغییریافته، بدون کسب رضایت پیشین نویسندهٔ [نرم‌افزار]، مجاز نیستند.» را به آن افزود. افزودن این بند باعث شد برنامه آی‌پی‌فیلتر دیگر یک نرم‌افزار آزاد نباشد.<ref name="lwn-weekly2001" /> پیامدی که داشت این بود که در ۲۹ می، آی‌پی‌فیلتر از درخت کد منبع اوپن‌بی‌اس‌دی زدوده شد. با کنارگذاشتن آی‌پی‌فیلتر، پروژه اوپن‌بی‌اس‌دی چندی بدون یک دیوار آتش ماند.<ref name="draadt-ipf-removed" /> آن‌ها دنبال جایگزین‌کردن آی‌پی‌فیلتر بودند تا اینکه دانیل هارتمیر<ref group="و">Daniel Hartmeier</ref> یک دیوار آتش نو به نام [[پی‌اف]] نوشت و در درخت کدهای منبع اوپن‌بی‌اس‌دی گنجانده شد.<ref name="distrowatch-review" />


در قسمت‌های مختلف اوپن‌بی‌اس‌دی، تدابیر امنیتی اندیشیده شده‌است. دو [[تابع (علوم رایانه)|تابع]] جدید به نام‌های [[مدیریت رشته در سی|strlcat]] و strlcpy، به عنوان جایگزینی ایمن‌تر برای توابع strncat و strncpy در [[کتابخانه استاندارد سی]] نوشته شده‌اند.{{پا|نام=usenix-str}}
در بخش‌های گوناگون اوپن‌بی‌اس‌دی، تدابیر امنیتی اندیشیده شده‌است. دو [[تابع (علوم رایانه)|تابع]] تازه به نام‌های [[مدیریت رشته در سی|strlcat]] و strlcpy، جایگزین توابع strncat و strncpy در [[کتابخانه استاندارد سی]] شده‌اند.<ref name="usenix-str" />


اوپن‌بی‌اس‌دی مجهز به یک سازوکار حفاظت از حافظه به نام [[W^X]] است. به‌موجب این سازوکار، هر [[صفحه‌بندی (رایانه)|صفحه]] در [[فضای آدرس]] یک [[فرایند (رایانه)|فرایند]]، یا خواندنی است و یا نوشتنی، اما نمی‌تواند به طور همزمان هر دو باشد؛ به این صورت که اگر برنامه بتواند بر روی صفحه‌ای عمل نوشتن اطلاعات را انجام دهد، به صورت همزمان قادر به اجرا کردن اطلاعات موجود در همان صفحه نخواهد بود. به طور مشابه، اگر برنامه قادر به اجرا کردن اطلاعات یک صفحه باشد، اجازه ندارد که اطلاعات را در آن بنویسد. نام این قابلیت از عملگر بولی [[XOR]] آمده است. این قابلیت از بروز برخی حملات [[سرریز بافر]] جلوگیری می‌کند.{{پا|{{پک|Korff|Hope|Potter|2004|زبان=en|ص=68}}}}{{پا|نام=ru13-deraadt}}
اوپن‌بی‌اس‌دی یک سازوکار حفاظت از حافظه به نام [[W^X]] دارد. به کمک این سازوکار، هر [[صفحه‌بندی (رایانه)|صفحه]] در [[فضای آدرس]] یک [[فرایند (رایانه)|فرایند]]، یا خواندنی است یا نوشتنی، اما نمی‌تواند هم‌زمان هم خواندنی و هم نوشتنی باشد؛ به این گونه که اگر برنامه بتواند بر روی صفحه‌ای عمل نوشتن اطلاعات را انجام دهد، به صورت هم‌زمان قادر به اجرا کردن اطلاعات موجود در همان صفحه نخواهد بود. به‌طور مشابه، اگر برنامه بتواند اطلاعات یک صفحه را اجرا کند، در همان حالت اجازه ندارد که اطلاعات را در آن بنویسد. نام این قابلیت از عملگر بولی [[XOR]] آمده‌است. این توانایی از بروز برخی حملات [[سرریز بافر]] پیشگیری می‌کند.<ref>{{پک|Korff|Hope|Potter|2004|زبان=en|ص=68}}</ref><ref name="ru13-deraadt" />


در اوپن‌بی‌اس‌دی، یک فضای خالی (گپ{{پا|گروه|gap}}) با اندازهٔ تصادفی در بالای [[پشته فراخوانی|پشتهٔ برنامه]] قرار می‌گیرد تا انجام حملات [[سرریز بافر پشته|تخریب پشته]] سخت‌تر شود. همینطور یک مقدار تصادفی تحت عنوان ''مقدار قناری''{{پا|گروه|Canary value}}{{پا|گروه|این نام در اصل از تکنیک رایجی که کارگران معدن در گذشته استفاده می‌کردند گرفته شده است. بدین صورت که برای اطمینان از نبودن گازهای سمی در معدن، در حین کار کردن یک قناری را در معدن رها می‌کردند، اگر قناری آوازخواندن خود را متوقف می‌کرد و یا می‌مرد، متوجه می‌شدند که گازهای سمی در معدن وجود دارد و باید به سرعت از معدن خارج شوند، در غیر این صورت معدن ایمن بود.}} در بین قاب‌های{{پا|گروه|frame}} پشته قرار می‌گیرد. قبل از اینکه [[تابع (علوم رایانه)|تابع]] برگردد،{{پا|گروه|اجرای آن به اتمام برسد}} این مقدار قناری بررسی می‌شود. اگر تغییر نکرده بود، سرریز رخ نداده است، در غیر این صورت، سرریز رخ داده است.{{پا|نام=informit-obsd}}{{پا|نام=ru13-deraadt}} این قابلیت در کامپایلر [[جی‌سی‌سی]] گنجانده شده است. مقدار قناری، که در هر بار فراخوانی شدن تابع به صورت تصادفی انتخاب می‌شود، می‌تواند ۲<sup>۳۲</sup> حالت مختلف داشته باشد که احتمال اینکه مهاجم موفق به حدس زدن آن شود بسیار بعید است.{{پا|{{پک|Korff|Hope|Potter|2004|زبان=en|ص=69}}}}
در اوپن‌بی‌اس‌دی، یک فضای خالی (گپ<ref group="و">gap</ref>) با اندازهٔ تصادفی در بالای [[پشته فراخوانی|پشتهٔ برنامه]] گذاشته می‌شود تا انجام حملات [[سرریز بافر پشته|تخریب پشته]] سخت‌تر شود. همچنین یک مقدار تصادفی به نام ''مقدار قناری''<ref group="و">Canary value</ref><ref group="پ">این نام در اصل از تکنیک رایجی که کارگران معدن در گذشته‌استفاده می‌کردند گرفته شده‌است. بدین صورت که برای اطمینان از نبودن گازهای سمی در معدن، در حین کار کردن یک قناری را در معدن رها می‌کردند، اگر قناری آوازخواندن خود را متوقف می‌کرد یا می‌مرد، متوجه می‌شدند که گازهای سمی در معدن وجود دارد و باید به سرعت از معدن خارج شوند، در غیر این صورت معدن ایمن بود.</ref> در بین قاب‌های<ref group="و">frame</ref> پشته گذاشته می‌شود. پیش از اینکه [[تابع (علوم رایانه)|تابع]] برگردد،<ref group="پ">اجرای آن به اتمام برسد</ref> این مقدار قناری بررسی می‌شود. اگر تغییر نکرده بود، سرریز رخ نداده است، وگرنه، سرریز رخ داده است.<ref name="informit-obsd" /><ref name="ru13-deraadt" /> این قابلیت در کامپایلر [[جی‌سی‌سی]] گنجانده شده‌است. مقدار قناری، که در هر بار فراخوانی شدن تابع به صورت تصادفی گزینش می‌شود، می‌تواند ۲<sup>۳۲</sup> حالت گوناگون داشته باشد که احتمال اینکه مهاجم بتواند آن را حدس بزند بسیار بعید است.<ref>{{پک|Korff|Hope|Potter|2004|زبان=en|ص=69}}</ref>


[[فراخوان سیستمی]] [[mmap]] طوری پیاده‌سازی‌شده که در صورتی که مقدار <code>MAP_FIXED</code> توسط برنامه‌نویس مشخص نشده باشد، حافظه را از یک محل تصادفی به برنامه اختصاص می‌دهد. بدین ترتیب، برنامه در هر بار اجرا، یک [[فضای آدرس]] متفاوت و تصادفی خواهد داشت. همچنین تابع [[malloc]] در کتابخانه استاندارد سی هم در مواقعی که میزان فضای درخواستی برنامه‌نویس، از اندازه یک [[صفحه (علوم رایانه)|صفحه]] بیشتر باشد، از فراخوان سیستمی mmap به منظور تخصیص حافظه به برنامه‌ها استفاده می‌کند. بنابراین قابلیت تصادفی‌سازی که در mmap در دسترس بود، در malloc هم بکار گرفته می‌شود.{{پا|نام=ru13-deraadt}}
[[فراخوان سیستمی]] [[mmap]] به گونه‌ای پیاده‌سازی‌شده که بسته به نیاز برنامه‌نویس، می‌تواند حافظه را از جایی تصادفی به برنامه اختصاص دهد. بدین گونه، برنامه در هر بار اجرا، یک [[فضای آدرس]] متفاوت و تصادفی خواهد داشت. همچنین تابع [[malloc]] در کتابخانه استاندارد سی هم هنگامی که میزان فضای درخواستی برنامه‌نویس، از اندازه یک [[صفحه (علوم رایانه)|صفحه]] بیشتر باشد، از فراخوان سیستمی mmap برای واگذاری حافظه به برنامه‌ها استفاده می‌کند؛ بنابراین قابلیت تصادفی‌سازی که در mmap در دسترس بود، در malloc هم بکار گرفته می‌شود.<ref name="ru13-deraadt" />


از آنجایی که پروژه اوپن‌بی‌اس‌دی در [[کانادا]] مستقر است، قوانین و محدودیت‌های مربوط به صادرات نرم‌افزار از [[ایالات متحده آمریکا]] در مورد آن صدق نمی‌کند.{{پا|گروه|بر اساس قانونی در ایالات متحده امریکا، نمی‌توان نرم‌افزارهای مربوط به رمزنگاری را از این کشور به کشورهای دیگر صادر کرد.}} این قضیه باعث‌شده اوپن‌بی‌اس‌دی بتواند به همراه یک [[چارچوب رمزنگاری اوپن‌بی‌اس‌دی|چارچوب رمزنگاری توکار]] عرضه شود. رمزنگاری در اکثر قسمت‌های سیستم بکار گرفته شده است. برای مثال، [[صفحه‌بندی (رایانه)|فضای swap]]{{پا|گروه|در سیستم‌عامل‌های [[شبه یونیکس]]، فضای swap فضایی در [[دیسک سخت]] است که در مواقعی که سیستم دچار کمبود حافظه (RAM) می‌شود، برخی از [[فرایند (رایانه)|فرایندها]] به آنجا مبادله می‌شوند تا فضا برای فرایندهای جدیدتر محیا شود.}} در اوپن‌بی‌اس‌دی به قسمت‌های کوچکتری تقسیم می‌شود و هر قسمت هم با [[کلید (رمزنگاری)|کلید]] مخصوص به خود رمزنگاری می‌شود. [[مولد اعداد شبه تصادفی|تولیدکننده‌های اعداد شبه تصادفی]] هم در اوپن‌بی‌اس‌دی گنجانده شده‌اند تا این اطمینان حاصل شود که [[اعداد تصادفی]] را نمی‌توان بر اساس وضعیتی فعلی سیستم، حدس زد و پیش‌بینی کرد.{{پا|نام=au-openbsd}}
از آنجایی که پایگاه پروژه اوپن‌بی‌اس‌دی در [[کانادا]] است، قوانین و محدودیت‌های وابسته به صادرات نرم‌افزار از [[ایالات متحده آمریکا]] در مورد آن صدق نمی‌کند.<ref group="پ">بر اساس قانونی در ایالات متحده آمریکا، نمی‌توان نرم‌افزارهای مربوط به رمزنگاری را از این کشور به کشورهای دیگر صادر کرد.</ref> این ویژگی می‌گذارد تا اوپن‌بی‌اس‌دی بتواند به همراه یک [[چارچوب رمزنگاری اوپن‌بی‌اس‌دی|چارچوب رمزنگاری توکار]] پخش شود. رمزنگاری در بیشتر بخش‌های سیستم بکار گرفته شده‌است. برای نمونه، [[صفحه‌بندی (رایانه)|فضای swap]]<ref group="پ">در سیستم‌عامل‌های [[شبه یونیکس]]، فضای swap فضایی در [[دیسک سخت]] است که در مواقعی که سیستم دچار کمبود حافظه (RAM) می‌شود، برخی از [[فرایند (رایانه)|فرایندها]] به آنجا مبادله می‌شوند تا فضا برای فرایندهای جدیدتر محیا شود.</ref> در اوپن‌بی‌اس‌دی به بخش‌های کوچکتری بخش می‌شود و هر بخش هم با [[کلید (رمزنگاری)|کلید]] ویژهٔ خود رمزنگاری می‌شود. [[مولد اعداد شبه تصادفی|تولیدکننده‌های اعداد شبه تصادفی]] هم در اوپن‌بی‌اس‌دی گنجانده شده‌اند تا این اطمینان بدست آید که [[اعداد تصادفی]] را نمی‌توان بر پایهٔ وضعیتی کنونی سیستم، پیش‌بینی کرد.<ref name="au-openbsd" />


در قسمت‌های مختلف اوپن‌بی‌اس‌دی، از روش تصادفی‌سازی استفاده‌شده تا رفتار برنامه‌ها غیرقابل پیش‌بینی شود و احتمال آسیب‌پذیری آن‌ها کاهش یابد. برای مثال، در اوپن‌بی‌اس‌دی، [[شناسه فرایند|شناسه فرایندها]] به طور تصادفی تولید شده و به فرایندها اختصاص می‌یابد، تابع [[سوکت‌های برکلی|bind]] از شماره پورت‌های تصادفی استفاده می‌کند، پرونده‌ها با [[آی‌نود]]های تصادفی ایجاد می‌شوند، [[دیتاگرام|دیتاگرام‌های]] آی‌پی شناسه‌های تصادفی دارند و موارد دیگر.{{پا|نام=crypt-paper}}
در بخش‌های گوناگون اوپن‌بی‌اس‌دی، از روش تصادفی‌سازی بهره گرفته شده تا رفتار برنامه‌ها پیش‌بینی‌نشدنی شود و احتمال آسیب‌پذیری آن‌ها کاهش یابد. برای نمونه، در اوپن‌بی‌اس‌دی، [[شناسه فرایند]]ها به گونهٔ تصادفی ساخته شده و به فرایندها داده می‌شود، تابع [[سوکت‌های برکلی|bind]] از شماره پورت‌های تصادفی بکار می‌برد، پرونده‌ها با [[آی‌نود]]های تصادفی ساخته می‌شوند، [[دیتاگرام]]های آی‌پی شناسه‌های تصادفی دارند و موارد دیگر.<ref name="crypt-paper" />


به منظور کاهش خطرات ناشی از آسیب‌پذیری‌های امنیتی و همینطور کاهش خطرات ناشی از پیکربندی اشتباه نرم‌افزارها، که ممکن است باعث شوند یک مهاجم قادر باشد دسترسی خود به سیستم را [[ترفیع امتیازی|ترفیع دهد]]، برخی از برنامه‌ها با روش [[جداسازی امتیازی]] و [[بازپس‌دهی امتیازی]] نوشته شده‌اند و یا اینکه در یک محیط [[chroot]] اجرا می‌شوند. جداسازی امنیتی تکنیکی است که توسط توسعه‌دهندگان اوپن‌بی‌اس‌دی و متاثر از [[اصل حداقل بودن اختیارات]] ابداع شده است. در این تکنیک، یک برنامه به چندین قسمت تقسیم می‌شود که یکی از این قسمت‌ها، به انجام دادن اموری می‌پردازد که نیازمند دسترسی بالا هستند و دیگر قسمت‌های برنامه، بدون داشتن هر گونه امتیازی، اجرا می‌شوند.{{پا|نام=privsep}} بازپس‌دهی امتیازی هم تکنیک مشابهی است؛ در این تکنیک، یک برنامه ابتدا با دسترسی بالا اجرا می‌شود؛ سپس ابتدا به انجام دادن اموری که نیازمند دسترسی بالا هستند می‌پردازند و پس از اتمام آنها، دسترسی‌های خود را به سیستم پس می‌دهد و با دسترسی پایین‌تر به اجرای خود ادامه می‌دهد.{{پا|نام=33rel}} تکنیک chroot تکنیکی است که در آن یک برنامه به قسمت خاصی از [[سیستم فایل]] محدود می‌شود و از دستیابی به منابعی که خارج از آن محدوده قرار دارند، منع می‌شود. [[وب‌سرور آپاچی]] که به صورت پیش‌فرض در اپن‌بی‌اس‌دی موجود است، از این تکنیک استفاده می‌کند.{{پا|نام=defaultchroot}}
برای کمتر کردن خطرات برآمده از آسیب‌پذیری‌های امنیتی و همچنین کاهش خطرات برآمده از پیکربندی اشتباه نرم‌افزارها، که شاید بگذارند یک مهاجم بتواند دسترسی خود به سیستم را [[ترفیع امتیازی|بالا ببرد]]، برخی از برنامه‌ها با روش [[جداسازی امتیازی]] و [[بازپس‌دهی امتیازی]] نوشته شده‌اند یا اینکه در یک محیط [[chroot]] اجرا می‌شوند. جداسازی امنیتی شگردی است که بدست توسعه‌دهندگان اوپن‌بی‌اس‌دی و متأثر از [[اصل حداقل بودن اختیارات]] آفریده شده‌است. در این شگرد، یک برنامه به چندین بخش بخش‌بندی می‌شود که یکی از این بخش‌ها، به انجام دادن کارهایی می‌پردازد که نیازمند دسترسی بالا هستند و دیگر بخش‌های برنامه، بدون داشتن هر گونه امتیازی، اجرا می‌شوند.<ref name="privsep" /> بازپس‌دهی امتیازی هم شگردی همگون است؛ در این شگرد، یک برنامه نخست با دسترسی بالا اجرا می‌شود؛ سپس نخست به انجام دادن کارهایی که نیازمند دسترسی بالا هستند می‌پردازد و پس از پایان آنها، دسترسی‌های خود را به سیستم پس می‌دهد و با دسترسی پایین‌تر به اجرای خود ادامه می‌دهد.<ref name="33rel" /> شگرد chroot شگرد است که در آن یک برنامه به بخش خاصی از [[سیستم فایل]] محدود می‌شود و از دستیابی به منابعی که در بیرون از آن محدوده قرار دارند، بازداشته می‌شود. [[وب‌سرور آپاچی]] که به گونهٔ پیش‌فرض در اوپن‌بی‌اس‌دی گنجانده شده، از این شگرد بهره می‌برد.<ref name="defaultchroot" />


;اوپن‌اس‌اس‌اچ
;اوپن‌اس‌اس‌اچ
{{اصلی|اوپن‌اس‌اس‌اچ}}
{{اصلی|اوپن‌اس‌اس‌اچ}}
برنامهٔ اوپن‌اس‌اس‌اچ یک جایگزین آزاد و ایمن برای [[telnet]]، [[rlogin]] و [[ftp]] است که برخلاف این برنامه‌ها، همهٔ اطلاعات را{{پا|گروه|از جمله نام کاربری و کلمه عبور را}} به صورت ایمن و رمزنگاری‌شده بر روی شبکه ارسال می‌کند تا این اطمینان حاصل آید که اطلاعات در بین راه توسط بدخواهان و مهاجمین به سرقت نخواهند رفت. این برنامه یکی از زیرپروژه‌های اوپن‌بی‌اس‌دی است و امروزه به صورت گسترده‌ای در انواع سیستم‌های شبه یونیکس مورد استفاده قرار می‌گیرد.{{پا|نام=openssh-home}}
برنامهٔ اوپن‌اس‌اس‌اچ یک جایگزین آزاد و ایمن برای [[telnet]]، [[rlogin]] و [[ftp]] است که برخلاف این برنامه‌ها، همهٔ اطلاعات را<ref group="پ">از جمله نام کاربری و کلمه عبور را</ref> به صورت ایمن و رمزنگاری‌شده بر روی شبکه می‌فرستد تا این اطمینان بدست آید که اطلاعات در بین راه، بدست بدخواهان و مهاجمین نخواهد افتاد. این برنامه یکی از زیرپروژه‌های اوپن‌بی‌اس‌دی است و امروزه به گونهٔ گسترده‌ای در دیگر سیستم‌های شبه یونیکس بکار گرفته می‌شود.<ref name="openssh-home" />


== شعار ==
== شعار ==
در وب‌گاه رسمی اوپن‌بی‌اس‌دی، شعاری در مورد رکورد امنیتی اوپن‌بی‌اس‌دی در رابطه با ایمن‌بودن به صورت پیش‌فرض، به نمایش گذاشته شده‌است. تا تاریخ ژوئن [[۲۰۰۲ (میلادی)|۲۰۰۲]]، این شعار «پنج سال بدون حتی یک حفرهٔ امنیتی راه دور در نصب پیش‌فرض!»{{پا|گروه|Five years without a remote hole in the default install!}} بود. در آن سال یک حفره امنیتی در اوپن‌اس‌اس‌اچ کشف شد که به یک مهاجم اجازه می‌داد تا از راه دور بتواند در اوپن‌بی‌اس‌دی — و هر سیستم دیگری که در آن زمان از اوپن‌اس‌اس‌اچ استفاده می‌کردنفوذ کرده و دسترسی [[کاربر ریشه|ریشه]] را بدست آورد. این حفره امنیتی به سرعت برطرف شد.{{پا|نام=openssh-remote-vulnerability}}{{پا|نام=list-of-affected-systems}} سپس این شعار به «تنها یک حفره امنیتی راه دور در نصب پیش‌فرض، در مدت زمانی نزدیک به شش سال!»{{پا|گروه|One remote hole in the default install, in nearly 6 years!}} تغییر کرد. در سال [[۲۰۰۷ (میلادی)|۲۰۰۷]]، یک آسیب‌پذیری امنیتی راه دور مرتبط با شبکه در اوپن‌بی‌اس‌دی کشف شد که آن هم به سرعت رفع شد.{{پا|نام=2007-remote-hole}}{{پا|نام=slashdot-2007bug}}{{پا|نام=cst-ipv6-bo}} به دنبال کشف این حفره، شعار به «تنها دو حفره امنیتی راه دور در نصب پیش‌فرض در طول یک مدت زمان طولانی!»{{پا|گروه|Only two remote holes in the default install, in a heck of a long time!}} تغییر کرد که تا به امروز باقی‌مانده است.
در وب‌گاه رسمی اوپن‌بی‌اس‌دی، شعاری در مورد رکورد امنیتی اوپن‌بی‌اس‌دی دربارهٔ ایمن‌بودن این سیستم به گونهٔ پیش‌فرض، به نمایش گذاشته شده‌است. تا تاریخ ژوئن [[۲۰۰۲ (میلادی)|۲۰۰۲]]، این شعار «پنج سال بدون حتی یک حفرهٔ امنیتی راه دور در نصب پیش‌فرض!»<ref group="و">Five years without a remote hole in the default install!</ref> بود. در آن سال یک حفرهٔ امنیتی در اوپن‌اس‌اس‌اچ پیدا شد که یک مهاجم را توانا می‌ساخت تا از راه دور بتواند در اوپن‌بی‌اس‌دی — و هر سیستم دیگری که در آن زمان از اوپن‌اس‌اس‌اچ بهره می‌بردرخنه کرده و دسترسی [[کاربر ریشه|ریشه]] را بدست آورد. این شکاف امنیتی زود برطرف شد.<ref name="openssh-remote-vulnerability" /><ref name="list-of-affected-systems" /> سپس این شعار به «تنها یک شکاف امنیتی راه دور در نصب پیش‌فرض، در مدت زمانی نزدیک به شش سال!»<ref group="و">One remote hole in the default install, in nearly 6 years!</ref> تغییر کرد. در سال [[۲۰۰۷ (میلادی)|۲۰۰۷]]، یک آسیب‌پذیری امنیتی راه دور وابسته به شبکه در اوپن‌بی‌اس‌دی پیدا شد که آن هم بی‌درنگ درست شد.<ref name="2007-remote-hole" /><ref name="slashdot-2007bug" /><ref name="cst-ipv6-bo" /> به دنبال پیداشدن این آسیب‌پذیری، شعار به «تنها دو حفره امنیتی راه دور در نصب پیش‌فرض در طول یک مدت زمان طولانی!»<ref group="و">Only two remote holes in the default install, in a heck of a long time!</ref> تغییر کرد که تا به امروز پابرجا است.


این شعار مورد نقد قرار گرفته است؛ چرا که در نصب پیش‌فرض اوپن‌بی‌اس‌دی، تعداد کمی سرویس در حال اجرا و مشغول به‌کار وجود دارد. برخی از منتقدین ادعا می‌کنند که شعار باید به «بدون [[برنامه کاربردی]] مشغول به کار در نصب پیش‌فرض» تغییر کند. چرا که بیشتر کاربران، سرویس‌های بیشتری را پس از نصب اجرا خواهند کرد و برنامه‌های کاربردی بیشتری را نصب خواهند کرد.{{پا|نام=secure-doesnt-mean-anything}}
این شعار نقد شده‌است؛ چرا که در نصب پیش‌فرض اوپن‌بی‌اس‌دی، شمار کمی سرویس در حال اجرا و مشغول به‌کار وجود دارد. برخی از منتقدین ادعا می‌کنند که شعار باید به «بدون [[برنامه کاربردی]] مشغول به کار در نصب پیش‌فرض» تغییر کند. چرا که بیشتر کاربران، سرویس‌های بیشتری را پس از نصب اجرا خواهند کرد و برنامه‌های کاربردی بیشتری را نصب خواهند کرد.<ref name="secure-doesnt-mean-anything" />


== اجازه‌نامه ==
== اجازه‌نامه ==
اوپن‌بی‌اس‌دی تحت اجازه‌نامه‌های نرم‌افزاری مختلفی عرضه می‌شود و به طور کلی تلاش می‌کند تا دنباله‌رو سیاست‌های حق تکثیر بی‌اس‌دی یونیکس باشد. امروزه، بیشتر پروژه‌های متن‌باز، از اجازه‌نامه‌هایی استفاده می‌کنند که کاربران را مجبور می‌کند در صورت اعمال هرگونه تغییر در نرم‌افزار، آن تغییرات را مجدداً برای پروژه هم ارسال کنند. پروژهٔ اوپن‌بی‌اس‌دی از یک اجازه‌نامهٔ سهل‌گیر استفاده می‌کند که چنین محدودیتی را ندارد.{{پا|{{پک|Lucas|2003|زبان=en|ص=28-29}}}} از جمله اجازه‌نامه‌هایی که اوپن‌بی‌اس‌دی تحت آن منتشر می‌شود، می‌توان به [[اجازه‌نامه بی‌اس‌دی]] و [[اجازه‌نامه آی‌اس‌سی]] اشاره کرد. اجازه‌نامهٔ آی‌اس‌سی، اجازه‌نامه‌ای است که کدهای جدید تحت آن منتشر می‌شوند و استفاده از آن نسبت به دیگر اجازه‌نامه‌ها ارجحیت دارد. همینطور کدهایی که توسط پروژه‌های دیگر نوشته شده‌اند، در صورتی که با سیاست‌های حق تکثیر پروژه سازگار باشند، می‌توانند وارد درخت کدهای منبع اوپن‌بی‌اس‌دی شوند. پروژهٔ اوپن‌بی‌اس‌دی، اجازه‌نامهٔ [[جی‌پی‌ال]] — که به صورت گسترده‌ای توسط دیگر پروژه‌های متن‌باز مورد استفاده قرار می‌گیرد — را نامناسب می‌داند، چرا که بر طبق گفته آنها، این اجازه‌نامه محدودیت‌هایی دارد که برای استفاده از نرم‌افزار به صورت تجاری غیرقابل قبول هستند. در نتیجهٔ این سیاست، کدهایی که تحت اجازه‌نامهٔ جی‌پی‌ال (و به طور کلی دیگر اجازه‌نامه‌های [[کپی‌لفت]]) هستند، در هستهٔ سیستم و همینطور در سایر «نهادهای فعال»{{پا|گروه|runtime}} سیستم استفاده نمی‌شوند و تنها در قسمت‌های اختیاری یا «نهادهای غیر فعال» سیستم (همانند ابزارهای توسعه نرم‌افزار)، مورد استفاده قرار می‌گیرند. به عنوان مثال، کامپایلر جی‌سی‌سی و دیگر ابزارهای توسعه پروژهٔ گنو که جزء قسمت‌های غیر فعال محسوب می‌شوند، در اوپن‌بی‌اس‌دی گنجانده شده‌اند.{{پا|نام=license}}
اوپن‌بی‌اس‌دی با پروانه‌های نرم‌افزاری گوناگونی عرضه می‌شود و روی‌هم‌رفته تلاش می‌کند تا دنباله‌رو سیاست‌های حق تکثیر بی‌اس‌دی یونیکس باشد. امروزه، بیشتر پروژه‌های متن‌باز، پروانه‌هایی را بکار می‌برند که کاربران را ناچار می‌کند پس از انجام هرگونه دگرگونی در نرم‌افزار، آن دگرگونی‌ها را دوباره برای پروژه هم بفرستند. پروژهٔ اوپن‌بی‌اس‌دی یک پروانهٔ دارد که چنین بندی را ندارد.<ref>{{پک|Lucas|2003|زبان=en|ص=28-29}}</ref> از دیگر پروانه‌هایی که اوپن‌بی‌اس‌دی با آن‌ها منتشر می‌شود، می‌توان به [[اجازه‌نامه بی‌اس‌دی]] و [[اجازه‌نامه آی‌اس‌سی]] اشاره کرد. پروانه آی‌اس‌سی، پروانه‌ای است که کدهای تازه با آن منتشر می‌شوند و بکاربردن آن به دیگر پروانه‌ها ارج دارد. همچنین کدهایی که پروژه‌های دیگر نوشته‌اند، اگر با سیاست‌های حق تکثیر پروژه سازگار باشند، می‌توانند به درخت کدهای منبع اوپن‌بی‌اس‌دی هم راه یابند. پروژهٔ اوپن‌بی‌اس‌دی، پروانه [[جی‌پی‌ال]] — که دیگر پروژه‌های متن‌باز به گستردگی آن را بکار می‌برند — را نامناسب می‌داند، چرا که بر پایهٔ گفتهٔ آنها، این پروانه محدودیت‌هایی دارد که برای استفاده از نرم‌افزار به صورت تجاری غیرقابل پذیرش هستند. در نتیجهٔ این سیاست، کدهایی که با اجازه‌نامهٔ جی‌پی‌ال (و روی‌هم‌رفته دیگر اجازه‌نامه‌های [[کپی‌لفت]]) هستند، در هستهٔ سیستم و همچنین در سایر «نهادهای فعال»<ref group="و">runtime</ref> سیستم بکار برده نمی‌شوند و تنها در بخش‌های اختیاری یا «نهادهای غیرفعال» سیستم (همانند ابزارهای توسعه نرم‌افزار)، بکار برده می‌شوند. برای نمونه، کامپایلر جی‌سی‌سی و دیگر ابزارهای توسعه پروژهٔ گنو که جزء بخش‌های غیرفعال شمرده می‌شوند، در اوپن‌بی‌اس‌دی گنجانده شده‌اند.<ref name="license" />

در سال ۲۰۰۱، به دنبال نگرانی‌هایی که به دنبال تغییر پروانه دیوار آتش ipfilter به راه افتاده بود، توسعه‌دهندگان اوپن‌بی‌اس‌دی به گونه‌ای هدفمند آغاز به بازبینی پروانهٔ همه کدهای منبع اوپن‌بی‌اس‌دی کردند. در این بازبینی سراسری، کدهای زیادی پیدا شد که پروانه آن‌ها پذیرفتنی، یا سراسر بدون هرگونه پروانهٔ نرم‌افزاری بودند، یا اینکه یک پروانه سربسته و چندپهلو داشتند. پروژهٔ اوپن‌بی‌اس‌دی با دارندگان حق تکثیر این کدها تماس گرفتند و از آن‌ها درخواست کردند تا کدها را با یک پروانه دلپسندتر از دید آن‌ها پخش کنند. به دنبال این کار، با موافقت دارندگان حق تکثیر کدها، پروانه برخی از کدها تغییر کرد، تا اوپن‌بی‌اس‌دی بتواند آن‌ها را بکار بَرَد. برخی از کدها هم از درخت اوپن‌بی‌اس‌دی زدوده شدند.<ref name="license-audit" /> از میان کدهایی که زدوده شدند، همهٔ نرم‌افزارهایی بودند که [[دنیل برنشتاین]] آن‌ها را نوشته بود. برنشتاین در آن هنگام این گونه خواسته بود که همهٔ نسخه‌های تغییریافته از برنامه‌های او باید پیش از پخش دوباره، به تأیید او برسند.<ref name="djb-ports-removed-1" /> زدودن این کدها تنشی بین توسعه‌دهندگان اوپن‌بی‌اس‌دی و برنشتاین برانگیخت. برنشتاین بر این باور بود که زدودن کدهای او بیجا بوده‌است. او این‌گونه بیان داشت که [[مرورگر وب نت‌اسکیپ]] یک پروانهٔ سختگیرانه‌تر دارد و توسعه‌دهندگان اوپن‌بی‌اس‌دی را متهم به ریاکاری کرد که کدهای نت‌اسکیپ را دست نزدند، اما کدهای او را زدودند.<ref name="djb-ports-removed-2" /> موضع پروژهٔ اوپن‌بی‌اس‌دی در این مورد این‌گونه بود که هرچند نت‌اسکیپ یک نرم‌افزار متن‌باز نیست، شرایط مجوز آن بگونه‌ای است که برآورده کردن آن‌ها آسان‌تر است.<ref name="djb-ports-removed-3" /> آن‌ها مدعی شدند که اینکه قرار باشد برنشتاین همه کدها را تأیید کند نیازمند انجام کارهای نابایستهٔ زیادی خواهد بود و بهتر از همه این است که این کدها زدوده شوند.<ref name="djb-ports-removed-3" />


== نام و نشان ==
== نام و نشان ==
{{همچنین ببینید|غول بی‌اس‌دی}}
{{همچنین ببینید|غول بی‌اس‌دی}}
[[پرونده:Openbsd37withjwm.png|انگشتی|چپ|تصویری از اوپن‌بی‌اس‌دی ۳٬۷ به همراه محیط گرافیکی، لوگوی غول پاسبان در پس‌زمینه دیده می‌شود.]]
[[پرونده:Openbsd37withjwm.png|انگشتی|چپ|تصویری از اوپن‌بی‌اس‌دی ۳٬۷ به همراه محیط گرافیکی، لوگوی غول پاسبان در پس‌زمینه دیده می‌شود.]]
نام اوپن‌بی‌اس‌دی اشاره به این نکته دارد که کدهای منبع اوپن‌بی‌اس‌دی را می‌توان به آسانی از طریق [[اینترنت]] (یا به روش‌های دیگر) دریافت کرد. همچنین این نام اشاره به تعداد زیاد سکوهای سخت‌افزاری دارد که این سیستم‌عامل از آنها پشتیبانی می‌کند.{{پا|نام=infoworld-obsd}}
نام اوپن‌بی‌اس‌دی اشاره به این نکته دارد که کدهای منبع اوپن‌بی‌اس‌دی را می‌توان به آسانی از [[اینترنت]] (یا به روش‌های دیگر) دریافت کرد. همچنین این نام اشاره به‌شمار زیاد سکوهای سخت‌افزاری دارد که این سیستم‌عامل از آن‌ها پشتیبانی می‌کند.<ref name="infoworld-obsd" />


پروژه اوپن‌بی‌اس‌دی در ابتدا از [[غول بی‌اس‌دی]] به عنوان نشان خود استفاده می‌کرد. در نسخه‌ای از این نشان که توسط پروژه اوپن‌بی‌اس‌دی استفاده می‌شد، یک هاله در بالای سر این غول دیده می‌شد. این نشان توسط اریک گرین{{پا|گروه|Erick Green}} طراحی شده بود. درات از گرین خواسته بود که نشان را برای نسخه‌های ۲٬۳ و ۲٬۴ اوپن‌بی‌اس‌دی طراحی کند. ابتدا قرار بود که یک غول کامل (متشکل از بدن و سر) در نشان استفاده شود، اما کار بر روی نشان طول کشید و گرین تنها توانست بخش سر را برای نسخهٔ ۲٬۳ طراحی کند. اما برای نسخهٔ ۲٬۴، هم بخش دُم و هم بخش نیزه را کامل کرد.{{پا|نام=daemon-obsd}}
پروژه اوپن‌بی‌اس‌دی نخست [[غول بی‌اس‌دی]] را به عنوان نشان خود بکار می‌برد. در نسخه‌ای از این نشان که پروژهٔ اوپن‌بی‌اس‌دی بکار می‌برد، یک هاله در بالای سر این غول دیده می‌شد. این نشان را اریک گرین<ref group="و">Erick Green</ref> کشیده بود. درات از گرین خواسته بود که نشان را برای نسخه‌های ۲٬۳ و ۲٬۴ اوپن‌بی‌اس‌دی بکشد. ابتدا قرار بود که یک غول کامل (بدن و سر) در نشان کشیده شود، اما کار بر روی نشان به درازا کشید و گرین تنها توانست بخش سر را برای نسخهٔ ۲٬۳ بکشد. اما برای نسخهٔ ۲٬۴، هم بخش دُم و هم بخش نیزه را کشید.<ref name="daemon-obsd" />


در نسخهٔ ۲٬۵، یک نشان جدید به نام غول پاسبان{{پا|گروه|Cop daemon}} معرفی شد که توسط تای سماکا{{پا|گروه|Ty Semaka}} طراحی شده بود.{{پا|نام=25rel-announce}}{{پا|نام=25rel}}
در نسخهٔ ۲٬۵، یک نشان نو به نام غول پاسبان<ref group="و">Cop daemon</ref> معرفی شد که تای سماکا<ref group="و">Ty Semaka</ref> آن را کشیده بود.<ref name="25rel-announce" /><ref name="25rel" />


با این حال، به علت اینکه فری‌بی‌اس‌دی از نماد شانس مشابهی استفاده می‌کرد که بسیار هم موفقیت‌آمیز بود، پروژه اوپن‌بی‌اس‌دی تصمیم به طراحی‌کردن یک نشان جدید گرفت. این نشان جدید، پافی{{پا|گروه|Puffy}} نام گرفت که یک [[بادکنک‌ماهی]] است. ایده این نشان، از الگوریتم [[bcrypt]] آمده است، که خود گونه‌ای از [[الگوریتم بلوفیش]] (بادکنک‌ماهی) محسوب می‌شود و توسط دو تن از توسعه‌دهندگان اوپن‌بی‌اس‌دی به نام‌های نیلز پرووس{{پا|گروه|Niels Provos}} و دیوید مازیرس{{پا|گروه|David Mazieres}} ابداع شده است.{{پا|نام=ezine-interview}}
با این همه، برای اینکه نماد شانس فری‌بی‌اس‌دی مانند نماد شانس اوپن‌بی‌اس‌دی که پروژهٔ فری‌بی‌اس‌دی بسیار هم در بکارگیری آن کامیاب شده بود، پروژه اوپن‌بی‌اس‌دی بر آن شد تا نشانی تازه برگزیند. این نشان تازه، پافی<ref group="و">Puffy</ref> نام گرفت که یک [[بادکنک‌ماهی]] است. اندیشهٔ پشت این نشان، از الگوریتم [[bcrypt]] آمده‌است، که خود گونه‌ای از [[الگوریتم بلوفیش]] (بادکنک‌ماهی) است و دو تن از توسعه‌دهندگان اوپن‌بی‌اس‌دی به نام‌های نیلز پرووس<ref group="و">Niels Provos</ref> و دیوید مازیرس<ref group="و">David Mazieres</ref> آن را آفریده‌اند.<ref name="ezine-interview" />


از نسخهٔ ۳٬۰ به بعد، یک [[ترانه]] به همراه هر نسخه عرضه می‌شود. موضوع این ترانه‌ها، معمولاً ماجراها و اتفاقاتی است که در طول توسعه آن نسخه برای توسعه‌دهندگان اوپن‌بی‌اس‌دی پیش‌آمده است که عمدتاً شامل مشکلاتی می‌شود که شرکت‌ها برای توسعه‌دهندگان اوپن‌بی‌اس‌دی بوجود آورده‌اند و یا در مورد رفتارهای «ریاکارانه‌ای» است که برخی از پروژه‌های متن‌باز انجام می‌دهند. همچنین گاهی اوقات، زمینه و مضمون ترانه‌ها، از فیلم‌ها و آهنگ‌های معروف و سرشناسی گرفته می‌شود که توسعه‌دهندگان موقعیت خود را مشابه موقعیت آنها می‌دانند. ترانه‌ها در دو قالب [[OGG]] و [[MP3]] به صورت رایگان از وب‌گاه رسمی اوپن‌بی‌اس‌دی قابل دریافت هستند. همچنین همراه با هر ترانه، مضمون ترانه، متن اشعار{{پا|گروه|Lyrics}} آن ترانه و همچنین پوستر ترانه نیز ارائه می‌شود. گاهی اوقات، تای سماکا و گروه موسیقی [[پلید تونگد دویلز]] در تهیه کردن این ترانه‌ها همکاری می‌کنند.{{پا|نام=ezine-interview}}{{پا|نام=release-songs}}
از نسخهٔ ۳٬۰ به این سو، یک [[ترانه]] به همراه هر نسخه عرضه می‌شود. موضوع این ترانه‌ها، معمولاً رویدادهایی است که در هنگام توسعهٔ آن نسخه برای توسعه‌دهندگان اوپن‌بی‌اس‌دی رخ داده است که عمدتاً مشکلاتی است که شرکت‌ها برای توسعه‌دهندگان اوپن‌بی‌اس‌دی پدید آورده‌اند یا در مورد رفتارهای «ریاکارانه‌ای» است که شماری از پروژه‌های متن‌باز انجام می‌دهند. همچنین گه‌گاهی، زمینه و مضمون ترانه‌ها، از فیلم‌ها و آهنگ‌های سرشناسی گرفته می‌شود که توسعه‌دهندگان، جایگاه کنونی خود را همانند آن‌ها می‌پندارند.<ref name="4.0-review" /> برای نمونه ترانهٔ نسخهٔ ۳٬۸، ''هکرهای RAID گمشده''<ref group="و">Hackers of the Lost RAID</ref> نقیضه‌ای از سری [[ایندیانا جونز]] است، یا ترانهٔ ''جادوگر شهر اواس''<ref group="و">The Wizard of OS</ref> که نقضیه‌ای به [[جادوگر شهر اوز]] است. ترانه‌ها را می‌توان به دو گونه [[OGG]] و [[MP3]] به رایگان از وب‌گاه رسمی اوپن‌بی‌اس‌دی دریافت کرد. همچنین همراه با هر ترانه، مضمون ترانه، متن اشعار<ref group="و">Lyrics</ref> آن ترانه و همچنین پوستر ترانه نیز ارائه می‌شود. گاهی، تای سماکا و گروه موسیقی [[پلید تونگد دویلز]] در آماده کردن این ترانه‌ها همکاری می‌کنند.<ref name="ezine-interview" /><ref name="release-songs" />


== ادعای وجود درب پشتی ==
== ادعای وجود درب پشتی ==
در تاریخ ۱۱ دسامبر [[۲۰۱۰ (میلادی)|۲۰۱۰]]، گریگوری پری،{{پا|گروه|Gregory Perry}} از توسعه‌دهندگان پیشین اوپن‌بی‌اس‌دی، ایمیلی برای تئو درات ارسال کرد که در آن ادعا شده بود سازمان [[اف‌بی‌آی]] در حدود ده سال قبل،{{پا|گروه|حوالی سال [[۲۰۰۰ (میلادی)|۲۰۰۰]]}} به تعدادی از توسعه‌دهندگان پیشین اوپن‌بی‌اس‌دی و شرکت NetSec (شرکتی که آنها در آن کار می‌کردند) مبلغی پول به عنوان رشوه پرداخت کرده تا یک [[درب پشتی]] را در [[پشته رمزنگاری اوپن‌بی‌اس‌دی]] جاسازی کنند.{{پا|نام=alleged-backdoor}} او در این ایمیل اظهار داشت که قرارداد عدم افشای او با اف‌بی‌آی مدتی پیش منقضی شده و به همین دلیل تصمیم گرفته که قضیه را به صورت عمومی فاش کند. او همچنین اضافه کرده بود که به همین دلیل، کارکنان اف‌بی‌آی این اواخر، استفاده از اوپن‌بی‌اس‌دی را تبلیغ می‌کردند. پری، همچنین نام دو تن از توسعه‌دهندگان — که به ادعای او در این ماجرا دست داشتند — را هم در ایمیل خود ذکر کرده بود. با این حال، آن دو، قرار دادن درب پشتی در سیستم‌عامل اوپن‌بی‌اس‌دی را تکذیب کردند.{{پا|نام=itwire-denied}} درات سه روز پس از دریافت این ایمیل، در تاریخ ۱۴ دسامبر، آن را به یکی از لیست‌های پستی اوپن‌بی‌اس ارسال کرد و پیشنهاد بازبینی کدهای مربوط به پشته [[IPSec]] را داد.{{پا|نام=allegations-ipsec}}{{پا|نام=osnews-ipsec}} درات از تمام توسعه‌دهندگان اوپن‌بی‌اس‌دی دعوت کرد که هر کدام به طور مستقل به تحلیل و بررسی کردن کدهای پشته IPSec بپردازند. چند هفته بعد، تعدادی باگ در پشته IPSec اوپن‌بی‌اس‌دی کشف و رفع شد که البته به شکل ناخواسته بوجود آمده بودند، اما هیچ مدرکی مبنی بر وجود داشتن یک درب پشتی در پشته IPSec پیدا نشد.{{پا|نام=no-ipsec-backdoor}} تئو درات در این‌باره اظهار داشت که: «من معتقدم NetSec احتمالاً طبق ادعاها، قراردادی برای نوشتن درب پشتی داشته است. اگر آنها درب پشتی نوشته باشند، فکر نمی‌کنم که آن [درب پشتی] را در درخت کد منبع ما نوشته باشند. آنها احتمالاً این درب پشتی را در محصولات خودشان [که مبتنی بر اوپن‌بی‌اس‌دی هستند] کار گذاشته‌اند».{{پا|نام=infoweek-backdoor}}
در تاریخ ۱۱ دسامبر [[۲۰۱۰ (میلادی)|۲۰۱۰]]، گریگوری پری،<ref group="و">Gregory Perry</ref> از توسعه‌دهندگان پیشین اوپن‌بی‌اس‌دی، ایمیلی برای تئو درات فرستاد که در آن ادعا شده بود سازمان [[اف‌بی‌آی]] نزدیک به ده سال پیش،<ref group="پ">حوالی سال [[۲۰۰۰ (میلادی)|۲۰۰۰]]</ref> به چندی از توسعه‌دهندگان پیشین اوپن‌بی‌اس‌دی و شرکت NetSec (شرکتی که آن‌ها در آن کار می‌کردند) مبلغی پول به عنوان رشوه پرداخت کرده تا یک [[درب پشتی]] را در [[پشته رمزنگاری اوپن‌بی‌اس‌دی]] جاسازی کنند.<ref name="alleged-backdoor" /> او در این ایمیل بیان داشت که پیمان‌نامهٔ عدم افشای او با اف‌بی‌آی مدتی پیش به پایان رسیده و برای همین بر آن شده تا این داستان را برای همگان آشکار کند. او همچنین افزوده بود که برای همین بوده که کارکنان اف‌بی‌آی تا دیرگاه، دیگران را سفارش به استفاده از اوپن‌بی‌اس‌دی می‌کردند. پری، همچنین نام دو تن از توسعه‌دهندگان — که به ادعای او در این رخداد دست داشتند — را هم در ایمیل خود نوشته بود. با این همه، آن دو تن، گذاشتن درب پشتی در سیستم‌عامل اوپن‌بی‌اس‌دی را رد کردند.<ref name="itwire-denied" /> درات سه روز پس از دریافت این ایمیل، در تاریخ ۱۴ دسامبر، آن را به یکی از لیست‌های پستی اوپن‌بی‌اس‌دی فرستاد و پیشنهاد بازبینی کدهای پشته [[IPSec]] را داد.<ref name="allegations-ipsec" /><ref name="osnews-ipsec" /> درات از همهٔ توسعه‌دهندگان اوپن‌بی‌اس‌دی خواست که هر کدام جداگانه به بررسی کردن کدهای پشته IPSec بپردازند. چند هفته پس از آن، چند باگ در پشتهٔ IPSec اوپن‌بی‌اس‌دی پیدا و زدوده شد که البته ناخواسته پدید آمده بودند، اما هیچ گواهی مبنی بر بودن یک درب پشتی در پشته IPSec پیدا نشد.<ref name="no-ipsec-backdoor" /> تئو درات در این‌باره بیان داشت که: «من باور دارم NetSec شاید برپایه ادعاها، پیمان‌نامه‌ای برای نوشتن درب پشتی داشته‌است. اگر آن‌ها درب پشتی نوشته باشند، فکر نمی‌کنم که آن [درب پشتی] را در درخت کد منبع ما کارگذاشته باشند. آن‌ها شاید این درب پشتی را در محصولات خودشان [که مبتنی بر اوپن‌بی‌اس‌دی هستند] کار گذاشته‌اند».<ref name="infoweek-backdoor" />


== موارد استفاده ==
== موارد استفاده ==
اوپن‌بی‌اس‌دی در برخی از ادارات و سازمان‌های دولتی برخی از کشورها نظیر [[استرالیا]]، [[شیلی]]، [[کلمبیا]] و [[مکزیک]] و همچنین برخی از سازمان‌های تحقیقاتی و تجاری مورد استفاده قرار می‌گیرد. از جمله مواردی که می‌توان اوپن‌بی‌اس‌دی را به کار گرفت عبارتند از:{{پا|{{پک|Lucas|2003|زبان=en|ص=30-31}}}}
اوپن‌بی‌اس‌دی در برخی از ادارات و سازمان‌های دولتی شماری از کشورها همچون [[استرالیا]]، [[شیلی]]، [[کلمبیا]] و [[مکزیک]] و همچنین برخی از سازمان‌های پژوهشی و تجاری بکار گرفته می‌شود. مواردی که می‌توان اوپن‌بی‌اس‌دی را به کار گرفت عبارتند از:<ref>{{پک|Lucas|2003|زبان=en|ص=30-31}}</ref>


;رایانه‌های رومیزی
;رایانه‌های رومیزی
میزکارهای گرافیکی، [[مجموعه اداری|مجموعه‌های اداری]]، [[مرورگر وب|مرورگرهای وب]] و دیگر برنامه‌هایی که یک کاربر عادی به آنها نیاز دارد، برای اوپن‌بی‌اس‌دی هم موجود و در دسترس هستند. اوپن‌بی‌اس‌دی از انواع ابزارهای توسعه، سرورهای شبکه و دیگر قابلیت‌هایی که مورد نیاز برنامه‌نویسان و توسعه‌دهندگان وب هستند، پشتیبانی می‌کند. اوپن‌بی‌اس‌دی از برنامه‌های [[پکت اسنیفر]]، برنامه‌های تحلیل ترافیک شبکه، و دیگر برنامه‌هایی که ممکن است مورد نیاز یک [[مدیر شبکه]] باشند، پشتیبانی می‌کند. اوپن‌بی‌اس‌دی یک نسخه از [[سیستم پنجره‌بندی اکس]] مخصوص به خودش را دارد که [[زینوکارا]] نام دارد و در نصب پیش‌فرض اوپن‌بی‌اس‌دی هم قرار داده شده است.{{پا|نام=xenocara-home}} با این حال، به دلیل اینکه در نصب پیش‌فرض اوپن‌بی‌اس‌دی برنامه‌های کاربردی کمی وجود دارد، اوپن‌بی‌اس‌دی بلافاصله آماده استفاده بر روی یک رایانه رومیزی نیست و در مقایسه با سیستم‌عامل‌های دیگر نظیر برخی از توزیع‌های لینوکس، نیازمند تلاش‌های اضافه‌تری است تا برای استفاده بر روی یک رایانه رومیزی آماده شود.{{پا|نام=distrowatch-2013rev}}
میزکارهای گرافیکی، [[مجموعه اداری|مجموعه‌های اداری]]، [[مرورگر وب|مرورگرهای وب]] و دیگر برنامه‌هایی که یک کاربر عادی به آن‌ها نیاز دارد، برای اوپن‌بی‌اس‌دی هم در دسترس هستند. اوپن‌بی‌اس‌دی از گونه‌های پرشمار ابزارهای توسعه، سرورهای شبکه و دیگر قابلیت‌هایی که بکار برنامه‌نویسان و توسعه‌دهندگان وب می‌خورند، پشتیبانی می‌کند. اوپن‌بی‌اس‌دی از برنامه‌های [[پکت اسنیفر]]، برنامه‌های کاوش و بازبینی ترافیک شبکه، و دیگر برنامه‌هایی که شاید یک [[مدیر شبکه]] به آن‌ها نیاز داشته باشند، پشتیبانی می‌کند. اوپن‌بی‌اس‌دی یک نسخهٔ ویژه از [[سیستم پنجره‌بندی اکس]] برای خود دارد که [[زینوکارا]] نام دارد و در نصب پیش‌فرض اوپن‌بی‌اس‌دی هم گنجانده شده‌است.<ref name="xenocara-home" /> با این همه، برای اینکه در نصب پیش‌فرض اوپن‌بی‌اس‌دی برنامه‌های کاربردی کمی وجود دارد، اوپن‌بی‌اس‌دی بی‌درنگ آمادهٔ بکارگیری بر روی یک رایانه رومیزی نیست و در سنجش با سیستم‌عامل‌های دیگر همچون برخی از توزیع‌های لینوکس، نیازمند تلاش‌های بیشتری است تا برای یک میزکار آماده شود.<ref name="distrowatch-2013rev" />


;سرویس‌دهنده‌ها
;سرویس‌دهنده‌ها
اوپن‌بی‌اس‌دی را می‌توان به عنوان یک [[کارساز وب]]، سرویس‌دهنده [[رایانامه]]، [[بانک اطلاعاتی]] و یا هر نوع سرویس‌دهنده دیگری پیکربندی کرده و مورد استفاده قرار داد.
اوپن‌بی‌اس‌دی را می‌توان همچون یک [[کارساز وب]]، سرویس‌دهنده [[رایانامه]]، [[بانک اطلاعاتی]] یا هر گونه سرویس‌دهنده دیگری پیکربندی کرده و بکار برد.


;مدیریت شبکه
;مدیریت شبکه
اوپن‌بی‌اس‌دی می‌تواند به عنوان یک [[دیوار آتش]]، بریج و [[شکل‌دهی ترافیک|شکل‌دهنده ترافیک]] مورد استفاده قرار گیرد. از اوپن‌بی‌اس‌دی می‌توان برای راه‌اندازی کردن یک [[سامانه کشف نفوذ]]، [[پراکسی سرور]] و همینطور برای نظارت کردن بر روی ترافیک شبکه، استفاده کرد.
از اوپن‌بی‌اس‌دی می‌توان برای یک [[دیوار آتش]]، پل و [[شکل‌دهی ترافیک|شکل‌دهنده ترافیک]] بهره برد. اوپن‌بی‌اس‌دی را می‌توان برای راه‌اندازی کردن یک [[سامانه کشف نفوذ]]، [[پراکسی سرور]] و همچنین برای نظارت و سرپرستی کردن بر روی ترافیک شبکه، بکار برد.


=== استفاده توسط سازمان‌های دولتی و تجاری ===
=== استفاده توسط سازمان‌های دولتی و تجاری ===
برخی از سازمان‌های دولتی و شرکت‌های تجاری که از اوپن‌بی‌اس‌دی برای اهداف مختلف خود استفاده می‌کنند عبارتند از:{{پا|نام=users}}
برخی از سازمان‌های دولتی و شرکت‌های تجاری که اوپن‌بی‌اس‌دی را برای اهداف گوناگون خود بکار می‌برند:<ref name="users" />

* کمیسیون حقوق بشر استرالیا
* کمیسیون حقوق بشر استرالیا
* وزارت امور همگانی دولت شیلی
* وزارت امور همگانی دولت شیلی
* موسسه مناطق فرهنگی و گردشگری کلمبیا
* مؤسسه مناطق فرهنگی و گردشگری کلمبیا
* مجمع انتخاباتی ایالت سونورا
* مجمع انتخاباتی ایالت سونورا
* TronicGuard GmbH - یک شرکت میزبانی وب آلمانی
* TronicGuard GmbH - یک شرکت میزبانی وب آلمانی
خط ۲۴۲: خط ۲۵۰:
=== مشتقات ===
=== مشتقات ===
از جمله سیستم‌عامل‌های سرشناسی که از اوپن‌بی‌اس‌دی مشتق شده‌اند، می‌توان به موارد زیر اشاره کرد:
از جمله سیستم‌عامل‌های سرشناسی که از اوپن‌بی‌اس‌دی مشتق شده‌اند، می‌توان به موارد زیر اشاره کرد:

* [[میراواس بی‌اس‌دی|MirOS BSD]]
* [[میراواس بی‌اس‌دی|MirOS BSD]]
* [[انونیم.اواس|Anonym.OS]] (متوقف‌شده)
* [[انونیم.اواس|Anonym.OS]] (متوقف‌شده)
خط ۲۴۹: خط ۲۵۶:
* MicroBSD (متوقف‌شده)
* MicroBSD (متوقف‌شده)


همینطور سیستم‌عامل [[پی‌اف‌سنس|pfSense]] که یکی از مشتقات فری‌بی‌اس‌دی است، از فایروال پی‌اف که توسط پروژه اوپن‌بی‌اس‌دی توسعه داده شده، استفاده می‌کند.
همین‌طور سیستم‌عامل [[پی‌اف‌سنس|pfSense]] که یکی از مشتقات فری‌بی‌اس‌دی است، از فایروال پی‌اف که توسط پروژه اوپن‌بی‌اس‌دی توسعه داده شده، استفاده می‌کند.


== نرم‌افزارهای گرفته شده از دیگر پروژه‌ها ==
== نرم‌افزارهای گرفته شده از دیگر پروژه‌ها ==

* [[X.org]]، سیستم پنجره‌ای اکس، به همراه تعدادی [[وصله]].
* [[X.org]]، سیستم پنجره‌ای اکس، به همراه تعدادی [[وصله]].
* [[GCC]] نسخه‌های ۴٫۲، ۳٫۳ یا ۲٫۹۵ (بسته به سکوی سخت‌افزاری مورد استفاده).
* [[GCC]] نسخه‌های ۴٫۲، ۳٫۳ یا ۲٫۹۵ (بسته به سکوی سخت‌افزاری مورد استفاده).
* [[پرل]]، به همراه تعدادی وصله و بهینه‌سازی که توسط توسعه‌دهندگان پروژه اوپن‌بی‌اس‌دی انجام شده است.
* [[پرل]]، به همراه تعدادی وصله و بهینه‌سازی که توسط توسعه‌دهندگان پروژه اوپن‌بی‌اس‌دی انجام شده‌است.
* [[Nginx]]، یک وب‌سرور، به همراه تعدادی وصله
* [[nginx]]، یک وب‌سرور، به همراه تعدادی وصله
* [[اس‌کیوال لایت]]، به همراه تعدادی وصله و بهینه‌سازی
* [[اس‌کیوال لایت]]، به همراه تعدادی وصله و بهینه‌سازی
* [[Sendmail]]، یک سرویس‌دهنده پست الکترونیک به همراه libmilter.
* [[sendmail]]، یک سرویس‌دهنده پست الکترونیک به همراه libmilter.
* [[BIND]]، یک سرویس‌دهنده نام دامنه همراه با تعدادی وصله. پروژه اوپن‌بی‌اس‌دی بهینه‌سازی‌های زیادی را از نظر امنیتی و همینطور در مد chroot انجام داده.
* [[BIND]]، یک سرویس‌دهنده نام دامنه همراه با تعدادی وصله. پروژه اوپن‌بی‌اس‌دی بهینه‌سازی‌های زیادی را از نظر امنیتی و همین‌طور در مد chroot انجام داده.
* [[ان‌اس‌دی|NSD]]، یک دی‌ان‌اس سرور
* [[ان‌اس‌دی|NSD]]، یک [[دی‌ان‌اس]] سرور
* [[Lynx]]، یک مرورگر وب متنی. به همراه پشتیبانی از [[HTTPS]] و [[IPv6]]، به همراه وصله‌هایی از پروژه اوپن‌بی‌اس‌دی.
* [[sudo]]، که به کاربران معمولی اجازه می‌دهد تا بتوانند دستورها را به عنوان [[کاربر ریشه]] اجرا کنند.
* [[sudo]]، که به کاربران معمولی اجازه می‌دهد تا بتوانند دستورها را به عنوان [[کاربر ریشه]] اجرا کنند.
* [[Ncurses]]، [[کتابخانه (علوم رایانه)|کتابخانه‌ای]] که برای طراحی کردن رابط‌هایی کاربری مبتنی بر منو استفاده می‌شود.
* [[ncurses]]، [[کتابخانه (علوم رایانه)|کتابخانه‌ای]] که برای طراحی کردن رابط‌هایی کاربری مبتنی بر منو استفاده می‌شود.
* Heimdal، یک پیاده‌سازی از [[کربرس]] به همراه تعداد وصله.
* [[binutils]] به همراه تعدادی وصله.
* [[binutils]] به همراه تعدادی وصله.
* [[گنو دیباگر]] همراه با تعدادی وصله.
* [[گنو دیباگر]] همراه با تعدادی وصله.
* [[Less (یونیکس)|less]] نسخه ۴۴۴ همراه با تعدادی وصله.
* [[Less (یونیکس)|less]] نسخه ۴۴۴ همراه با تعدادی وصله.
* [[AWK]]، یک [[زبان برنامه‌نویسی]] که عمدتا برای پردازش متون استفاده می‌شود.
* [[AWK]]، یک [[زبان برنامه‌نویسی]] که عمدتاً برای پردازش متون استفاده می‌شود.
* [[لیبره‌اس‌اس‌ال|LibreSSL]] - مشتق‌شده از [[اوپن‌اس‌اس‌ال|OpenSSL]]


== تغییرات بین نسخه‌ها ==
== تغییرات بین نسخه‌ها ==
خط ۲۸۳: خط ۲۸۸:
|
|
* [[تئو درات]] مخزن [[سی‌وی‌اس]] اوپن‌بی‌اس‌دی را ایجاد کرد.
* [[تئو درات]] مخزن [[سی‌وی‌اس]] اوپن‌بی‌اس‌دی را ایجاد کرد.
* شماره نسخه در این وهله از زمان ۱٫۱ بود، اما اوپن‌بی‌اس‌دی ۱٫۱ هیچگاه به طور رسمی منتشر نشده بود و این شماره از نت‌بی‌اس‌دی ۱٫۱، شاخه‌ای که اوپن‌بی‌اس‌دی از آن منشعب شده بود، بجا مانده بود.
* شماره نسخه در این وهله از زمان ۱٫۱ بود، اما اوپن‌بی‌اس‌دی ۱٫۱ هیچگاه به‌طور رسمی منتشر نشده بود و این شماره از نت‌بی‌اس‌دی ۱٫۱، شاخه‌ای که اوپن‌بی‌اس‌دی از آن منشعب شده بود، بجا مانده بود.
|-
|-
| {{نسخه |ق |2.0}}
| {{نسخه |ق |2.0}}
| ۱ اکتبر ۱۹۹۶
| ۱ اکتبر ۱۹۹۶
|
|
* اولین انتشار رسمی اوپن‌بی‌اس‌دی و همینطور تاریخی که [[اکس‌فری۸۶]] برای اولین بار اوپن‌بی‌اس‌دی را به طور مجزا از [[نت‌بی‌اس‌دی]] به رسمیت شناخت.
* اولین انتشار رسمی اوپن‌بی‌اس‌دی و همین‌طور تاریخی که [[اکس‌فری۸۶]] برای اولین بار اوپن‌بی‌اس‌دی را به‌طور مجزا از [[نت‌بی‌اس‌دی]] به رسمیت شناخت.
* ادغام کردن اولیه [[پورت‌های فری‌بی‌اس‌دی]] در سیستم
* ادغام کردن اولیه [[پورت‌های فری‌بی‌اس‌دی]] در سیستم
|-
|-
خط ۲۹۹: خط ۳۰۴:
| ۱ دسامبر ۱۹۹۸
| ۱ دسامبر ۱۹۹۸
|
|
* ''غول هاله‌دار'' کامل شد و کل بدن و همینطور یک نیزه هم برای آن کشیده شد.
* ''غول هاله‌دار'' کامل شد و کل بدن و همین‌طور یک نیزه هم برای آن کشیده شد.
|-
|-
| {{نسخه |ق |2.5}}
| {{نسخه |ق |2.5}}
خط ۳۳۲: خط ۳۳۷:
|
|
* فعال‌سازی Privilege separation به صورت پیش‌فرض در OpenSSH
* فعال‌سازی Privilege separation به صورت پیش‌فرض در OpenSSH
* اجرا شدن Apache در یک محیط chroot شده به شکل پیش‌فرض
* اجرا شدن Apache در یک محیط chroot شده به شکل پیش‌فرض
* پشتیبانی از رمزنگاری سخت‌افزاری متقارن و نامتقارن
* پشتیبانی از رمزنگاری سخت‌افزاری متقارن و نامتقارن
* ابزار جدید systrace
* ابزار جدید systrace
خط ۳۹۰: خط ۳۹۵:


== جستارهای وابسته ==
== جستارهای وابسته ==
{{درگاه|نرم‌افزار آزاد}}
{{درگاه|نرم‌افزار آزاد|رایانه}}
* [[مقایسه سیستم‌عامل‌های خانواده بی‌اس‌دی]]
* [[مقایسه سیستم‌عامل‌های خانواده بی‌اس‌دی]]
* [[مقایسه سیستم‌عامل‌های متن‌باز]]
* [[مقایسه سیستم‌عامل‌های متن‌باز]]
خط ۴۰۱: خط ۴۰۶:


== منابع ==
== منابع ==
{{پانویس|چپ‌چین=yes|30em|refs=
{{پانویس|چپ‌چین=بله|۲|پانویس‌ها=<ref name="anoncvs">{{یادکرد وب
|نشانی = http://www.openbsd.org/anoncvs.html

|عنوان = Anonymous CVS
<ref name="survey">{{یادکرد وب
|نشانی = http://www.bsdcertification.org/downloads/pr-20051031-usage-survey-en-en.pdf
|عنوان = 2005 BSD Usage Survey Report
|نام =
|نام =
|نام خانوادگی =
|نام خانوادگی =
|نویسنده =
|نویسنده =
|ناشر = The BSD Certification Group
|ناشر = The OpenBSD Project
|تاریخ =
|قالب = [[PDF]]
|تاریخ = 31 October 2005
|تاریخ بازدید = 14 March 2014
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://www.webcitation.org/6O4tfBTZ0
|نشانی بایگانی = http://www.webcitation.org/6O4trgXjf
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="ftp">{{یادکرد وب
}}</ref>
|نشانی = http://www.openbsd.org/ftp.html

|عنوان = Getting the OpenBSD distribution
<ref name="glass">{{یادکرد لیست پستی
|نام =
|نام خانوادگی =
|نویسنده =
|ناشر = The OpenBSD Project
|تاریخ =
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://www.webcitation.org/6O4tsI4pq
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref><ref name="orders">{{یادکرد وب
|نشانی = http://www.openbsd.org/orders.html
|عنوان = Ordering OpenBSD products
|نام =
|نام خانوادگی =
|نویسنده =
|ناشر = The OpenBSD Project
|تاریخ =
|تاریخ بازدید = 14 March 2014
|گفتاورد = The proceeds from sale of these products is the primary funding of the OpenBSD project.
|نشانی بایگانی = https://web.archive.org/web/20111219075939/http://openbsd.org/orders.html
|تاریخ بایگانی = ۱۹ دسامبر ۲۰۱۱
|کد زبان = en
|dead-url = yes
}}</ref><ref name="glass">{{یادکرد لیست پستی
|نام خانوادگی = Glass
|نام خانوادگی = Glass
|نام = Adam
|نام = Adam
خط ۴۲۹: خط ۴۵۵:
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="2.0-release">{{یادکرد لیست پستی
}}</ref>

<ref name="2.0-release">{{یادکرد لیست پستی
|نام خانوادگی = de Raadt
|نام خانوادگی = de Raadt
|نام = Theo
|نام = Theo
خط ۴۴۲: خط ۴۶۶:
|تاریخ بایگانی = 15 March 2014
|تاریخ بایگانی = 15 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="foundation-announce">{{یادکرد لیست پستی
}}</ref>

<ref name="allegations-ipsec">{{یادکرد لیست پستی
|نام خانوادگی = de Raadt
|نام = Theo
|عنوان = Allegations regarding OpenBSD IPSEC
|نشانی = http://marc.info/?l=openbsd-tech&m=129236621626462&w=2
|لیست پستی = openbsd-tech
|تاریخ بازبینی = 14 March 2014
|تاریخ = 14 December 2010
|نشانی بایگانی = http://www.webcitation.org/6O4tizl9u
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref>

<ref name="osnews-ipsec">{{یادکرد وب
|نشانی = http://www.osnews.com/story/24136/_FBI_Added_Secret_Backdoors_to_OpenBSD_IPSEC_
|عنوان = FBI Added Secret Backdoors to OpenBSD IPSEC
|نام = Thom
|نام خانوادگی = Holwerda
|نویسنده =
|ناشر = [[OSNews]]
|تاریخ = 14 December 2010
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://www.webcitation.org/6O4tlRrBN
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref>

<ref name="foundation-announce">{{یادکرد لیست پستی
|نام خانوادگی = Beck
|نام خانوادگی = Beck
|نام = Bob
|نام = Bob
خط ۴۸۲: خط ۴۷۷:
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="survey">{{یادکرد وب
}}</ref>
|نشانی = http://www.bsdcertification.org/downloads/pr-20051031-usage-survey-en-en.pdf

|عنوان = 2005 BSD Usage Survey Report
<ref name="no-ipsec-backdoor">{{یادکرد وب
|نام =
|نشانی = http://arstechnica.com/open-source/news/2010/12/openbsd-code-audit-uncovers-bugs-but-no-evidence-of-backdoor.ars
|نام خانوادگی =
|عنوان = OpenBSD code audit uncovers bugs, but no evidence of backdoor
|نام = Paul
|نام خانوادگی = Ryan
|اثر = [[Ars Technica]]
|نویسنده =
|نویسنده =
|ناشر = [[Condé Nast Digital]]
|ناشر = The BSD Certification Group
|قالب = [[PDF]]
|تاریخ = 23 December 2010
|تاریخ = 31 October 2005
|تاریخ بازدید = 14 March 2014
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://www.webcitation.org/6O4tmQ3EK
|نشانی بایگانی = http://www.webcitation.org/6O4tfBTZ0
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="security">{{یادکرد وب
}}</ref>
|نشانی = http://www.openbsd.org/security.html

|عنوان = Security
<ref name="cst-ipv6-bo">{{یادکرد وب
|نشانی = http://www.coresecurity.com/content/open-bsd-advisorie
|عنوان = OpenBSD's IPv6 mbufs remote kernel buffer overflow
|نام =
|نام =
|نام خانوادگی =
|نام خانوادگی =
|نویسنده =
|نویسنده =
|اثر =
|اثر =
|ناشر = [[Core Security Technologies]]
|ناشر = The OpenBSD Project
|تاریخ = 13 March 2007
|تاریخ =
|تاریخ بازدید = 14 March 2014
|تاریخ بازدید = 14 March 2014
|گفتاورد = Secure by Default
|نشانی بایگانی = http://www.webcitation.org/6O4tn3uza
|نشانی بایگانی = http://www.webcitation.org/6O4toyUAT
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="openssh-remote-vulnerability">{{یادکرد وب
}}</ref>
|نشانی = http://www.iss.net/threats/advise123.html

|عنوان = OpenSSH Remote Challenge Vulnerability
<ref name="list-of-affected-systems">{{یادکرد وب
|نام =
|نشانی = http://xforce.iss.net/xforce/xfdb/9169
|عنوان = OpenSSH "Challenge-Response" authentication buffer overflow
|نام =
|نام خانوادگی =
|نام خانوادگی =
|نویسنده =
|نویسنده =
|اثر =
|ناشر = [[Internet Security Systems]]
|ناشر = [[Internet Security Systems]]
|تاریخ = June 26, 2002
|تاریخ = 26 June 2002
|تاریخ بازدید = 14 March 2014
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://www.webcitation.org/6O4tnkVxO
|نشانی بایگانی = https://archive.is/20120908042011/http://www.iss.net/threats/advise123.html
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = ۸ سپتامبر ۲۰۱۲
|کد زبان = en
|کد زبان = en
|dead-url = yes
}}</ref>
}}</ref><ref name="list-of-affected-systems">{{یادکرد وب

|نشانی = http://xforce.iss.net/xforce/xfdb/9169
<ref name="openssh-remote-vulnerability">{{یادکرد وب
|عنوان = OpenSSH "Challenge-Response" authentication buffer overflow
|نشانی = http://www.iss.net/threats/advise123.html
|نام =
|عنوان = OpenSSH Remote Challenge Vulnerability
|نام =
|نام خانوادگی =
|نام خانوادگی =
|نویسنده =
|نویسنده =
|ناشر = [[Internet Security Systems]]
|اثر =
|تاریخ = June 26, 2002
|ناشر = [[Internet Security Systems]]
|تاریخ = 26 June 2002
|تاریخ بازدید = 14 March 2014
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://www.webcitation.org/6O4toFIA8
|نشانی بایگانی = https://web.archive.org/web/20120106002606/http://xforce.iss.net/xforce/xfdb/9169
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = ۶ ژانویه ۲۰۱۲
|کد زبان = en
|کد زبان = en
|dead-url = yes
}}</ref>
}}</ref><ref name="cst-ipv6-bo">{{یادکرد وب

|نشانی = http://www.coresecurity.com/content/open-bsd-advisorie
<ref name="security">{{یادکرد وب
|عنوان = OpenBSD's IPv6 mbufs remote kernel buffer overflow
|نشانی = http://www.openbsd.org/security.html
|عنوان = Security
|نام =
|نام =
|نام خانوادگی =
|نام خانوادگی =
|نویسنده =
|نویسنده =
|اثر =
|اثر =
|ناشر = The OpenBSD Project
|ناشر = [[Core Security Technologies]]
|تاریخ =
|تاریخ = 13 March 2007
|تاریخ بازدید = 14 March 2014
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://www.webcitation.org/6O4tn3uza
|گفتاورد = Secure by Default
|نشانی بایگانی = http://www.webcitation.org/6O4toyUAT
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="secure-doesnt-mean-anything">{{یادکرد وب
}}</ref>

<ref name="secure-doesnt-mean-anything">{{یادکرد وب
|نشانی = http://securityblog.org/brindle/2008/03/30/secure-doesnt-mean-anything/
|نشانی = http://securityblog.org/brindle/2008/03/30/secure-doesnt-mean-anything/
|عنوان = Secure doesn't mean anything
|عنوان = Secure doesn't mean anything
خط ۵۷۲: خط ۵۵۷:
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="allegations-ipsec">{{یادکرد لیست پستی
}}</ref>
|نام خانوادگی = de Raadt

|نام = Theo
<ref name="anoncvs">{{یادکرد وب
|عنوان = Allegations regarding OpenBSD IPSEC
|نشانی = http://www.openbsd.org/anoncvs.html
|نشانی = http://marc.info/?l=openbsd-tech&m=129236621626462&w=2
|عنوان = Anonymous CVS
|لیست پستی = openbsd-tech
|نام =
|تاریخ بازبینی = 14 March 2014
|نام خانوادگی =
|تاریخ = 14 December 2010
|نشانی بایگانی = http://www.webcitation.org/6O4tizl9u
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref><ref name="osnews-ipsec">{{یادکرد وب
|نشانی = http://www.osnews.com/story/24136/_FBI_Added_Secret_Backdoors_to_OpenBSD_IPSEC_
|عنوان = FBI Added Secret Backdoors to OpenBSD IPSEC
|نام = Thom
|نام خانوادگی = Holwerda
|نویسنده =
|نویسنده =
|ناشر = The OpenBSD Project
|ناشر = [[OSNews]]
|تاریخ =
|تاریخ = 14 December 2010
|تاریخ بازدید = 14 March 2014
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://www.webcitation.org/6O4trgXjf
|نشانی بایگانی = http://www.webcitation.org/6O4tlRrBN
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="no-ipsec-backdoor">{{یادکرد وب
}}</ref>
|نشانی = http://arstechnica.com/open-source/news/2010/12/openbsd-code-audit-uncovers-bugs-but-no-evidence-of-backdoor.ars

|عنوان = OpenBSD code audit uncovers bugs, but no evidence of backdoor
<ref name="ftp">{{یادکرد وب
|نام = Paul
|نشانی = http://www.openbsd.org/ftp.html
|نام خانوادگی = Ryan
|عنوان = Getting the OpenBSD distribution
|اثر = [[Ars Technica]]
|نام =
|نام خانوادگی =
|نویسنده =
|نویسنده =
|ناشر = The OpenBSD Project
|ناشر = [[Condé Nast Digital]]
|تاریخ =
|تاریخ = 23 December 2010
|تاریخ بازدید = 14 March 2014
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://www.webcitation.org/6O4tsI4pq
|نشانی بایگانی = http://www.webcitation.org/6O4tmQ3EK
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref>

<ref name="orders">{{یادکرد وب
|نشانی = http://www.openbsd.org/orders.html
|عنوان = Ordering OpenBSD products
|نام =
|نام خانوادگی =
|نویسنده =
|ناشر = The OpenBSD Project
|تاریخ =
|تاریخ بازدید = 14 March 2014
|گفتاورد = The proceeds from sale of these products is the primary funding of the OpenBSD project.
|نشانی بایگانی = http://www.webcitation.org/6O4tskrvy
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
خط ۶۲۹: خط ۶۰۷:
|تاریخ بایگانی = 16 December 2010
|تاریخ بایگانی = 16 December 2010
|کد زبان = en
|کد زبان = en
}}}} --><ref name="informit-bsd">{{یادکرد وب
}}</ref> -->
|نشانی = http://www.informit.com/articles/article.aspx?p=439601

|عنوان = BSD: The Other Free UNIX Family
<ref name="softreview-obsd">{{یادکرد وب
|نام = David
|نشانی = http://www.softwareinreview.com/cms/content/view/87
|نام خانوادگی = Chisnall
|عنوان = Using OpenBSD 4.2
|نام = Jem
|نام خانوادگی = Matzan
|نویسنده =
|نویسنده =
|ناشر = softwareinreview.com
|ناشر = [[InformIT]]
|تاریخ = 05 November 2007
|تاریخ = January 20, 2006
|تاریخ بازدید = 15 December 2013
|نشانی بایگانی = http://www.webcitation.org/6Lt617WCW
|تاریخ بایگانی = 15 December 2013
|کد زبان = en
}}</ref><ref name="openbsd-made">{{یادکرد وب
|نشانی = http://undeadly.org/cgi?action=article&sid=20080911114306&mode=expanded
|عنوان = How OpenBSD is made
|نام =
|نام خانوادگی =
|نویسنده = johan
|ناشر = [[اوپن‌بی‌اس‌دی ژورنال|OpenBSD Journal]]
|تاریخ = 11 September 2008
|تاریخ بازدید = 14 March 2014
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://web.archive.org/web/20071110133342/http://www.softwareinreview.com/cms/content/view/87
|نشانی بایگانی = http://www.webcitation.org/6O4uPB1rm
|تاریخ بایگانی = 10 November 2007
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="kerneltrap-interview">{{یادکرد وب
}}</ref>
|نشانی = http://os.newsforge.com/os/06/03/20/2050223.shtml?tid=8

|عنوان = Interview: Theo de Raadt of OpenBSD
<ref name="softreview-obsd40">{{یادکرد وب
|نام = Manolis
|نشانی = http://www.softwareinreview.com/cms/content/view/55/
|نام خانوادگی = Tzanidakis
|عنوان = OpenBSD 4.0 review
|نام = Jem
|نام خانوادگی = Matzan
|نویسنده =
|نویسنده =
|ناشر = softwareinreview.com
|ناشر = [[KernelTrap]]
|تاریخ = 01 November 2006
|تاریخ = 28 March 2006
|تاریخ بازدید = 14 March 2014
|تاریخ بازدید = 18 January 2014
|نشانی بایگانی = http://web.archive.org/web/20080907132816/http://www.softwareinreview.com/cms/content/view/55/
|نشانی بایگانی = https://web.archive.org/web/20070815202018/http://os.newsforge.com/os/06/03/20/2050223.shtml?tid=8
|تاریخ بایگانی = 07 September 2008
|تاریخ بایگانی = ۱۵ اوت ۲۰۰۷
|کد زبان = en
|کد زبان = en
|dead-url = yes
}}</ref>
}}</ref><ref name="softreview-obsd40">{{یادکرد وب

|نشانی = http://www.softwareinreview.com/cms/content/view/55/
<ref name="infoworld-obsd">{{یادکرد وب
|عنوان = OpenBSD 4.0 review
|نشانی = http://www.infoworld.com/d/security-central/new-years-resolution-no-1-get-openbsd-584
|نام = Jem
|عنوان = New year's resolution No. 1: Get OpenBSD
|نام = Roger
|نام خانوادگی = Matzan
|نام خانوادگی = Grimes
|نویسنده =
|نویسنده =
|ناشر = [[InfoWorld]]
|ناشر = softwareinreview.com
|تاریخ = 29 December 2006
|تاریخ = 01 November 2006
|تاریخ بازدید = 14 March 2014
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://www.webcitation.org/6O4vYcxSb
|نشانی بایگانی = https://web.archive.org/web/20080907132816/http://www.softwareinreview.com/cms/content/view/55/
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = ۷ سپتامبر ۲۰۰۸
|کد زبان = en
|کد زبان = en
|dead-url = yes
}}</ref>
}}</ref><ref name="onlamp-blob">{{یادکرد وب

<ref name="onlamp-blob">{{یادکرد وب
|نشانی = http://www.onlamp.com/lpt/a/6557
|نشانی = http://www.onlamp.com/lpt/a/6557
|عنوان = OpenBSD 3.9: Blob-Busters Interviewed
|عنوان = OpenBSD 3.9: Blob-Busters Interviewed
خط ۶۸۵: خط ۶۶۹:
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="distrowatch-review">{{یادکرد وب
}}</ref>

<ref name="kerneltrap-interview">{{یادکرد وب
|نشانی = http://os.newsforge.com/os/06/03/20/2050223.shtml?tid=8
|عنوان = Interview: Theo de Raadt of OpenBSD
|نام = Manolis
|نام خانوادگی = Tzanidakis
|نویسنده =
|ناشر = [[KernelTrap]]
|تاریخ = 28 March 2006
|تاریخ بازدید = 18 January 2014
|نشانی بایگانی = http://web.archive.org/web/20070815202018/http://os.newsforge.com/os/06/03/20/2050223.shtml?tid=8
|تاریخ بایگانی = 15 August 2007
|کد زبان = en
}}</ref>

<ref name="daemon-obsd">{{یادکرد وب
|نشانی = http://www.mckusick.com/beastie/shirts/openbsd.html
|عنوان = OpenBSD
|نام = Marshall
|نام خانوادگی = Kirk McKusick
|پیوند نویسنده = مارشال کیرک مک‌کیوسیک
|نویسنده =
|ناشر = mckusick.com
|تاریخ =
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://www.webcitation.org/6O4uOGZOz
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref>

<ref name="usenix-str">{{یادکرد وب
|نشانی = https://www.usenix.org/legacy/events/usenix99/full_papers/millert/millert_html/index.html
|عنوان = strlcpy and strlcat - consistent, safe, string copy and concatenation.
|نام۱ = Todd
|نام خانوادگی۱ = Miller
|نام۲ = Theo
|نام خانوادگی۲ = de Raadt
|نویسنده =
|ناشر = [[USENIX]]
|تاریخ = June 6-11, 1999
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://www.webcitation.org/6O4uOakAp
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref>

<ref name="crypt-paper">{{یادکرد وب
|نشانی = https://www.usenix.org/legacy/publications/library/proceedings/usenix99/full_papers/deraadt/deraadt_html/node18.html
|عنوان = Randomness Used Inside the Kernel
|نام۱ = Theo
|نام خانوادگی۱ = de Raadt
|نام۲ = Niklas
|نام خانوادگی۲ = Hallqvist
|نام۳ = Artur
|نام خانوادگی۳ = Grabowski
|نام۴ = Angelos D.
|نام خانوادگی۴ = Keromytis
|نام۵ = Niels
|نام خانوادگی۵ = Provos
|نویسنده =
|ناشر = [[USENIX]]
|تاریخ = 26 April 1999
|تاریخ بازدید = 1 February 2014
|نشانی بایگانی = http://www.webcitation.org/6O4uOiJ3N
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref>

<ref name="release-songs">{{یادکرد وب
|نشانی = http://openbsd.org/lyrics.html
|عنوان = OpenBSD release song lyrics
|نام =
|نام خانوادگی =
|نویسنده =
|ناشر = The OpenBSD Project
|تاریخ =
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://www.webcitation.org/6O4uOwb3Z
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref>

<ref name="openbsd-made">{{یادکرد وب
|نشانی = http://undeadly.org/cgi?action=article&sid=20080911114306&mode=expanded
|عنوان = How OpenBSD is made
|نام =
|نام خانوادگی =
|نویسنده = johan
|ناشر = [[اوپن‌بی‌اس‌دی ژورنال|OpenBSD Journal]]
|تاریخ = 11 September 2008
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://www.webcitation.org/6O4uPB1rm
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref>

<ref name="distrowatch-review">{{یادکرد وب
|نشانی = http://distrowatch.com/dwres.php?resource=review-openbsd
|نشانی = http://distrowatch.com/dwres.php?resource=review-openbsd
|عنوان = OpenBSD - For Your Eyes Only
|عنوان = OpenBSD - For Your Eyes Only
خط ۷۹۴: خط ۶۸۱:
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="glob-interview">{{یادکرد وب
}}</ref>
|نشانی = http://www.theglobeandmail.com/news/technology/article996772.ece

|عنوان = U.S. military helps fund Calgary hacker
<ref name="license">{{یادکرد وب
|نام = David
|نشانی = http://openbsd.org/policy.html
|عنوان = OpenBSD Copyright Policy
|نام =
|نام خانوادگی =
|نویسنده =
|ناشر = The OpenBSD Project
|تاریخ = 1 March 2012
|تاریخ بازدید = 17 January 2014
|نشانی بایگانی = http://www.webcitation.org/6O4uPZ5KK
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref>

<ref name="alleged-backdoor">{{یادکرد لیست پستی
|نام خانوادگی = de raadt
|نام = Theo
|عنوان = Allegations regarding OpenBSD IPSEC
|نشانی = http://marc.info/?l=openbsd-tech&m=129236621626462&w=2
|لیست پستی = openbsd-tech
|تاریخ بازبینی = 17 January 2014
|تاریخ = 14 December 2010
|نشانی بایگانی = http://www.webcitation.org/6O4uPny78
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref>

<ref name="ezine-interview">{{یادکرد وب
|نشانی = http://ezine.daemonnews.org/200603/theo_interview.html
|عنوان = Interview with Theo deRaadt
|نام = Chris
|نام خانوادگی = Silva
|نویسنده =
|ناشر = Daemon News
|تاریخ =
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://web.archive.org/web/20080606194739/http://ezine.daemonnews.org/200603/theo_interview.html
|تاریخ بایگانی = 6 June 2008
|کد زبان = en
}}</ref>

<ref name="glob-interview">{{یادکرد وب
|نشانی = http://www.theglobeandmail.com/news/technology/article996772.ece
|عنوان = U.S. military helps fund Calgary hacker
|نام = David
|نام خانوادگی = Akin
|نام خانوادگی = Akin
|نویسنده =
|نویسنده =
|ناشر = [[The Globe and Mail]]
|ناشر = [[The Globe and Mail]]
|تاریخ = 06 April 2003
|تاریخ = 06 April 2003
|تاریخ بازدید = 14 March 2014
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://web.archive.org/web/20120104125806/http://www.theglobeandmail.com/news/technology/article996772.ece
|نشانی بایگانی = https://web.archive.org/web/20120104125806/http://www.theglobeandmail.com/news/technology/article996772.ece
|تاریخ بایگانی = 4 January 2012
|تاریخ بایگانی = ۴ ژانویه ۲۰۱۲
|کد زبان = en
|کد زبان = en
|dead-url = no
}}</ref>
}}</ref><ref name="darpa-funding-cancel">{{یادکرد وب

<ref name="darpa-funding-cancel">{{یادکرد وب
|نشانی = http://lwn.net/Articles/29937/
|نشانی = http://lwn.net/Articles/29937/
|عنوان = DARPA Cancels OpenBSD Funding
|عنوان = DARPA Cancels OpenBSD Funding
خط ۸۶۳: خط ۷۰۶:
|تاریخ بایگانی = 15 March 2014
|تاریخ بایگانی = 15 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="phoronix-funding">{{یادکرد وب
}}</ref>
|نشانی = http://www.phoronix.com/scan.php?page=news_item&px=MTU3MjE

|عنوان = OpenBSD Foundation At Risk Of Shutting Down
<ref name="informit-obsd">{{یادکرد وب
|نام = Michael
|نشانی = http://www.informit.com/articles/article.aspx?p=439601&seqNum=3
|نام خانوادگی = Larabel
|عنوان = BSD: The Other Free UNIX Family
|نام = David
|نام خانوادگی = Chisnall
|نویسنده =
|نویسنده =
|ناشر = [[InformIT]]
|ناشر = [[Phoronix]]
|تاریخ = 20 January 2006
|تاریخ = 15 January 2014
|تاریخ بازدید = 18 January 2014
|تاریخ بازدید = 18 January 2014
|نشانی بایگانی = http://www.webcitation.org/6O4uQJJs0
|نشانی بایگانی = http://www.webcitation.org/6O4uQfhiQ
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="funding-2014">{{یادکرد لیست پستی
}}</ref>

<ref name="informit-bsd">{{یادکرد وب
|نشانی = http://www.informit.com/articles/article.aspx?p=439601
|عنوان = BSD: The Other Free UNIX Family
|نام = David
|نام خانوادگی = Chisnall
|نویسنده =
|ناشر = [[InformIT]]
|تاریخ = January 20, 2006
|تاریخ بازدید = 15 December 2013
|نشانی بایگانی = http://www.webcitation.org/6Lt617WCW
|تاریخ بایگانی = 15 December 2013
|کد زبان = en
}}</ref>

<ref name="funding-2014">{{یادکرد لیست پستی
|نام خانوادگی = Beck
|نام خانوادگی = Beck
|نام = Bob
|نام = Bob
خط ۹۰۴: خط ۷۲۹:
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="Bright">{{یادکرد وب
}}</ref>

<ref name="phoronix-funding">{{یادکرد وب
|نشانی = http://www.phoronix.com/scan.php?page=news_item&px=MTU3MjE
|عنوان = OpenBSD Foundation At Risk Of Shutting Down
|نام = Michael
|نام خانوادگی = Larabel
|نویسنده =
|ناشر = [[Phoronix]]
|تاریخ = 15 January 2014
|تاریخ بازدید = 18 January 2014
|نشانی بایگانی = http://www.webcitation.org/6O4uQfhiQ
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref>

<ref name="platforms">{{یادکرد وب
|نشانی = http://openbsd.org/plat.html
|عنوان = Supported platforms
|نام =
|نام خانوادگی =
|نویسنده =
|ناشر = The OpenBSD Project
|تاریخ =
|تاریخ بازبینی = 18 January 2014
|قالب =
|نشانی بایگانی = http://www.webcitation.org/6O4uR3q8n
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref>

<ref name="ru13-deraadt">{{یادکرد وب
|نشانی = http://cvs.openbsd.org/papers/ru13-deraadt/
|عنوان = Security Mitigation Techniques: An update after 10 years
|نام = Theo
|نام خانوادگی = de Raadt
|نویسنده =
|ناشر = The OpenBSD Project
|تاریخ = 2013
|تاریخ بازبینی = 20 January 2014
|قالب =
|نشانی بایگانی = https://web.archive.org/web/20140201205836/http://cvs.openbsd.org/papers/ru13-deraadt/
|تاریخ بایگانی = 1 February 2014
|کد زبان = en
}}</ref>

<ref name="au-openbsd">{{یادکرد وب
|نشانی = http://www-128.ibm.com/developerworks/aix/library/au-openbsd.html
|عنوان = Take a closer look at OpenBSD
|نام = Tim
|نام خانوادگی = McIntire
|نویسنده =
|ناشر = [[IBM]]
|تاریخ = 08 August 2006
|تاریخ بازدید = 21 January 2014
|نشانی بایگانی = http://web.archive.org/web/20070127231412/http://www-128.ibm.com/developerworks/aix/library/au-openbsd.html
|تاریخ بایگانی = 27 January 2007
|کد زبان = en
}}</ref>

<ref name="openssh-home">{{یادکرد وب
|نشانی = http://www.openssh.org
|عنوان = OpenSSH
|نام =
|نام خانوادگی =
|نویسنده =
|ناشر = The OpenSSH Project
|تاریخ =
|تاریخ بازدید = 21 January 2014
|نشانی بایگانی = http://www.webcitation.org/6O5uGZJac
|تاریخ بایگانی = 15 March 2014
|کد زبان = en
}}</ref>

<ref name="Bright">{{یادکرد وب
|نشانی = http://arstechnica.com/information-technology/2014/01/openbsd-rescued-from-unpowered-oblivion-by-20k-bitcoin-donation/
|نشانی = http://arstechnica.com/information-technology/2014/01/openbsd-rescued-from-unpowered-oblivion-by-20k-bitcoin-donation/
|عنوان = OpenBSD rescued from unpowered oblivion by $20K bitcoin donation
|عنوان = OpenBSD rescued from unpowered oblivion by $20K bitcoin donation
خط ۹۹۰: خط ۷۴۱:
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="informit-obsd">{{یادکرد وب
}}</ref>
|نشانی = http://www.informit.com/articles/article.aspx?p=439601&seqNum=3

|عنوان = BSD: The Other Free UNIX Family
<ref name="xenocara-home">{{یادکرد وب
|نام = David
|نشانی = http://xenocara.org/
|نام خانوادگی = Chisnall
|عنوان = Xenocara
|نام =
|نام خانوادگی =
|نویسنده =
|نویسنده =
|ناشر = Xenocara.Org
|ناشر = [[InformIT]]
|تاریخ =
|تاریخ = 20 January 2006
|تاریخ بازدید = 21 Janurary 2014
|تاریخ بازدید = 18 January 2014
|نشانی بایگانی = http://www.webcitation.org/6O4uSIUKh
|نشانی بایگانی = http://www.webcitation.org/6O4uQJJs0
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="softreview-obsd">{{یادکرد وب
}}</ref>
|نشانی = http://www.softwareinreview.com/cms/content/view/87

|عنوان = Using OpenBSD 4.2
<ref name="itwire-denied">{{یادکرد وب
|نام = Jem
|نشانی = http://www.itwire.com/opinion-and-analysis/open-sauce/43971-openbsd-backdoor-claims-denied
|نام خانوادگی = Matzan
|عنوان = OpenBSD backdoor claims denied
|نام = Sam
|نام خانوادگی = Varghese
|نویسنده =
|نویسنده =
|ناشر = ITWire
|ناشر = softwareinreview.com
|تاریخ = 16 December 2010
|تاریخ = 05 November 2007
|تاریخ بازدید = 22 January 2014
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://www.webcitation.org/6O4v4gwuG
|نشانی بایگانی = https://web.archive.org/web/20071110133342/http://www.softwareinreview.com/cms/content/view/87
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = ۱۰ نوامبر ۲۰۰۷
|کد زبان = en
|کد زبان = en
|dead-url = yes
}}</ref>
}}</ref><ref name="platforms">{{یادکرد وب

|نشانی = http://openbsd.org/plat.html
<ref name="infoweek-backdoor">{{یادکرد وب
|عنوان = Supported platforms
|نشانی = http://www.informationweek.com/security/vulnerabilities-and-threats/openbsd-founder-believes-fbi-built-ipsec-backdoor/d/d-id/1095055?
|نام =
|عنوان = OpenBSD Founder Believes FBI Built IPsec Backdoor
|نام = Mathew J.
|نام خانوادگی =
|نام خانوادگی = Schwartz
|نویسنده =
|نویسنده =
|ناشر = [[InformationWeek]]
|ناشر = The OpenBSD Project
|تاریخ = 22 December 2010
|تاریخ =
|تاریخ بازبینی = 18 January 2014
|گفتاورد = I believe that NetSec was probably contracted to write backdoors as alleged. If those were written, I don't believe they made it into our tree. They might have been deployed as their own product.
|قالب =
|تاریخ بازدید = 22 January 2014
|نشانی بایگانی = http://www.webcitation.org/6O4v4uXTR
|نشانی بایگانی = http://www.webcitation.org/6O4uR3q8n
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="lwn-weekly2001">{{یادکرد وب
}}</ref>

<ref name="lwn-weekly2001">{{یادکرد وب
|نشانی = http://lwn.net/2001/0524/
|نشانی = http://lwn.net/2001/0524/
|عنوان = LWN.net weekly edition
|عنوان = LWN.net weekly edition
خط ۱٬۰۴۸: خط ۷۹۲:
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="slashdot-funding">{{یادکرد وب
}}</ref>
|نشانی = http://bsd.slashdot.org/story/14/01/15/1719244/openbsd-looking-at-funding-shortfall-in-2014

|عنوان = OpenBSD Looking At Funding Shortfall In 2014
<ref name="draadt-ipf-removed">{{یادکرد وب
|نام =
|نام خانوادگی =
|نویسنده =
|ناشر = [[Slashdot]]
|تاریخ = 15 January 2014
|تاریخ بازدید = 27 January 2014
|نشانی بایگانی = http://www.webcitation.org/6O4v5Ww6Z
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref><ref name="usenix-str">{{یادکرد وب
|نشانی = https://www.usenix.org/legacy/events/usenix99/full_papers/millert/millert_html/index.html
|عنوان = strlcpy and strlcat - consistent, safe, string copy and concatenation.
|نام۱ = Todd
|نام خانوادگی۱ = Miller
|نام۲ = Theo
|نام خانوادگی۲ = de Raadt
|نویسنده =
|ناشر = [[USENIX]]
|تاریخ = June 6-11, 1999
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://www.webcitation.org/6O4uOakAp
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref><ref name="draadt-ipf-removed">{{یادکرد وب
|نشانی = http://lwn.net/2001/0531/a/ipfilter-gone.php3
|نشانی = http://lwn.net/2001/0531/a/ipfilter-gone.php3
|عنوان = ipf (more)
|عنوان = ipf (more)
خط ۱٬۰۶۳: خط ۸۳۱:
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="crypt-paper">{{یادکرد وب
}}</ref>
|نشانی = https://www.usenix.org/legacy/publications/library/proceedings/usenix99/full_papers/deraadt/deraadt_html/node18.html

|عنوان = Randomness Used Inside the Kernel
<ref name="slashdot-funding">{{یادکرد وب
|نام۱ = Theo
|نشانی = http://bsd.slashdot.org/story/14/01/15/1719244/openbsd-looking-at-funding-shortfall-in-2014
|نام خانوادگی۱ = de Raadt
|عنوان = OpenBSD Looking At Funding Shortfall In 2014
|نام =
|نام۲ = Niklas
|نام خانوادگی =
|نام خانوادگی۲ = Hallqvist
|نام۳ = Artur
|نام خانوادگی۳ = Grabowski
|نام۴ = Angelos D.
|نام خانوادگی۴ = Keromytis
|نام۵ = Niels
|نام خانوادگی۵ = Provos
|نویسنده =
|نویسنده =
|ناشر = [[Slashdot]]
|ناشر = [[USENIX]]
|تاریخ = 15 January 2014
|تاریخ = 26 April 1999
|تاریخ بازدید = 27 January 2014
|تاریخ بازدید = 1 February 2014
|نشانی بایگانی = http://www.webcitation.org/6O4v5Ww6Z
|نشانی بایگانی = http://www.webcitation.org/6O4uOiJ3N
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="slashdot-foundation">{{یادکرد وب
}}</ref>

<ref name="slashdot-2007bug">{{یادکرد وب
|نشانی = http://it.slashdot.org/story/07/03/15/0045207/remote-exploit-discovered-for-openbsd
|عنوان = Remote Exploit Discovered for OpenBSD
|نام =
|نام خانوادگی =
|نویسنده = samzenpus
|ناشر = [[Slashdot]]
|گفتاورد = Well, make that two, because Core Security has found a remotely exploitable buffer overflow in the OpenBSD kernel. Upgrade your firewalls as soon as possible."
|تاریخ = 15 March 2007
|تاریخ بازدید = 27 January 2014
|نشانی بایگانی = http://www.webcitation.org/6O4v5kTCO
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref>

<ref name="slashdot-foundation">{{یادکرد وب
|نشانی = http://bsd.slashdot.org/story/07/07/26/0319244/openbsd-foundation-announced
|نشانی = http://bsd.slashdot.org/story/07/07/26/0319244/openbsd-foundation-announced
|عنوان = OpenBSD Foundation Announced
|عنوان = OpenBSD Foundation Announced
خط ۱٬۱۰۷: خط ۸۶۴:
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="infoworld-obsd">{{یادکرد وب
}}</ref>
|نشانی = http://www.infoworld.com/d/security-central/new-years-resolution-no-1-get-openbsd-584

|عنوان = New year's resolution No. 1: Get OpenBSD
<ref name="findanger2006">{{یادکرد وب
|نام = Roger
|نام خانوادگی = Grimes
|نویسنده =
|ناشر = [[InfoWorld]]
|تاریخ = 29 December 2006
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://www.webcitation.org/6O4vYcxSb
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref><ref name="findanger2006">{{یادکرد وب
|نشانی = http://slashdot.org/story/06/03/21/1555243/openbsd-project-in-financial-danger
|نشانی = http://slashdot.org/story/06/03/21/1555243/openbsd-project-in-financial-danger
|عنوان = OpenBSD Project in Financial Danger
|عنوان = OpenBSD Project in Financial Danger
خط ۱٬۱۲۱: خط ۸۸۸:
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="daemon-obsd">{{یادکرد وب
}}</ref>
|نشانی = http://www.mckusick.com/beastie/shirts/openbsd.html

|عنوان = OpenBSD
<ref name="mozilla-funding">{{یادکرد وب
|نام = Marshall
|نشانی = http://slashdot.org/story/06/04/04/1820228/mozilla-foundation-donates-10k-to-openssh
|نام خانوادگی = Kirk McKusick
|عنوان = Mozilla Foundation Donates $10K to OpenSSH
|پیوند نویسنده = مارشال کیرک مک‌کیوسیک
|نام =
|نویسنده =
|نام خانوادگی =
|ناشر = mckusick.com
|نویسنده = ScuttleMonkey
|تاریخ =
|ناشر = [[Slashdot]]
|تاریخ = 4 April 2006
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://www.webcitation.org/6O4uOGZOz
|تاریخ بازدید = 27 January 2014
|نشانی بایگانی = http://www.webcitation.org/6O4v6Pcfo
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="cvs">{{یادکرد وب
}}</ref>
|نشانی = http://www.usenix.org/event/usenix99/full_papers/cranor_f/cranor_f.pdf

|عنوان = Opening the Source Repository with Anonymous CVS
<ref name="godaddy-funding">{{یادکرد وب
|نام۱ = Chuck D.
|نشانی = http://www.thehostingnews.com/article2217.html
|نام خانوادگی۱ = Cranor
|عنوان = GoDaddy.com Donates $10K to Open Source Development Project
|نام۲ = Theo
|نام خانوادگی۲ = de Raadt
|ناشر = [[USENIX]]
|تاریخ = 11 June 1999
|تاریخ بازبینی = 13 December 2011
}}</ref><ref name="license">{{یادکرد وب
|نشانی = http://openbsd.org/policy.html
|عنوان = OpenBSD Copyright Policy
|نام =
|نام =
|نام خانوادگی =
|نام خانوادگی =
|نویسنده =
|نویسنده =
|ناشر = The Hosting News
|ناشر = The OpenBSD Project
|تاریخ =
|تاریخ = 1 March 2012
|تاریخ بازدید = 27 January 2006
|تاریخ بازدید = 17 January 2014
|نشانی بایگانی = http://web.archive.org/web/20061111090358/http://www.thehostingnews.com/article2217.html
|نشانی بایگانی = http://www.webcitation.org/6O4uPZ5KK
|تاریخ بایگانی = 11 November 2006
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="jemreport-2006funding">{{یادکرد وب
}}</ref>

<ref name="jemreport-2006funding">{{یادکرد وب
|نشانی = http://www.thejemreport.com/mambo/content/view/239/1/
|نشانی = http://www.thejemreport.com/mambo/content/view/239/1/
|عنوان = Linux supporters fiddle while OpenSSH burns
|عنوان = Linux supporters fiddle while OpenSSH burns
|نام = Jem
|نام = Jem
|نام خانوادگی = Matzan
|نام خانوادگی = Matzan
|نویسنده =
|نویسنده =
|ناشر = The Jem Report
|ناشر = The Jem Report
|تاریخ = 28 March 2006
|تاریخ = 28 March 2006
|تاریخ بازدید =
|تاریخ بازدید =
|نشانی بایگانی = http://web.archive.org/web/20060715134328/http://www.thejemreport.com/mambo/content/view/239/1/
|نشانی بایگانی = https://web.archive.org/web/20060715134328/http://www.thejemreport.com/mambo/content/view/239/1/
|تاریخ بایگانی = 15 July 2006
|تاریخ بایگانی = ۱۵ ژوئیه ۲۰۰۶
|کد زبان = en
|کد زبان = en
|dead-url = yes
}}</ref>
}}</ref><ref name="release-songs">{{یادکرد وب

|نشانی = http://openbsd.org/lyrics.html
<ref name="2007-remote-hole">{{یادکرد وب
|عنوان = OpenBSD release song lyrics
|نشانی = http://blog.calyptix.com/2007/03/second-openbsd-remote-hole-in-more-than.html
|عنوان = Second OpenBSD remote hole in more than a decade!
|نام =
|نام خانوادگی =
|نویسنده =
|ناشر = Calyptix Security
|تاریخ = 13 March 2007
|تاریخ بازدید = 27 January 2014
|نشانی بایگانی = http://www.webcitation.org/6O4v6dcvs
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref>

<ref name="25rel-announce">{{یادکرد لیست پستی
|نام خانوادگی = de Raadt
|نام = Theo
|عنوان = OpenBSD 2.5 Release Announcement
|نشانی = http://www.monkey.org/openbsd/archive/announce/9905/msg00002.html
|لیست پستی = openbsd-announce
|گفتاورد = OpenBSD 2.5 introduces the new Cop daemon image done by cartoonist Ty Semeka.
|تاریخ بازبینی = 28 January 2014
|تاریخ = 19 May 1999
|نشانی بایگانی = http://www.webcitation.org/6O4v6pPuG
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref>

<ref name="25rel">{{یادکرد وب
|نشانی = http://openbsd.org/25.html
|عنوان = OpenBSD 2.5 Release
|نام =
|نام =
|نام خانوادگی =
|نام خانوادگی =
خط ۱٬۲۰۱: خط ۹۴۴:
|ناشر = The OpenBSD Project
|ناشر = The OpenBSD Project
|تاریخ =
|تاریخ =
|تاریخ بازدید = 28 January 2014
|تاریخ بازدید = 14 March 2014
|نشانی بایگانی = http://www.webcitation.org/6O4v78jms
|نشانی بایگانی = http://www.webcitation.org/6O4uOwb3Z
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="computernews-darpa">{{یادکرد وب
}}</ref>

<ref name="computernews-darpa">{{یادکرد وب
|نشانی = http://www.computerworld.com/s/article/80473/DARPA_pulls_funding_for_OpenBSD_leader_says
|نشانی = http://www.computerworld.com/s/article/80473/DARPA_pulls_funding_for_OpenBSD_leader_says
|عنوان = DARPA pulls funding for OpenBSD, leader says
|عنوان = DARPA pulls funding for OpenBSD, leader says
خط ۱٬۲۱۹: خط ۹۶۰:
|تاریخ بایگانی = 14 March 2014
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="ezine-interview">{{یادکرد وب
}}</ref>
|نشانی = http://ezine.daemonnews.org/200603/theo_interview.html

|عنوان = Interview with Theo deRaadt
<!-- <ref name="license-audit">{{یادکرد وب
|نام = Chris
|نشانی = http://www.linux.com/feature/12774
|نام خانوادگی = Silva
|عنوان = OpenBSD and ipfilter still fighting over license disagreement
|نویسنده =
|نام = JT
|ناشر = Daemon News
|نام خانوادگی = Smith
|نویسنده =
|تاریخ =
|تاریخ بازدید = 14 March 2014
|ناشر =
|نشانی بایگانی = https://web.archive.org/web/20080606194739/http://ezine.daemonnews.org/200603/theo_interview.html
|تاریخ = 06 June 2001
|تاریخ بازدید =
|تاریخ بایگانی = ۶ ژوئن ۲۰۰۸
|نشانی بایگانی = http://web.archive.org/web/20080626101129/http://www.linux.com/feature/12774
|تاریخ بایگانی = 26 January 2008
|کد زبان = en
|کد زبان = en
|dead-url = yes
}}</ref> -->
}}</ref><ref name="deraadt_interview_200605">{{یادکرد وب

|نشانی = http://kerneltrap.org/node/6550
<ref name="distrowatch-2013rev">{{یادکرد وب
|عنوان = Interview: Theo de Raadt
|نام = Jeremy
|نام خانوادگی = Andrews
|اثر = [[KernelTrap]]
|ناشر = Jeremy Andrews
|تاریخ = 2 May 2006
|نشانی بایگانی = https://web.archive.org/web/20060603230017/http://kerneltrap.org/node/6550
|تاریخ بایگانی = ۳ ژوئن ۲۰۰۶
|accessdate = ۱۲ مه ۲۰۱۵
|dead-url = yes
}}</ref><ref name="alleged-backdoor">{{یادکرد لیست پستی
|نام خانوادگی = de raadt
|نام = Theo
|عنوان = Allegations regarding OpenBSD IPSEC
|نشانی = http://marc.info/?l=openbsd-tech&m=129236621626462&w=2
|لیست پستی = openbsd-tech
|تاریخ بازبینی = 17 January 2014
|تاریخ = 14 December 2010
|نشانی بایگانی = http://www.webcitation.org/6O4uPny78
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref><ref name="mozilla-funding">{{یادکرد وب
|نشانی = http://slashdot.org/story/06/04/04/1820228/mozilla-foundation-donates-10k-to-openssh
|عنوان = Mozilla Foundation Donates $10K to OpenSSH
|نام =
|نام خانوادگی =
|نویسنده = ScuttleMonkey
|ناشر = [[Slashdot]]
|تاریخ = 4 April 2006
|تاریخ بازدید = 27 January 2014
|نشانی بایگانی = http://www.webcitation.org/6O4v6Pcfo
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref><ref name="ru13-deraadt">{{یادکرد وب
|نشانی = http://cvs.openbsd.org/papers/ru13-deraadt/
|عنوان = Security Mitigation Techniques: An update after 10 years
|نام = Theo
|نام خانوادگی = de Raadt
|نویسنده =
|ناشر = The OpenBSD Project
|تاریخ = 2013
|تاریخ بازبینی = 20 January 2014
|قالب =
|نشانی بایگانی = https://web.archive.org/web/20140201205836/http://cvs.openbsd.org/papers/ru13-deraadt/
|تاریخ بایگانی = 1 February 2014
|کد زبان = en
}}</ref><ref name="godaddy-funding">{{یادکرد وب
|نشانی = http://www.thehostingnews.com/article2217.html
|عنوان = GoDaddy.com Donates $10K to Open Source Development Project
|نام =
|نام خانوادگی =
|نویسنده =
|ناشر = The Hosting News
|تاریخ =
|تاریخ بازدید = 27 January 2006
|نشانی بایگانی = https://web.archive.org/web/20061111090358/http://www.thehostingnews.com/article2217.html
|تاریخ بایگانی = ۱۱ نوامبر ۲۰۰۶
|کد زبان = en
|dead-url = yes
}}</ref><ref name="au-openbsd">{{یادکرد وب
|نشانی = http://www-128.ibm.com/developerworks/aix/library/au-openbsd.html
|عنوان = Take a closer look at OpenBSD
|نام = Tim
|نام خانوادگی = McIntire
|نویسنده =
|ناشر = [[IBM]]
|تاریخ = 08 August 2006
|تاریخ بازدید = 21 January 2014
|نشانی بایگانی = https://web.archive.org/web/20070127231412/http://www-128.ibm.com/developerworks/aix/library/au-openbsd.html
|تاریخ بایگانی = ۲۷ ژانویه ۲۰۰۷
|کد زبان = en
|dead-url = no
}}</ref><ref name="distrowatch-2013rev">{{یادکرد وب
|نشانی = http://distrowatch.com/weekly.php?issue=20131118
|نشانی = http://distrowatch.com/weekly.php?issue=20131118
|عنوان = OpenBSD 5.4: Puffy on the Desktop
|عنوان = OpenBSD 5.4: Puffy on the Desktop
خط ۱٬۲۴۷: خط ۱٬۰۵۹:
|تاریخ بایگانی = 30 April 2014
|تاریخ بایگانی = 30 April 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="openssh-home">{{یادکرد وب
}}</ref>
|نشانی = http://www.openssh.org

|عنوان = OpenSSH
<ref name="54rel">{{یادکرد وب
|نشانی = http://www.openbsd.org/54.html
|عنوان = OpenBSD 5.4
|نام =
|نام =
|نام خانوادگی =
|نام خانوادگی =
|نویسنده =
|نویسنده =
|ناشر = The OpenBSD Project
|ناشر = The OpenSSH Project
|تاریخ =
|تاریخ =
|تاریخ بازدید = 4 April 2014
|تاریخ بازدید = 21 January 2014
|نشانی بایگانی = http://www.webcitation.org/6PDlm8F55
|نشانی بایگانی = http://www.webcitation.org/6O5uGZJac
|تاریخ بایگانی = 30 April 2014
|تاریخ بایگانی = 15 March 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="54rel">{{یادکرد وب
}}</ref>
|نشانی = http://www.openbsd.org/54.html

|عنوان = OpenBSD 5.4
<ref name="users">{{یادکرد وب
|نشانی = http://www.openbsd.org/users.html
|عنوان = Users
|نام =
|نام =
|نام خانوادگی =
|نام خانوادگی =
خط ۱٬۲۷۱: خط ۱٬۰۷۹:
|ناشر = The OpenBSD Project
|ناشر = The OpenBSD Project
|تاریخ =
|تاریخ =
|تاریخ بازدید = 8 April 2014
|تاریخ بازدید = 4 April 2014
|نشانی بایگانی = http://www.webcitation.org/6PDllyabt
|نشانی بایگانی = http://www.webcitation.org/6PDlm8F55
|تاریخ بایگانی = 30 April 2014
|تاریخ بایگانی = 30 April 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="djb-ports-removed-1">{{cite mailing list
}}</ref>
|url = http://archives.neohapsis.com/archives/openbsd/2001-08/2544.html

|title = Re: Why were all DJB's ports removed? No more qmail?
<ref name="privsep">{{یادکرد وب
|first = Theo
|last = de Raadt
|date = 24 August 2001
|mailinglist = openbsd-misc
|accessdate = ۱۲ مه ۲۰۱۵
|archiveurl = https://web.archive.org/web/20160419110701/http://archives.neohapsis.com/archives/openbsd/2001-08/2544.html
|archivedate = ۱۹ آوریل ۲۰۱۶
|dead-url = yes
}}</ref><ref name="privsep">{{یادکرد وب
|نشانی = https://www.usenix.org/legacy/publications/library/proceedings/sec03/tech/full_papers/provos_et_al/provos_et_al_html/index.html
|نشانی = https://www.usenix.org/legacy/publications/library/proceedings/sec03/tech/full_papers/provos_et_al/provos_et_al_html/index.html
|عنوان = Preventing Privilege Escalation
|عنوان = Preventing Privilege Escalation
خط ۱٬۲۹۳: خط ۱٬۱۱۰:
|تاریخ بایگانی = 30 April 2014
|تاریخ بایگانی = 30 April 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="djb-ports-removed-2">{{cite mailing list
}}</ref>
|url = http://archives.neohapsis.com/archives/openbsd/2001-08/2812.html

|title = Re: Why were all DJB's ports removed? No more qmail?
<ref name="33rel">{{یادکرد وب
|first = DJ
|last = Bernstein
|date = 27 August 2001
|mailinglist = openbsd-misc
|accessdate = ۱۲ مه ۲۰۱۵
|archiveurl = https://web.archive.org/web/20120204203539/http://archives.neohapsis.com/archives/openbsd/2001-08/2812.html
|archivedate = ۴ فوریه ۲۰۱۲
|dead-url = yes
}}</ref><ref name="33rel">{{یادکرد وب
|نشانی = http://www.openbsd.org/33.html
|نشانی = http://www.openbsd.org/33.html
|عنوان = OpenBSD 3.3
|عنوان = OpenBSD 3.3
خط ۱٬۳۰۷: خط ۱٬۱۳۳:
|تاریخ بایگانی = 30 April 2014
|تاریخ بایگانی = 30 April 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="djb-ports-removed-3">{{cite mailing list
}}</ref>
|url = http://archives.neohapsis.com/archives/openbsd/2001-08/2864.html

|title = Re: Why were all DJB's ports removed? No more qmail?
<ref name="defaultchroot">{{یادکرد وب
|first = Marc
|last = Espie
|date = 28 August 2001
|mailinglist = openbsd-misc
|accessdate = ۱۲ مه ۲۰۱۵
|archiveurl = https://web.archive.org/web/20160419080907/http://archives.neohapsis.com/archives/openbsd/2001-08/2864.html
|archivedate = ۱۹ آوریل ۲۰۱۶
|dead-url = yes
}}</ref><ref name="defaultchroot">{{یادکرد وب
|نشانی = http://www.openbsd.org/faq/faq10.html#httpdchroot
|نشانی = http://www.openbsd.org/faq/faq10.html#httpdchroot
|عنوان = Tell me about this chroot(2) Apache?
|عنوان = Tell me about this chroot(2) Apache?
خط ۱٬۳۲۱: خط ۱٬۱۵۶:
|تاریخ بایگانی = 30 April 2014
|تاریخ بایگانی = 30 April 2014
|کد زبان = en
|کد زبان = en
}}</ref><ref name="itwire-denied">{{یادکرد وب
|نشانی = http://www.itwire.com/opinion-and-analysis/open-sauce/43971-openbsd-backdoor-claims-denied
|عنوان = OpenBSD backdoor claims denied
|نام = Sam
|نام خانوادگی = Varghese
|نویسنده =
|ناشر = ITWire
|تاریخ = 16 December 2010
|تاریخ بازدید = 22 January 2014
|نشانی بایگانی = http://www.webcitation.org/6O4v4gwuG
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref><ref name="2007-remote-hole">{{یادکرد وب
|نشانی = http://blog.calyptix.com/2007/03/second-openbsd-remote-hole-in-more-than.html
|عنوان = Second OpenBSD remote hole in more than a decade!
|نام =
|نام خانوادگی =
|نویسنده =
|ناشر = Calyptix Security
|تاریخ = 13 March 2007
|تاریخ بازدید = 27 January 2014
|نشانی بایگانی = https://web.archive.org/web/20140201191304/http://blog.calyptix.com/2007/03/second-openbsd-remote-hole-in-more-than.html
|تاریخ بایگانی = ۱ فوریه ۲۰۱۴
|کد زبان = en
|dead-url = yes
}}</ref><ref name="xenocara-home">{{یادکرد وب
|نشانی = http://xenocara.org/
|عنوان = Xenocara
|نام =
|نام خانوادگی =
|نویسنده =
|ناشر = Xenocara.Org
|تاریخ =
|تاریخ بازدید = 21 Janurary 2014
|نشانی بایگانی = http://www.webcitation.org/6O4uSIUKh
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref><ref name="slashdot-2007bug">{{یادکرد وب
|نشانی = http://it.slashdot.org/story/07/03/15/0045207/remote-exploit-discovered-for-openbsd
|عنوان = Remote Exploit Discovered for OpenBSD
|نام =
|نام خانوادگی =
|نویسنده = samzenpus
|ناشر = [[Slashdot]]
|گفتاورد = Well, make that two, because Core Security has found a remotely exploitable buffer overflow in the OpenBSD kernel. Upgrade your firewalls as soon as possible."
|تاریخ = 15 March 2007
|تاریخ بازدید = 27 January 2014
|نشانی بایگانی = http://www.webcitation.org/6O4v5kTCO
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref><ref name="infoweek-backdoor">{{یادکرد وب
|نشانی = http://www.informationweek.com/security/vulnerabilities-and-threats/openbsd-founder-believes-fbi-built-ipsec-backdoor/d/d-id/1095055?
|عنوان = OpenBSD Founder Believes FBI Built IPsec Backdoor
|نام = Mathew J.
|نام خانوادگی = Schwartz
|نویسنده =
|ناشر = [[InformationWeek]]
|تاریخ = 22 December 2010
|گفتاورد = I believe that NetSec was probably contracted to write backdoors as alleged. If those were written, I don't believe they made it into our tree. They might have been deployed as their own product.
|تاریخ بازدید = 22 January 2014
|نشانی بایگانی = http://www.webcitation.org/6O4v4uXTR
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref><ref name="license-audit">{{یادکرد وب
|نشانی = http://www.linux.com/feature/12774
|عنوان = OpenBSD and ipfilter still fighting over license disagreement
|نام = Tina
|نام خانوادگی = Gasperson
|نویسنده =
|ناشر = [[Linux.com]]
|تاریخ = 06 June 2001
|تاریخ بازدید =
|نشانی بایگانی = https://web.archive.org/web/20080626101129/http://www.linux.com/feature/12774
|تاریخ بایگانی = ۲۶ ژوئن ۲۰۰۸
|کد زبان = en
|dead-url = yes
}}</ref><ref name="25rel-announce">{{یادکرد لیست پستی
|نام خانوادگی = de Raadt
|نام = Theo
|عنوان = OpenBSD 2.5 Release Announcement
|نشانی = http://www.monkey.org/openbsd/archive/announce/9905/msg00002.html
|لیست پستی = openbsd-announce
|گفتاورد = OpenBSD 2.5 introduces the new Cop daemon image done by cartoonist Ty Semeka.
|تاریخ بازبینی = 28 January 2014
|تاریخ = 19 May 1999
|نشانی بایگانی = http://www.webcitation.org/6O4v6pPuG
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref><ref name="25rel">{{یادکرد وب
|نشانی = http://openbsd.org/25.html
|عنوان = OpenBSD 2.5 Release
|نام =
|نام خانوادگی =
|نویسنده =
|ناشر = The OpenBSD Project
|تاریخ =
|تاریخ بازدید = 28 January 2014
|نشانی بایگانی = http://www.webcitation.org/6O4v78jms
|تاریخ بایگانی = 14 March 2014
|کد زبان = en
}}</ref><ref name="4.0-review">{{یادکرد وب
|نام خانوادگی = Matzan
|نام = Jem
|نشانی = http://www.softwareinreview.com/bsd/openbsd_4.0_review.html
|عنوان = OpenBSD 4.0 review
|اثر = Software In Review
|تاریخ = 1 December 2006
|تاریخ بازبینی = 13 December 2011
|گفتاورد = Each OpenBSD release has a graphical theme and a song that goes with it. The theme reflects a major concern that the OpenBSD programmers are addressing or bringing to light.
}}</ref><ref name="users">{{یادکرد وب
|نشانی = http://www.openbsd.org/users.html
|عنوان = Users
|نام =
|نام خانوادگی =
|نویسنده =
|ناشر = The OpenBSD Project
|تاریخ =
|تاریخ بازدید = 8 April 2014
|نشانی بایگانی = https://web.archive.org/web/20140326101022/http://www.openbsd.org/users.html
|تاریخ بایگانی = ۲۶ مارس ۲۰۱۴
|کد زبان = en
|dead-url = yes
}}</ref>
}}</ref>


خط ۱٬۳۳۹: خط ۱٬۲۹۶:
|زبان = en
|زبان = en
}}
}}

* {{یادکرد کتاب
* {{یادکرد کتاب
|نام خانوادگی = Korff
|نام خانوادگی = Korff
خط ۱٬۳۷۱: خط ۱٬۳۲۷:
|زبان = en
|زبان = en
}}
}}

* {{یادکرد کتاب
* {{یادکرد کتاب
|نام خانوادگی = Artymiak
|نام خانوادگی = Artymiak
خط ۱٬۳۸۴: خط ۱٬۳۳۹:
|زبان = en
|زبان = en
}}
}}

* {{یادکرد کتاب
* {{یادکرد کتاب
|نام خانوادگی = Artymiak
|نام خانوادگی = Artymiak
خط ۱٬۳۹۶: خط ۱٬۳۵۰:
|زبان = en
|زبان = en
}}
}}

* {{یادکرد کتاب
* {{یادکرد کتاب
|نام خانوادگی = Palmer
|نام خانوادگی = Palmer
خط ۱٬۴۱۰: خط ۱٬۳۶۳:
|زبان = en
|زبان = en
}}
}}

* {{یادکرد کتاب
* {{یادکرد کتاب
|نام خانوادگی = Reed
|نام خانوادگی = Reed
خط ۱٬۴۲۲: خط ۱٬۳۷۴:
|زبان = en
|زبان = en
}}
}}

* {{یادکرد کتاب
* {{یادکرد کتاب
|نام خانوادگی = Sonnenreich
|نام خانوادگی = Sonnenreich
خط ۱٬۴۳۶: خط ۱٬۳۸۷:
|زبان = en
|زبان = en
}}
}}

* {{یادکرد کتاب
* {{یادکرد کتاب
|نام خانوادگی = Matzan
|نام خانوادگی = Matzan
خط ۱٬۴۴۸: خط ۱٬۳۹۸:
|زبان = en
|زبان = en
}}
}}

* {{یادکرد کتاب
* {{یادکرد کتاب
|نام خانوادگی = N.M. Hansteen
|نام خانوادگی = N.M. Hansteen
خط ۱٬۴۶۰: خط ۱٬۴۰۹:
|زبان = en
|زبان = en
}}
}}

* {{یادکرد کتاب
* {{یادکرد کتاب
|نام خانوادگی = Lucas
|نام خانوادگی = Lucas
خط ۱٬۴۷۲: خط ۱٬۴۲۰:
|زبان = en
|زبان = en
}}
}}

* {{یادکرد کتاب
* {{یادکرد کتاب
|نام خانوادگی = Lucas
|نام خانوادگی = Lucas
خط ۱٬۴۸۴: خط ۱٬۴۳۱:
|زبان = en
|زبان = en
}}
}}

* {{یادکرد کتاب
* {{یادکرد کتاب
|نام خانوادگی = Lucas
|نام خانوادگی = Lucas
خط ۱٬۵۰۰: خط ۱٬۴۴۶:


== پیوند به بیرون ==
== پیوند به بیرون ==
{{انبار|Category:OpenBSD}}
{{ویکی‌انبار|Category:OpenBSD}}
* {{نشانی وب|http://openbsd.org/ftp.html|دریافت اوپن‌بی‌اس‌دی}} {{نشان زبان|en}}
* {{نشانی وب|openbsd.org/ftp.html|دریافت اوپن‌بی‌اس‌دی}} {{نشان زبان|en}}
* {{نشانی وب|http://openbsd.org/mail.html|لیست‌های پستی}} {{نشان زبان|en}}
* {{نشانی وب|openbsd.org/mail.html|لیست‌های پستی}} {{نشان زبان|en}}
* {{نشانی وب|http://undeadly.org|اوپن‌بی‌اس‌دی ژورنال}} {{نشان زبان|en}}
* {{نشانی وب|undeadly.org|اوپن‌بی‌اس‌دی ژورنال}} {{نشان زبان|en}}
* {{نشانی وب|http://www.openbsdfoundation.org|بنیاد اوپن‌بی‌اس‌دی}} {{نشان زبان|en}}
* {{نشانی وب|openbsdfoundation.org|بنیاد اوپن‌بی‌اس‌دی}} {{نشان زبان|en}}
* {{نشانی وب|http://openports.se|پورت‌های اوپن‌بی‌اس‌دی}} {{نشان زبان|en}}
* {{نشانی وب|openports.se|پورت‌های اوپن‌بی‌اس‌دی}} {{نشان زبان|en}}
* {{نشانی وب|http://BXR.SU/OpenBSD|مرور آنلاین کدهای منبع اوپن‌بی‌اس‌دی}} {{نشان زبان|en}}
* {{نشانی وب|BXR.SU/OpenBSD|مرور آنلاین کدهای منبع اوپن‌بی‌اس‌دی}} {{نشان زبان|en}}
* {{نشانی وب|irc://irc.freenode.net/openbsd|کانال آی‌آرسی اوپن‌بی‌اس‌دی}} {{نشان زبان|en}}
* {{نشانی وب|irc://irc.freenode.net/openbsd|کانال آی‌آرسی اوپن‌بی‌اس‌دی}} {{نشان زبان|en}}
* {{نشانی وب|http://wiki.bsdusers.ir/index.php/OpenBSD|دانشنامه بی‌اس‌دی}}
* {{نشانی وب|wiki.bsdusers.ir/index.php/OpenBSD|دانشنامه بی‌اس‌دی}}


{{اوپن‌بی‌اس‌دی}}
{{اوپن‌بی‌اس‌دی}}
خط ۱٬۵۱۴: خط ۱٬۴۶۰:
{{بی‌اس‌دی}}
{{بی‌اس‌دی}}


[[رده:اوپن‌بی‌اس‌دی| ]]
[[رده:اوپن‌بی‌اس‌دی|اوپن‌بی‌اس‌دی]]
[[رده:سیستم‌عامل‌های توکار]]
[[رده:نرم‌افزارهای رمزنگاری]]
[[رده:امنیت سیستم‌عامل]]
[[رده:امنیت سیستم‌عامل]]
[[رده:سکوهای رایانش]]
[[رده:سکوهای رایانش]]
[[رده:سیستم‌عامل‌های توکار]]
[[رده:نرم‌افزارهای منشعب‌شده]]
[[رده:سیستم‌عامل‌های شبه یونیکس سبک‌وزن]]
[[رده:سیستم‌عامل‌های شبه یونیکس سبک‌وزن]]
[[رده:نرم‌افزارهای آزاد نوشته‌شده با سی]]
[[رده:نرم‌افزارهای رمزنگاری]]
[[رده:نرم‌افزارهای سال ۱۹۹۶ (میلادی)]]
[[رده:نرم‌افزارهای سال ۱۹۹۶ (میلادی)]]
[[رده:نرم‌افزارهای منشعب‌شده]]

[[رده:نرم‌افزارهایی که از پروانه بی‌اس‌دی استفاده می‌کنند]]
{{Link FA|en}}

نسخهٔ ‏۲ نوامبر ۲۰۱۹، ساعت ۲۰:۰۹

اوپن‌بی‌اس‌دی
اوپن‌بی‌اس‌دی ۴٬۵ با میزکار FVWM
توسعه‌دهندهپروژه اوپن‌بی‌اس‌دی
خانوادهشبه یونیکس (بی‌اس‌دی)
وضعیت توسعهدر جریان
مدل منبعنرم‌افزار آزاد و متن‌باز
انتشار آزمایشی6.6 (۱۷ اکتبر ۲۰۱۹؛ ۴ سال پیش (۲۰۱۹-17}})) [±]
مخزن
مدیر بستهپورت‌ها و بسته‌های اوپن‌بی‌اس‌دی
گونه هستهیکپارچه
فضای کاربریبی‌اس‌دی
پروانهپروانه‌های بی‌اس‌دی، پروانه آی‌اس‌سی اجازه‌نامه‌های سفارشی‌شده دیگر
وبگاه رسمی

اوپن‌بی‌اس‌دی (به انگلیسی: OpenBSD) یک سیستم‌عامل شبه یونیکس است که از بی‌اس‌دی یونیکس مشتق شده‌است. بی‌اس‌دی یونیکس خود از مشتقات یونیکس بود که در دانشگاه کالیفرنیا، برکلی توسعه می‌یافت. تئو درات پروژهٔ اوپن‌بی‌اس‌دی را در پایان سال ۱۹۹۵ از پروژهٔ نت‌بی‌اس‌دی منشعب کرد. سیستم‌عامل اوپن‌بی‌اس‌دی تا اندازهٔ زیادی سازگارپذیر است و بر روی نزدیک به ۲۰ گونه سکوی سخت‌افزاری گوناگون اجرا می‌شود. افزون بر خودِ سیستم‌عامل، پروژهٔ اوپن‌بی‌اس‌دی نرم‌افزارهای سازگارپذیر زیاد دیگری را هم ساخته است که به گستردگی در سیستم‌عامل‌های دیگر بکار برده می‌شوند. پروژهٔ اوپن‌بی‌اس‌دی بیشتر برای پافشاری توسعه‌دهندگانش بر روی متن‌بازبودن کدهای منبع این سیستم‌عامل، داشتن مستندات باکیفیت، نپذیرفتن هر پروانهٔ نرم‌افزاری، تمرکز بر روی امنیت و درستی کدهای منبع آن شناخته می‌شود. تئو درات این پروژه را از خانهٔ خود در کلگری کانادا هماهنگی و سرپرستی می‌کند. نشان و نماد شانس این سیستم‌عامل، یک بادکنک‌ماهی است.

توسعه‌دهندگان اوپن‌بی‌اس‌دی پیوسته کدهای منبع آن را برای پیدا کردن مشکلات امنیتی و باگ‌های نرم‌افزاری، بازبینی می‌کنند. پروژهٔ اوپن‌بی‌اس‌دی سیاست‌های سخت‌گیرانه‌ای برای پروانه‌های نرم‌افزاری به‌کاررفته در اوپن‌بی‌اس‌دی دارد. این سیاست در گذشته، باعث شده‌است که کدهایی که پروانهٔ دلخواه آن‌ها را نداشته‌است را یا از اوپن‌بی‌اس‌دی بزدایند، یا اینکه آن‌ها را با کدهایی با یک پروانهٔ دلپسندتر جایگزین کنند.

همانند دیگر سیستم‌عامل‌های خانوادهٔ بی‌اس‌دی، هسته سیستم‌عامل اوپن‌بی‌اس‌دی، به همراه همهٔ برنامه‌های جانبی و سطح کاربر (مانند پوسته، cat و ps)، همگی با هم در یک مخزن کد منبع، نگهداری و توسعه داده می‌شوند. همچنین، اوپن‌بی‌اس‌دی می‌تواند پرونده‌های باینری دیگر سیستم‌عامل‌ها همچون لینوکس را با یک لایه سازگاری اجرا کند.

توسعه و توزیع

گروهی از توسعه‌دهندگان اوپن‌بی‌اس‌دی در هکاتونی در سال ۲۰۰۱ در MIT

سیستم‌عامل اوپن‌بی‌اس‌دی، یک سیستم‌عامل رایانه‌ای شبه‌یونیکس است که از بی‌اس‌دی یونیکس مشتق شده‌است. این سیستم‌عامل که نخستین نسخهٔ آن در سال ۱۹۹۶ منتشر شده‌است را توسعه‌دهندگانی داوطلب از سرتاسر جهان توسعه می‌دهند. هر کسی که توانمندی‌های لازم را داشته باشد، می‌تواند در توسعهٔ اوپن‌بی‌اس‌دی همکاری کند. به کسانی که همکاری دنباله‌دار و برجسته‌ای داشته باشند، دسترسی کامیت و انجام تغییر در کدهای منبع داده می‌شود. تئو درات هم هماهنگ‌کنندهٔ پروژه است و دربارهٔ اینکه سیستم باید چگونه کار کند، چه چیزی باید در سیستم گنجانده شود یا چه کسی باید به مخزن کد منبع دسترسی داشته باشد، سخن آخر را می‌زند.[۱]

همانند دیگر سیستم‌عامل‌های خانوادهٔ بی‌اس‌دی، همهٔ بخش‌های سیستم‌عامل اوپن‌بی‌اس‌دی، در یک درخت کدهای منبع نگهداری می‌شود.[۲] ولی این درخت کد منبع، خود شاخه‌های گوناگونی با نام‌های ‎-current، ‎-stable و ‎-release دارد. شاخهٔ ‎-current برای تغییرات تازه و آزمایش‌نشده‌ای است که برای نخستین‌بار عرضه می‌شوند. برای همین، این شاخه از پایداری برخوردار نیست و تنها توسعه‌دهندگان و آزمایش‌کنندگان آن را بکار می‌برند. هر چند روز یک‌بار، نسخه‌ای از اوپن‌بی‌اس‌دی که بر پایهٔ کدهای این شاخه است، عرضه می‌شود که به این نسخه‌ها، تصویر لحظه‌ای یا اسنپ‌شات می‌گویند. هر شش ماه یک‌بار هم کدهای این شاخه در یک شاخهٔ تازه به نام ‎-release گنجانده می‌شود که این شاخه از پایداری کامل برخوردار است و کاربران نهایی می‌توانند آن را بکار بَرَند. شاخهٔ دیگری به نام ‎-stable هم هست که در اصل همان شاخهٔ ‎-release است؛ ولی اشتباه‌ها و مشکلات امنیتی برجسته‌ای که پس از انتشار شاخهٔ ‎-release پیدا شده‌اند، در ‎-stable زدوده شده‌اند. هر چند که این شاخه هم تنها یک شاخهٔ «رو به پیشرفت» است، اما پایدار و قابل اطمینان است و بهره‌مندی از آن خطر کمی برای کاربر نهایی دارد.[۳]

در هر سال، دو نسخه از اوپن‌بی‌اس‌دی در نخستین روز از ماه‌های مه و نوامبر پخش می‌شود.[پ ۱] درست پس از انتشار یک نسخه، توسعهٔ نسخهٔ پسین هم در شاخهٔ ‎-current آغاز می‌شود. چهار ماه نخست، برای توسعه و افزودن قابلیت‌های تازه است و دو ماه پایانی، برای بازبینی کدها، پاک‌سازی و پایدارکردن سیستم است. نزدیک به ده هفته پیش از انتشار، توسعه‌دهندگان دست از افزودن قابلیت‌های تازه می‌کشند و دگرگونی‌های انجام‌شده را موبه‌مو بررسی می‌کنند. پس از پایان این دوره، درخت کدهای منبع، برای چندی فریز[و ۱] می‌شود و سپس دیسک‌های نصب اوپن‌بی‌اس‌دی ساخته و آزمایش می‌شوند. پس از عرضه شدن آن نسخه، درخت کدهای منبع دوباره از حالت فریز درمی‌آید و توسعه‌دهندگان دوباره می‌توانند دگرگونی‌های دلخواه خود را در آن انجام دهند.[۴]

کدهای منبع اوپن‌بی‌اس‌دی از کیفیت بالایی برخوردارند و هیچ چیزی در نصب پیش‌فرض نیمه‌کاره و ناآزموده پیاده‌سازی نشده‌است. توسعه‌دهندگان اوپن‌بی‌اس‌دی کدهای انحصاری را در درخت کد منبع اوپن‌بی‌اس‌دی نمی‌گنجانند. همچنین از آنجایی که تولیدکنندگان سخت‌افزار معمولاً از منتشر کردن مستندات سخت‌افزارهای خود روی‌گردانی می‌کنند، گروه توسعه‌دهندگان اوپن‌بی‌اس‌دی معمولاً خود دست به کار شده و در برخی موارد، گرداننده‌های دستگاه‌ها را خود به روش مهندسی معکوس می‌نویسند.[۵][۶] آن‌ها به‌ویژه به گونهٔ فعالانه‌ای در برابر لکه‌های دودویی مبارزه می‌کنند و اوپن‌بی‌اس‌دی به نداشتن این‌گونه گرداننده‌های انحصاری سرشناس شده‌است. توسعه‌دهندگان اوپن‌بی‌اس‌دی بر این باور هستند که لکه‌های دودودیی امنیت سیستم را خدشه‌دار می‌کنند، چرا که هیچ‌کس نمی‌داند آن‌ها چکار می‌کنند؛ در حالی که با بالاترین سطح دسترسی هم اجرا می‌شوند. هم‌چنین این گونه گرداننده‌ها، کاربر را به فروشندگان وابسته می‌کنند و افزون بر آن، لکه‌های دودویی را نمی‌توان سازگرد کرد و همچنین شاید آن‌ها را نتوان بر روی سخت‌افزارهای نو اجرا کرد[۷] همچنین توسعه‌دهندگان اوپن‌بی‌اس‌دی گرایشی هم به بستن پیمان‌نامه عدم افشا با فروشندگان سخت‌افزارها ندارند و توسعه‌دهندگان لینوکس (و اخیراً فری‌بی‌اس‌دی) را بابت امضاء کردن این‌گونه پیمان‌نامه‌ها نکوهش می‌کنند. درات، بر این باور است که بستن این‌گونه پیمان‌نامه‌ها، بزرگ‌ترین چالشی است که هستهٔ سیستم‌عامل‌های متن‌باز امروزه با آن روبروست. توسعه‌دهندگان اوپن‌بی‌اس‌دی، تولیدکنندگان قطعات سخت‌افزاری را تشویق به منتشرکردن مستندات برای سخت‌افزارهای خود می‌کنند و آن‌ها به‌ویژه از شرکت‌های آسیایی بازخوردهای خوبی دراین‌باره دریافت کرده‌اند.[۵]

اوپن‌بی‌اس‌دی نزدیک به ۸۰ توسعه‌دهنده دارد. توسعه‌دهندگان اوپن‌بی‌اس‌دی هر چند گاه‌به‌گاه از سرتاسر جهان گردهم می‌آیند و رویدادی به نام هکاتون را برگزاری می‌کنند و در آن به کدنویسی و پیاده‌سازی اندیشه‌های خود می‌پردازند. درات دربارهٔ چرایی برگزاری این رویداد بیان داشته‌است که گرد آمدن توسعه‌دهندگان در کنار هم، به پیشرفت کارها شتاب می‌بخشد. هزینهٔ این گردهمایی‌ها بیشتر از دیسک‌هایی فراهم می‌شود که پروژه به فروش می‌رساند. چند بار هم برخی از شرکت‌های تجاری، هزینهٔ هکاتون‌ها را پرداخت کرده‌اند.[۵]

توزیع و فروش

به دو روش می‌توان اوپن بی‌اس‌دی را دریافت کرد. اوپن‌بی‌اس‌دی را می‌توان به رایگان از وب‌گاه رسمی آن دریافت کرد؛ کدهای منبع اوپن‌بی‌اس‌دی را هم می‌توان از یک مخزن سی‌وی‌اس همگانی دریافت کرد.[۸] نسخهٔ باینری و از پیش کامپایل‌شدهٔ اوپن‌بی‌اس‌دی و همچنین تصاویر لحظه‌ای از نسخه‌های «رو به پیشرفت»[پ ۲] را هم می‌توان به کمک سرویس‌دهنده‌های اف‌تی‌پی، اچ‌تی‌تی‌پی، rsync و AFS دریافت کرد.[۹] افزون بر آن، دیسک‌های نوری از پیش بسته‌بندی‌شده را هم می‌توان به گونهٔ آنلاین و با هزینهٔ اندکی فراهم کرد که این بسته‌ها افزون بر خود سیستم‌عامل اوپن‌بی‌اس‌دی، ترانهٔ آن نسخه را هم در خود دارند. درآمد بدست‌آمده از فروش این بسته‌ها بودجهٔ اصلی پروژه را فراهم می‌کند.[۱۰][۱۱]

تاریخچه، جامعه و بودجه

FreeBSD
۷۷٪
OpenBSD
۳۲٫۸٪
NetBSD
۱۶٫۳٪
DragonFly BSD
۲٫۶٪
موارد دیگر
۶٫۶٪
نسبت کاربران سیستم‌عامل‌های خانواده بی‌اس‌دی (در سال ۲۰۰۵)
تئو درات، بنیانگذار پروژه اوپن‌بی‌اس‌دی و اوپن‌اس‌اس‌اچ

در دسامبر سال ۱۹۹۴، تئو درات که خود از بنیان‌گذاران و توسعه‌دهندگان برجستهٔ نت‌بی‌اس‌دی بود و در تیم هسته،[و ۲] این پروژه هم عضویت داشت، درخواست کناره‌گیری می‌کند. چرایی انجام این کار به‌درستی دانسته نیست، اما کسانی این‌گونه گمانه‌زنی کرده‌اند که درگیری‌های شخصی در پروژهٔ نت‌بی‌اس‌دی و در لیست پستی این سیستم‌عامل، او را به انجام این کار واداشته‌است.[۱۲] در اکتبر سال ۱۹۹۵، درات، پروژهٔ اوپن‌بی‌اس‌دی را بنیان نهاد، اوپن‌بی‌اس‌دی پروژه‌ای بود که از نسخهٔ ۱٫۰ نت‌بی‌اس‌دی منشعب می‌شد. نخستین انتشار رسمی اوپن‌بی‌اس‌دی، نسخهٔ ۱٫۲ در ژوئیهٔ سال ۱۹۹۶ (میلادی) انجام شد و در اکتبر همان سال هم نسخهٔ ۲٫۰ منتشر شد.[۱۳]

هنگامی که پروژهٔ اوپن‌بی‌اس‌دی بنیان نهاده شد، تئو درات این‌گونه می‌خواست که کدهای منبع آن به آسانی و در هر زمانی در دسترس هرکسی باشد. او برای رسیدن به این آرمان، با کمک Chuck Cranor، یک سرویس‌دهندهٔ CVS همگانی برپا کرد. این کار در نوع خود برای نخستین بار بود که در جهان توسعهٔ نرم‌افزار رخ می‌داد. در آن زمان، رسم بر این بود که تنها شمار اندکی از توسعه‌دهندگان به کدهای منبع یک پروژه دسترسی داشته باشند. Cranor و درات بر این باور بودند که این روش برخلاف فلسفهٔ متن‌باز است و برای مشارکت‌کنندگان در پروژه دردسرآفرین است. این کار درات مایه‌ای برای کاربران شد ا «نقش فعال‌تری» داشته باشند و پایه‌ای شد برای سیاست‌های پروژه در دردسترس‌گذاشن کدهای منبع به گونهٔ همگانی و آزادانه.[۱۴]

در ۲۵ ژوئیه سال ۲۰۰۷، یکی از توسعه‌دهندگان اوپن‌بی‌اس‌دی به نام باب بک[و ۳] بنیان نهاده شدن بنیاد اوپن‌بی‌اس‌دی را به آگاهی همگان رساند.[۱۵] این بنیاد، برای پشتیبانی از پروژهٔ اوپن‌بی‌اس‌دی و دیگر پروژه‌های وابسته به آن همچون OpenBGPD، OpenSSH، OpenNTPD و OpenCVS بنیان نهاده شده و کار آن ساماندهی به کمک‌های مالی با ارقام بالا، تجهیزات، اسناد، مستندات و منابعی است که در اختیار پروژه‌های نامبرده گذاشته می‌شود.[۱۶]

در سپتامبر سال ۲۰۰۵، گروه نوپای BSDCG، پژوهشی برای برشمردن درصد کاربران سیستم‌عامل‌های خانوادهٔ بی‌اس‌دی انجام داد که در آن مشخص شد ۳۲٬۸ درصد از کاربران بی‌اس‌دی (۱۴۲۰ نفر از ۴۳۳۰ نفر شرکت‌کننده) از اوپن‌بی‌اس‌دی بهره می‌برند. بدین گونه، اوپن‌بی‌اس‌دی پس از فری‌بی‌اس‌دی که ۷۷ درصد کاربران را دارد و پیش از نت‌بی‌اس‌دی که ۱۶٬۳ درصد کاربران را دارد، در جایگاه دوم در بین سیستم‌عامل‌های بی‌اس‌دی می‌ایستد.[۱۷]

بودجه

بودجهٔ اصلی پروژه، از فروش دیسک‌ها و تی‌شرت‌هایی بدست می‌آید که پروژه آن‌ها را به فروش می‌رساند. همچنین کمک‌های مالی که کاربران و شرکت‌ها به پروژه می‌دهند هم درآمد دیگری برای پروژه است.[۱۰] هرچند که پروژهٔ اوپن‌بی‌اس‌دی تاکنون محصولات زیادی ساخته که به گستردگی در دیگر پروژه‌های متن‌باز و همچنین در شرکت‌های تجاری بکار برده می‌شوند، اما تنها بخش بسیار اندکی از بودجهٔ اوپن‌بی‌اس‌دی از سوی این شرکت‌ها می‌آید.[۱۸][۱۹]

پیرامون سال ۲۰۰۰، پروژهٔ اوپن‌بی‌اس‌دی نزدیک به دو سال از پشتیبانی مالی دارپا برخوردار شد. بر پایهٔ گفتهٔ درات، در این دوره، حدود ۳۰٬۰۰۰ دلار سخت‌افزار خریداری شد، به پنج نفر دست‌مزد پرداخت شد تا تمام‌وقت بر روی پروژه کار کنند و همچنین هزینهٔ سه هکاتون هم پرداخت شد.[۵][۱۹] با این همه، هنگامی که در آوریل ۲۰۰۳، تئو درات در مصاحبه‌ای[۲۰] ناخرسندی خود از نبرد آمریکا در عراق را بیان داشت، دارپا این بودجه چند میلیون دلاری را لغو کرد.[۲۱][۲۲]

تئو درات در یک مصاحبه نگرانی خود از بابت بودجه را چنین بیان داشته‌است: «من فکر می‌کنم که کمک‌ها در درجهٔ نخست باید از سوی شرکت‌های تجاری، در درجهٔ دوم از سوی اشخاص حقوقی و در درجهٔ سوم از سوی کاربران عادی باشد. اما این روند سراسر وارونه است، به گونه‌ای که افراد عادی با نرخ ۱۵ به ۱ دلار بیشتر کمک می‌کنند، سپاس بسیار کاربران عادی!»[۱۹]

در ۱۴ ژانویه ۲۰۱۴، باب بک از بنیاد اوپن‌بی‌اس‌دی، در لیست پستی اوپن‌بی‌اس‌دی بیان داشت که پروژه اوپن‌بی‌اس‌دی نیاز به کمک‌های مالی برای پرداخت هزینهٔ برق و انرژی سرورهای خود دارد و اگر این هزینه برآورده نشود، شاید پروژهٔ اوپن‌بی‌اس‌دی تعطیل شود.

پروژه اوپن‌بی‌اس‌دی سالانه ۲۰٬۰۰۰ دلار آمریکا صرف هزینهٔ برق و انرژی سرورهای خود می‌کند که این خود برای شمار زیاد سکوها و معماری‌هایی است که اوپن‌بی‌اس‌دی از آن‌ها پشتیبانی می‌کند.

پروژه اندکی بعد ۲۰٬۰۰۰ دلار آمریکا از میرسی پاپسکو، خالق رومانیایی MPEx Bitcoin stock exchange دریافت کرد. این مبلغ پروژه را توانا می‌سازد تا بتواند هزینهٔ برق سال ۲۰۱۳ خود را پرداخت کند. در کنار دیگر کمک‌هایی که از جاهای دیگر رسیده‌است، بنیاد اوپن‌بی‌اس‌دی هم‌اکنون روی‌هم‌رفته نزدیک به ۱۰۰٬۰۰۰ دلار آمریکا گردآوری کرده‌است. این پروژه هنوز هم تلاش در جمع‌آوری کمک‌های بیشتر دارد و هدف آن گردآوردن مبلغ ۱۵۰٬۰۰۰ دلار برای سال ۲۰۱۴ است که برای برگزاری هکاتون‌ها و دیگر هزینه‌های مرتبط با توسعه بس است.[۲۳]

یک بار دیگر هم پروژه در سال ۲۰۰۶ با مشکلات مالی روبرو شده بود که کمک‌هایی از سوی نهادهایی همچون بنیاد موزیلا و GoDaddy.com دریافت کرد.[۲۴][۲۵][۲۶]

ویژگی‌ها

مستندات

پروژهٔ اوپن‌بی‌اس‌دی به داشتن مستندات باکیفیتی که برای کاربرانش فراهم کرده، شناخته می‌شود. با اینکه همهٔ سیستم‌عامل‌های خانواده بی‌اس‌دی از مستندات خوب و با کیفیتی برخوردارند، مستندات اوپن‌بی‌اس‌دی نسبت به دیگر سیستم‌عامل‌های خانوادهٔ بی‌اس‌دی هم از کیفیت بالاتری برخوردار است.[۲۷][۲۸][۲۹]

نرم‌افزارهای جانبی

دو روش برای نصب نرم‌افزارها در اوپن‌بی‌اس‌دی وجود دارد:

  • پورت‌های اوپن‌بی‌اس‌دی
  • بسته‌های باینری آماده و از پیش کامپایل‌شده

در روش نخست، نرم‌افزارها از روی کد منبع کامپایل شده و سپس نصب می‌شوند. این کار شاید زمان زیادی به درازا بکشد، به جای آن، کاربر می‌تواند برنامه‌ها را بر پایهٔ نیازهای شخصی و ویژهٔ خود پیکربندی و سفارشی‌سازی کند. از سوی دیگر، بسته‌های باینری که از پیش کامپایل شده‌اند، بی‌درنگ نصب می‌شوند، با این همه، نمی‌توان آن‌ها را سفارشی کرد.[۳۰]

میزکارهای گرافیکی همچون گنوم و KDE، زبان‌های برنامه‌نویسی مانند پایتون و PHP، مرورگرهای وب همچون کرومیوم و فایرفاکس، مجموعه اداری لیبره‌آفیس، کامپایلر LLVM، ویرایشگرهای متن همانند ایمکس و ویم، سرورهای شبکه مانند مای‌اس‌کیوال، پست‌فیکس و پست‌گرس‌کیوال و همچنین بسیاری برنامه دیگر بخشی از برنامه‌هایی هستند که در پورت‌های اوپن‌بی‌اس‌دی یافت می‌شوند. پورت‌های اوپن‌بی‌اس‌دی روی‌هم‌رفته نزدیک به ۷٬۸۰۰ نرم‌افزار را دربرمی‌گیرد.[۳۱]

لایهٔ سازگاری با سیستم‌عامل‌های دیگر

همانند دیگر سیستم‌عامل‌های خانوادی بی‌اس‌دی، اوپن‌بی‌اس‌دی هم یک لایه سازگاری دارد که به کمک آن می‌تواند پرونده‌های باینری برخی از سیستم‌عامل‌های بیگانه همچون لینوکس، فری‌بی‌اس‌دی، بی‌اس‌دی/اواس، SVR4 و SCO/ISC را اجرا کند.[۳۰]

سکوهای سخت‌افزاری

جدول زیر سکوهایی را نشان می‌دهد که اوپن‌بی‌اس‌دی از آن‌ها پشتیبانی می‌کند، یا در یک دوره زمانی در گذشته از آن‌ها پشتیبانی می‌کرده‌است. پشتیبانی رسمی به این معنی است که دیسک‌های نصب اوپن‌بی‌اس‌دی برای این معماری‌ها در دسترس است، همچنین می‌توان بدون کمک‌گرفتن از یک معماری دیگر، اوپن‌بی‌اس‌دی را بر روی این معماری‌ها کامپایل کرد. همچنین بیشتر ابزارهای پایه‌ای سیستم برای این معماری‌ها هم در دسترس است. برخی از سکوها هم به شکل رسمی پشتیبانی نمی‌شوند، اما تلاش بر این است که آن‌ها هم پورت شوند. بر پایهٔ گفته پروژه اوپن‌بی‌اس‌دی، ممکن است با گذشت زمان برخی سکوها دیگر پشتیبانی نشوند.[۳۲]

ردیف نام توضیح رسمی ردیف نام توضیح رسمی
۱ alpha سیستم‌های مبتنی بر دیجیتال آلفا آری ۱۶ sgi ایستگاه‌های کاری مبتنی بر SGI MIPS آری
۲ amd64 سیستم‌های مبتنی بر AMD64 آری ۱۷ socppc ماشین‌های مبتنی بر Freescale PowerPC SoC آری
۳ armish وسایل مبتنی بر آرم آری ۱۸ sparc سیستم‌های مبتنی بر اسپارک آری
۴ armv7 وسایل مبتنی بر آرم ۷ آری ۱۹ sparc64 سیستم‌های مبتنی بر UltraSPARC و SPARC64 آری
۵ aviion سیستم‌های دیتا ژنرال AViiON مبتنی بر Motorola 881x0 آری ۲۰ vax سیستم‌های مبتنی بر معماری وکس آری
۶ hp300 ایستگاه‌های کاری HP 9000 سری 300 و 400 آری ۲۱ zaurus رایانه‌های جیبی Sharp Zaurus C3x00 آری
۷ hppa سیستم‌های PA-RISC آری ۲۲ hppa64 سیستم‌های ۶۴-بیتی PA-RISC ناقص
۸ i386 معماری i386 آری ۲۳ solbourne سیستم‌های شبه اسپارک Solbourne ناقص
۹ landisk سیستم‌های لندیسک IO-DATA مبتنی بر پردازنده SH4 آری ۲۴ amiga سیستم‌های آمیگا و DraCo با MMU متوقف‌شده
۱۰ loongson سیستم‌های مبتنی بر Loongson 2E و 2F آری ۲۵ arc سیستم‌های ARC سازگار با MIPS R4k و R5k متوقف‌شده
۱۱ luna88k ایستگاه‌های کاری Omron LUNA-88K و LUNA-88K2 آری ۲۶ cats برد StrongARM 110 متوقف‌شده
۱۲ macppc ماشین‌های مبتنی بر PowerPC اپل از iMac به بعد آری ۲۷ mac68k اپل مکینتاش مبتنی بر Motorola 680x0 متوقف‌شده
۱۳ mvme68k سیستم‌های VME مبتنی بر Motorola 680x0 آری ۲۸ palm رایانه‌های جیبی مبتنی بر Palm/PXA متوقف‌شده
۱۴ mvme88k سیستم‌های VME مبتنی بر Motorola 881x0 آری ۲۹ pegasos ماشین‌های Pegasos متوقف‌شده
۱۵ octeon سیستم‌های MIPS64 مبتنی بر Cavium Octeon آری ۳۰ pmax سیستم‌های مبتنی بر دیجیتال میپس متوقف‌شده
- - - - ۳۱ sun3 سیستم‌های کلاس sun3 شرکت سان متوقف‌شده

امنیت

چگونگی کارکرد stackgap و پیشگیری از سرریز بافر با گذاشتن یک فضای خالی با اندازهٔ تصادفی در بالای پشته برنامه.

یکی از آرمان‌ها و اولویت‌های اصلی پروژه اوپن‌بی‌اس‌دی، امنیت این سیستم‌عامل است و این پروژه تاکنون چندین فناوری گوناگون در رابطه با امنیت سیستم‌عامل ارائه کرده‌است که در دیگر سیستم‌عامل‌ها هم به کار گرفته شده‌اند. کدهای منبع اوپن‌بی‌اس‌دی، پیوسته بازنگری می‌شوند. یکی از سیاست‌های پروژهٔ اوپن‌بی‌اس‌دی در رابطه با امنیت سیستم، این است که مشکلات و باگ‌های امنیتی را به آگاهی کاربران برسانند و آن‌ها را از کاربران پوشیده نگه ندارند، کاری که بسیاری از شرکت‌ها، حتی برخی از پروژه‌های نرم‌افزار آزاد، از انجام آن سر باز می‌زنند. «ایمن به‌طور پیش‌فرض»[و ۴] یکی از شعارهای پروژهٔ اوپن‌بی‌اس‌دی است. این سخن به این معنی است که در اوپن‌بی‌اس‌دی، همهٔ سرویس‌ها به گونهٔ پیش‌فرض خاموش و غیرفعال هستند تا اینکه کاربر به خواست خود آن‌ها را راه‌اندازی کند. هرچند که شاید این کار کاربر را ناچار کند که تنظیمات بیشتری را نسبت به دیگر سیستم‌عامل‌های شبه یونیکس انجام دهد؛ اما به جای آن، زمان کمتری برای انجام تنظیمات امنیتی هزینه خواهد کرد.[۳۰][۳۳]

اوپن‌بی‌اس‌دی نخست دیوار آتشی آی‌پی‌فیلتر که دارن رید[و ۵] نوشته بود را بکار می‌برد. در مه ۲۰۰۱، دارن رید، پروانهٔ دیوار آتش آی‌پی‌فیلتر را تغییر داد و بند «[...] آری، این [حرف] به معنی آن است که آثار اشتقاقی یا تغییریافته، بدون کسب رضایت پیشین نویسندهٔ [نرم‌افزار]، مجاز نیستند.» را به آن افزود. افزودن این بند باعث شد برنامه آی‌پی‌فیلتر دیگر یک نرم‌افزار آزاد نباشد.[۳۴] پیامدی که داشت این بود که در ۲۹ می، آی‌پی‌فیلتر از درخت کد منبع اوپن‌بی‌اس‌دی زدوده شد. با کنارگذاشتن آی‌پی‌فیلتر، پروژه اوپن‌بی‌اس‌دی چندی بدون یک دیوار آتش ماند.[۳۵] آن‌ها دنبال جایگزین‌کردن آی‌پی‌فیلتر بودند تا اینکه دانیل هارتمیر[و ۶] یک دیوار آتش نو به نام پی‌اف نوشت و در درخت کدهای منبع اوپن‌بی‌اس‌دی گنجانده شد.[۱۱]

در بخش‌های گوناگون اوپن‌بی‌اس‌دی، تدابیر امنیتی اندیشیده شده‌است. دو تابع تازه به نام‌های strlcat و strlcpy، جایگزین توابع strncat و strncpy در کتابخانه استاندارد سی شده‌اند.[۳۶]

اوپن‌بی‌اس‌دی یک سازوکار حفاظت از حافظه به نام W^X دارد. به کمک این سازوکار، هر صفحه در فضای آدرس یک فرایند، یا خواندنی است یا نوشتنی، اما نمی‌تواند هم‌زمان هم خواندنی و هم نوشتنی باشد؛ به این گونه که اگر برنامه بتواند بر روی صفحه‌ای عمل نوشتن اطلاعات را انجام دهد، به صورت هم‌زمان قادر به اجرا کردن اطلاعات موجود در همان صفحه نخواهد بود. به‌طور مشابه، اگر برنامه بتواند اطلاعات یک صفحه را اجرا کند، در همان حالت اجازه ندارد که اطلاعات را در آن بنویسد. نام این قابلیت از عملگر بولی XOR آمده‌است. این توانایی از بروز برخی حملات سرریز بافر پیشگیری می‌کند.[۳۷][۳۸]

در اوپن‌بی‌اس‌دی، یک فضای خالی (گپ[و ۷]) با اندازهٔ تصادفی در بالای پشتهٔ برنامه گذاشته می‌شود تا انجام حملات تخریب پشته سخت‌تر شود. همچنین یک مقدار تصادفی به نام مقدار قناری[و ۸][پ ۳] در بین قاب‌های[و ۹] پشته گذاشته می‌شود. پیش از اینکه تابع برگردد،[پ ۴] این مقدار قناری بررسی می‌شود. اگر تغییر نکرده بود، سرریز رخ نداده است، وگرنه، سرریز رخ داده است.[۲۷][۳۸] این قابلیت در کامپایلر جی‌سی‌سی گنجانده شده‌است. مقدار قناری، که در هر بار فراخوانی شدن تابع به صورت تصادفی گزینش می‌شود، می‌تواند ۲۳۲ حالت گوناگون داشته باشد که احتمال اینکه مهاجم بتواند آن را حدس بزند بسیار بعید است.[۳۹]

فراخوان سیستمی mmap به گونه‌ای پیاده‌سازی‌شده که بسته به نیاز برنامه‌نویس، می‌تواند حافظه را از جایی تصادفی به برنامه اختصاص دهد. بدین گونه، برنامه در هر بار اجرا، یک فضای آدرس متفاوت و تصادفی خواهد داشت. همچنین تابع malloc در کتابخانه استاندارد سی هم هنگامی که میزان فضای درخواستی برنامه‌نویس، از اندازه یک صفحه بیشتر باشد، از فراخوان سیستمی mmap برای واگذاری حافظه به برنامه‌ها استفاده می‌کند؛ بنابراین قابلیت تصادفی‌سازی که در mmap در دسترس بود، در malloc هم بکار گرفته می‌شود.[۳۸]

از آنجایی که پایگاه پروژه اوپن‌بی‌اس‌دی در کانادا است، قوانین و محدودیت‌های وابسته به صادرات نرم‌افزار از ایالات متحده آمریکا در مورد آن صدق نمی‌کند.[پ ۵] این ویژگی می‌گذارد تا اوپن‌بی‌اس‌دی بتواند به همراه یک چارچوب رمزنگاری توکار پخش شود. رمزنگاری در بیشتر بخش‌های سیستم بکار گرفته شده‌است. برای نمونه، فضای swap[پ ۶] در اوپن‌بی‌اس‌دی به بخش‌های کوچکتری بخش می‌شود و هر بخش هم با کلید ویژهٔ خود رمزنگاری می‌شود. تولیدکننده‌های اعداد شبه تصادفی هم در اوپن‌بی‌اس‌دی گنجانده شده‌اند تا این اطمینان بدست آید که اعداد تصادفی را نمی‌توان بر پایهٔ وضعیتی کنونی سیستم، پیش‌بینی کرد.[۴۰]

در بخش‌های گوناگون اوپن‌بی‌اس‌دی، از روش تصادفی‌سازی بهره گرفته شده تا رفتار برنامه‌ها پیش‌بینی‌نشدنی شود و احتمال آسیب‌پذیری آن‌ها کاهش یابد. برای نمونه، در اوپن‌بی‌اس‌دی، شناسه فرایندها به گونهٔ تصادفی ساخته شده و به فرایندها داده می‌شود، تابع bind از شماره پورت‌های تصادفی بکار می‌برد، پرونده‌ها با آی‌نودهای تصادفی ساخته می‌شوند، دیتاگرامهای آی‌پی شناسه‌های تصادفی دارند و موارد دیگر.[۴۱]

برای کمتر کردن خطرات برآمده از آسیب‌پذیری‌های امنیتی و همچنین کاهش خطرات برآمده از پیکربندی اشتباه نرم‌افزارها، که شاید بگذارند یک مهاجم بتواند دسترسی خود به سیستم را بالا ببرد، برخی از برنامه‌ها با روش جداسازی امتیازی و بازپس‌دهی امتیازی نوشته شده‌اند یا اینکه در یک محیط chroot اجرا می‌شوند. جداسازی امنیتی شگردی است که بدست توسعه‌دهندگان اوپن‌بی‌اس‌دی و متأثر از اصل حداقل بودن اختیارات آفریده شده‌است. در این شگرد، یک برنامه به چندین بخش بخش‌بندی می‌شود که یکی از این بخش‌ها، به انجام دادن کارهایی می‌پردازد که نیازمند دسترسی بالا هستند و دیگر بخش‌های برنامه، بدون داشتن هر گونه امتیازی، اجرا می‌شوند.[۴۲] بازپس‌دهی امتیازی هم شگردی همگون است؛ در این شگرد، یک برنامه نخست با دسترسی بالا اجرا می‌شود؛ سپس نخست به انجام دادن کارهایی که نیازمند دسترسی بالا هستند می‌پردازد و پس از پایان آنها، دسترسی‌های خود را به سیستم پس می‌دهد و با دسترسی پایین‌تر به اجرای خود ادامه می‌دهد.[۴۳] شگرد chroot شگرد است که در آن یک برنامه به بخش خاصی از سیستم فایل محدود می‌شود و از دستیابی به منابعی که در بیرون از آن محدوده قرار دارند، بازداشته می‌شود. وب‌سرور آپاچی که به گونهٔ پیش‌فرض در اوپن‌بی‌اس‌دی گنجانده شده، از این شگرد بهره می‌برد.[۴۴]

اوپن‌اس‌اس‌اچ

برنامهٔ اوپن‌اس‌اس‌اچ یک جایگزین آزاد و ایمن برای telnet، rlogin و ftp است که برخلاف این برنامه‌ها، همهٔ اطلاعات را[پ ۷] به صورت ایمن و رمزنگاری‌شده بر روی شبکه می‌فرستد تا این اطمینان بدست آید که اطلاعات در بین راه، بدست بدخواهان و مهاجمین نخواهد افتاد. این برنامه یکی از زیرپروژه‌های اوپن‌بی‌اس‌دی است و امروزه به گونهٔ گسترده‌ای در دیگر سیستم‌های شبه یونیکس بکار گرفته می‌شود.[۴۵]

شعار

در وب‌گاه رسمی اوپن‌بی‌اس‌دی، شعاری در مورد رکورد امنیتی اوپن‌بی‌اس‌دی دربارهٔ ایمن‌بودن این سیستم به گونهٔ پیش‌فرض، به نمایش گذاشته شده‌است. تا تاریخ ژوئن ۲۰۰۲، این شعار «پنج سال بدون حتی یک حفرهٔ امنیتی راه دور در نصب پیش‌فرض!»[و ۱۰] بود. در آن سال یک حفرهٔ امنیتی در اوپن‌اس‌اس‌اچ پیدا شد که یک مهاجم را توانا می‌ساخت تا از راه دور بتواند در اوپن‌بی‌اس‌دی — و هر سیستم دیگری که در آن زمان از اوپن‌اس‌اس‌اچ بهره می‌برد — رخنه کرده و دسترسی ریشه را بدست آورد. این شکاف امنیتی زود برطرف شد.[۴۶][۴۷] سپس این شعار به «تنها یک شکاف امنیتی راه دور در نصب پیش‌فرض، در مدت زمانی نزدیک به شش سال!»[و ۱۱] تغییر کرد. در سال ۲۰۰۷، یک آسیب‌پذیری امنیتی راه دور وابسته به شبکه در اوپن‌بی‌اس‌دی پیدا شد که آن هم بی‌درنگ درست شد.[۴۸][۴۹][۵۰] به دنبال پیداشدن این آسیب‌پذیری، شعار به «تنها دو حفره امنیتی راه دور در نصب پیش‌فرض در طول یک مدت زمان طولانی!»[و ۱۲] تغییر کرد که تا به امروز پابرجا است.

این شعار نقد شده‌است؛ چرا که در نصب پیش‌فرض اوپن‌بی‌اس‌دی، شمار کمی سرویس در حال اجرا و مشغول به‌کار وجود دارد. برخی از منتقدین ادعا می‌کنند که شعار باید به «بدون برنامه کاربردی مشغول به کار در نصب پیش‌فرض» تغییر کند. چرا که بیشتر کاربران، سرویس‌های بیشتری را پس از نصب اجرا خواهند کرد و برنامه‌های کاربردی بیشتری را نصب خواهند کرد.[۵۱]

اجازه‌نامه

اوپن‌بی‌اس‌دی با پروانه‌های نرم‌افزاری گوناگونی عرضه می‌شود و روی‌هم‌رفته تلاش می‌کند تا دنباله‌رو سیاست‌های حق تکثیر بی‌اس‌دی یونیکس باشد. امروزه، بیشتر پروژه‌های متن‌باز، پروانه‌هایی را بکار می‌برند که کاربران را ناچار می‌کند پس از انجام هرگونه دگرگونی در نرم‌افزار، آن دگرگونی‌ها را دوباره برای پروژه هم بفرستند. پروژهٔ اوپن‌بی‌اس‌دی یک پروانهٔ دارد که چنین بندی را ندارد.[۵۲] از دیگر پروانه‌هایی که اوپن‌بی‌اس‌دی با آن‌ها منتشر می‌شود، می‌توان به اجازه‌نامه بی‌اس‌دی و اجازه‌نامه آی‌اس‌سی اشاره کرد. پروانه آی‌اس‌سی، پروانه‌ای است که کدهای تازه با آن منتشر می‌شوند و بکاربردن آن به دیگر پروانه‌ها ارج دارد. همچنین کدهایی که پروژه‌های دیگر نوشته‌اند، اگر با سیاست‌های حق تکثیر پروژه سازگار باشند، می‌توانند به درخت کدهای منبع اوپن‌بی‌اس‌دی هم راه یابند. پروژهٔ اوپن‌بی‌اس‌دی، پروانه جی‌پی‌ال — که دیگر پروژه‌های متن‌باز به گستردگی آن را بکار می‌برند — را نامناسب می‌داند، چرا که بر پایهٔ گفتهٔ آنها، این پروانه محدودیت‌هایی دارد که برای استفاده از نرم‌افزار به صورت تجاری غیرقابل پذیرش هستند. در نتیجهٔ این سیاست، کدهایی که با اجازه‌نامهٔ جی‌پی‌ال (و روی‌هم‌رفته دیگر اجازه‌نامه‌های کپی‌لفت) هستند، در هستهٔ سیستم و همچنین در سایر «نهادهای فعال»[و ۱۳] سیستم بکار برده نمی‌شوند و تنها در بخش‌های اختیاری یا «نهادهای غیرفعال» سیستم (همانند ابزارهای توسعه نرم‌افزار)، بکار برده می‌شوند. برای نمونه، کامپایلر جی‌سی‌سی و دیگر ابزارهای توسعه پروژهٔ گنو که جزء بخش‌های غیرفعال شمرده می‌شوند، در اوپن‌بی‌اس‌دی گنجانده شده‌اند.[۵۳]

در سال ۲۰۰۱، به دنبال نگرانی‌هایی که به دنبال تغییر پروانه دیوار آتش ipfilter به راه افتاده بود، توسعه‌دهندگان اوپن‌بی‌اس‌دی به گونه‌ای هدفمند آغاز به بازبینی پروانهٔ همه کدهای منبع اوپن‌بی‌اس‌دی کردند. در این بازبینی سراسری، کدهای زیادی پیدا شد که پروانه آن‌ها پذیرفتنی، یا سراسر بدون هرگونه پروانهٔ نرم‌افزاری بودند، یا اینکه یک پروانه سربسته و چندپهلو داشتند. پروژهٔ اوپن‌بی‌اس‌دی با دارندگان حق تکثیر این کدها تماس گرفتند و از آن‌ها درخواست کردند تا کدها را با یک پروانه دلپسندتر از دید آن‌ها پخش کنند. به دنبال این کار، با موافقت دارندگان حق تکثیر کدها، پروانه برخی از کدها تغییر کرد، تا اوپن‌بی‌اس‌دی بتواند آن‌ها را بکار بَرَد. برخی از کدها هم از درخت اوپن‌بی‌اس‌دی زدوده شدند.[۵۴] از میان کدهایی که زدوده شدند، همهٔ نرم‌افزارهایی بودند که دنیل برنشتاین آن‌ها را نوشته بود. برنشتاین در آن هنگام این گونه خواسته بود که همهٔ نسخه‌های تغییریافته از برنامه‌های او باید پیش از پخش دوباره، به تأیید او برسند.[۵۵] زدودن این کدها تنشی بین توسعه‌دهندگان اوپن‌بی‌اس‌دی و برنشتاین برانگیخت. برنشتاین بر این باور بود که زدودن کدهای او بیجا بوده‌است. او این‌گونه بیان داشت که مرورگر وب نت‌اسکیپ یک پروانهٔ سختگیرانه‌تر دارد و توسعه‌دهندگان اوپن‌بی‌اس‌دی را متهم به ریاکاری کرد که کدهای نت‌اسکیپ را دست نزدند، اما کدهای او را زدودند.[۵۶] موضع پروژهٔ اوپن‌بی‌اس‌دی در این مورد این‌گونه بود که هرچند نت‌اسکیپ یک نرم‌افزار متن‌باز نیست، شرایط مجوز آن بگونه‌ای است که برآورده کردن آن‌ها آسان‌تر است.[۵۷] آن‌ها مدعی شدند که اینکه قرار باشد برنشتاین همه کدها را تأیید کند نیازمند انجام کارهای نابایستهٔ زیادی خواهد بود و بهتر از همه این است که این کدها زدوده شوند.[۵۷]

نام و نشان

تصویری از اوپن‌بی‌اس‌دی ۳٬۷ به همراه محیط گرافیکی، لوگوی غول پاسبان در پس‌زمینه دیده می‌شود.

نام اوپن‌بی‌اس‌دی اشاره به این نکته دارد که کدهای منبع اوپن‌بی‌اس‌دی را می‌توان به آسانی از اینترنت (یا به روش‌های دیگر) دریافت کرد. همچنین این نام اشاره به‌شمار زیاد سکوهای سخت‌افزاری دارد که این سیستم‌عامل از آن‌ها پشتیبانی می‌کند.[۵۸]

پروژه اوپن‌بی‌اس‌دی نخست غول بی‌اس‌دی را به عنوان نشان خود بکار می‌برد. در نسخه‌ای از این نشان که پروژهٔ اوپن‌بی‌اس‌دی بکار می‌برد، یک هاله در بالای سر این غول دیده می‌شد. این نشان را اریک گرین[و ۱۴] کشیده بود. درات از گرین خواسته بود که نشان را برای نسخه‌های ۲٬۳ و ۲٬۴ اوپن‌بی‌اس‌دی بکشد. ابتدا قرار بود که یک غول کامل (بدن و سر) در نشان کشیده شود، اما کار بر روی نشان به درازا کشید و گرین تنها توانست بخش سر را برای نسخهٔ ۲٬۳ بکشد. اما برای نسخهٔ ۲٬۴، هم بخش دُم و هم بخش نیزه را کشید.[۵۹]

در نسخهٔ ۲٬۵، یک نشان نو به نام غول پاسبان[و ۱۵] معرفی شد که تای سماکا[و ۱۶] آن را کشیده بود.[۶۰][۶۱]

با این همه، برای اینکه نماد شانس فری‌بی‌اس‌دی مانند نماد شانس اوپن‌بی‌اس‌دی که پروژهٔ فری‌بی‌اس‌دی بسیار هم در بکارگیری آن کامیاب شده بود، پروژه اوپن‌بی‌اس‌دی بر آن شد تا نشانی تازه برگزیند. این نشان تازه، پافی[و ۱۷] نام گرفت که یک بادکنک‌ماهی است. اندیشهٔ پشت این نشان، از الگوریتم bcrypt آمده‌است، که خود گونه‌ای از الگوریتم بلوفیش (بادکنک‌ماهی) است و دو تن از توسعه‌دهندگان اوپن‌بی‌اس‌دی به نام‌های نیلز پرووس[و ۱۸] و دیوید مازیرس[و ۱۹] آن را آفریده‌اند.[۶۲]

از نسخهٔ ۳٬۰ به این سو، یک ترانه به همراه هر نسخه عرضه می‌شود. موضوع این ترانه‌ها، معمولاً رویدادهایی است که در هنگام توسعهٔ آن نسخه برای توسعه‌دهندگان اوپن‌بی‌اس‌دی رخ داده است که عمدتاً مشکلاتی است که شرکت‌ها برای توسعه‌دهندگان اوپن‌بی‌اس‌دی پدید آورده‌اند یا در مورد رفتارهای «ریاکارانه‌ای» است که شماری از پروژه‌های متن‌باز انجام می‌دهند. همچنین گه‌گاهی، زمینه و مضمون ترانه‌ها، از فیلم‌ها و آهنگ‌های سرشناسی گرفته می‌شود که توسعه‌دهندگان، جایگاه کنونی خود را همانند آن‌ها می‌پندارند.[۶۳] برای نمونه ترانهٔ نسخهٔ ۳٬۸، هکرهای RAID گمشده[و ۲۰] نقیضه‌ای از سری ایندیانا جونز است، یا ترانهٔ جادوگر شهر اواس[و ۲۱] که نقضیه‌ای به جادوگر شهر اوز است. ترانه‌ها را می‌توان به دو گونه OGG و MP3 به رایگان از وب‌گاه رسمی اوپن‌بی‌اس‌دی دریافت کرد. همچنین همراه با هر ترانه، مضمون ترانه، متن اشعار[و ۲۲] آن ترانه و همچنین پوستر ترانه نیز ارائه می‌شود. گاهی، تای سماکا و گروه موسیقی پلید تونگد دویلز در آماده کردن این ترانه‌ها همکاری می‌کنند.[۶۲][۶۴]

ادعای وجود درب پشتی

در تاریخ ۱۱ دسامبر ۲۰۱۰، گریگوری پری،[و ۲۳] از توسعه‌دهندگان پیشین اوپن‌بی‌اس‌دی، ایمیلی برای تئو درات فرستاد که در آن ادعا شده بود سازمان اف‌بی‌آی نزدیک به ده سال پیش،[پ ۸] به چندی از توسعه‌دهندگان پیشین اوپن‌بی‌اس‌دی و شرکت NetSec (شرکتی که آن‌ها در آن کار می‌کردند) مبلغی پول به عنوان رشوه پرداخت کرده تا یک درب پشتی را در پشته رمزنگاری اوپن‌بی‌اس‌دی جاسازی کنند.[۶۵] او در این ایمیل بیان داشت که پیمان‌نامهٔ عدم افشای او با اف‌بی‌آی مدتی پیش به پایان رسیده و برای همین بر آن شده تا این داستان را برای همگان آشکار کند. او همچنین افزوده بود که برای همین بوده که کارکنان اف‌بی‌آی تا دیرگاه، دیگران را سفارش به استفاده از اوپن‌بی‌اس‌دی می‌کردند. پری، همچنین نام دو تن از توسعه‌دهندگان — که به ادعای او در این رخداد دست داشتند — را هم در ایمیل خود نوشته بود. با این همه، آن دو تن، گذاشتن درب پشتی در سیستم‌عامل اوپن‌بی‌اس‌دی را رد کردند.[۶۶] درات سه روز پس از دریافت این ایمیل، در تاریخ ۱۴ دسامبر، آن را به یکی از لیست‌های پستی اوپن‌بی‌اس‌دی فرستاد و پیشنهاد بازبینی کدهای پشته IPSec را داد.[۶۷][۶۸] درات از همهٔ توسعه‌دهندگان اوپن‌بی‌اس‌دی خواست که هر کدام جداگانه به بررسی کردن کدهای پشته IPSec بپردازند. چند هفته پس از آن، چند باگ در پشتهٔ IPSec اوپن‌بی‌اس‌دی پیدا و زدوده شد که البته ناخواسته پدید آمده بودند، اما هیچ گواهی مبنی بر بودن یک درب پشتی در پشته IPSec پیدا نشد.[۶۹] تئو درات در این‌باره بیان داشت که: «من باور دارم NetSec شاید برپایه ادعاها، پیمان‌نامه‌ای برای نوشتن درب پشتی داشته‌است. اگر آن‌ها درب پشتی نوشته باشند، فکر نمی‌کنم که آن [درب پشتی] را در درخت کد منبع ما کارگذاشته باشند. آن‌ها شاید این درب پشتی را در محصولات خودشان [که مبتنی بر اوپن‌بی‌اس‌دی هستند] کار گذاشته‌اند».[۷۰]

موارد استفاده

اوپن‌بی‌اس‌دی در برخی از ادارات و سازمان‌های دولتی شماری از کشورها همچون استرالیا، شیلی، کلمبیا و مکزیک و همچنین برخی از سازمان‌های پژوهشی و تجاری بکار گرفته می‌شود. مواردی که می‌توان اوپن‌بی‌اس‌دی را به کار گرفت عبارتند از:[۷۱]

رایانه‌های رومیزی

میزکارهای گرافیکی، مجموعه‌های اداری، مرورگرهای وب و دیگر برنامه‌هایی که یک کاربر عادی به آن‌ها نیاز دارد، برای اوپن‌بی‌اس‌دی هم در دسترس هستند. اوپن‌بی‌اس‌دی از گونه‌های پرشمار ابزارهای توسعه، سرورهای شبکه و دیگر قابلیت‌هایی که بکار برنامه‌نویسان و توسعه‌دهندگان وب می‌خورند، پشتیبانی می‌کند. اوپن‌بی‌اس‌دی از برنامه‌های پکت اسنیفر، برنامه‌های کاوش و بازبینی ترافیک شبکه، و دیگر برنامه‌هایی که شاید یک مدیر شبکه به آن‌ها نیاز داشته باشند، پشتیبانی می‌کند. اوپن‌بی‌اس‌دی یک نسخهٔ ویژه از سیستم پنجره‌بندی اکس برای خود دارد که زینوکارا نام دارد و در نصب پیش‌فرض اوپن‌بی‌اس‌دی هم گنجانده شده‌است.[۷۲] با این همه، برای اینکه در نصب پیش‌فرض اوپن‌بی‌اس‌دی برنامه‌های کاربردی کمی وجود دارد، اوپن‌بی‌اس‌دی بی‌درنگ آمادهٔ بکارگیری بر روی یک رایانه رومیزی نیست و در سنجش با سیستم‌عامل‌های دیگر همچون برخی از توزیع‌های لینوکس، نیازمند تلاش‌های بیشتری است تا برای یک میزکار آماده شود.[۲۸]

سرویس‌دهنده‌ها

اوپن‌بی‌اس‌دی را می‌توان همچون یک کارساز وب، سرویس‌دهنده رایانامه، بانک اطلاعاتی یا هر گونه سرویس‌دهنده دیگری پیکربندی کرده و بکار برد.

مدیریت شبکه

از اوپن‌بی‌اس‌دی می‌توان برای یک دیوار آتش، پل و شکل‌دهنده ترافیک بهره برد. اوپن‌بی‌اس‌دی را می‌توان برای راه‌اندازی کردن یک سامانه کشف نفوذ، پراکسی سرور و همچنین برای نظارت و سرپرستی کردن بر روی ترافیک شبکه، بکار برد.

استفاده توسط سازمان‌های دولتی و تجاری

برخی از سازمان‌های دولتی و شرکت‌های تجاری که اوپن‌بی‌اس‌دی را برای اهداف گوناگون خود بکار می‌برند:[۷۳]

  • کمیسیون حقوق بشر استرالیا
  • وزارت امور همگانی دولت شیلی
  • مؤسسه مناطق فرهنگی و گردشگری کلمبیا
  • مجمع انتخاباتی ایالت سونورا
  • TronicGuard GmbH - یک شرکت میزبانی وب آلمانی
  • ‎.vantronix - تولیدکننده دستگاه‌های فایروال که مبتنی بر اوپن‌بی‌اس‌دی هستند.
  • Core Force - یک نرم‌افزار امنیتی برای مایکروسافت ویندوز است که مبتنی بر اوپن‌بی‌اس‌دی است.

مشتقات

از جمله سیستم‌عامل‌های سرشناسی که از اوپن‌بی‌اس‌دی مشتق شده‌اند، می‌توان به موارد زیر اشاره کرد:

  • MirOS BSD
  • Anonym.OS (متوقف‌شده)
  • AdJ (برای کاربران اسپانیایی‌زبان)
  • ekkoBSD (متوقف‌شده)
  • MicroBSD (متوقف‌شده)

همین‌طور سیستم‌عامل pfSense که یکی از مشتقات فری‌بی‌اس‌دی است، از فایروال پی‌اف که توسط پروژه اوپن‌بی‌اس‌دی توسعه داده شده، استفاده می‌کند.

نرم‌افزارهای گرفته شده از دیگر پروژه‌ها

  • X.org، سیستم پنجره‌ای اکس، به همراه تعدادی وصله.
  • GCC نسخه‌های ۴٫۲، ۳٫۳ یا ۲٫۹۵ (بسته به سکوی سخت‌افزاری مورد استفاده).
  • پرل، به همراه تعدادی وصله و بهینه‌سازی که توسط توسعه‌دهندگان پروژه اوپن‌بی‌اس‌دی انجام شده‌است.
  • nginx، یک وب‌سرور، به همراه تعدادی وصله
  • اس‌کیوال لایت، به همراه تعدادی وصله و بهینه‌سازی
  • sendmail، یک سرویس‌دهنده پست الکترونیک به همراه libmilter.
  • BIND، یک سرویس‌دهنده نام دامنه همراه با تعدادی وصله. پروژه اوپن‌بی‌اس‌دی بهینه‌سازی‌های زیادی را از نظر امنیتی و همین‌طور در مد chroot انجام داده.
  • NSD، یک دی‌ان‌اس سرور
  • sudo، که به کاربران معمولی اجازه می‌دهد تا بتوانند دستورها را به عنوان کاربر ریشه اجرا کنند.
  • ncurses، کتابخانه‌ای که برای طراحی کردن رابط‌هایی کاربری مبتنی بر منو استفاده می‌شود.
  • binutils به همراه تعدادی وصله.
  • گنو دیباگر همراه با تعدادی وصله.
  • less نسخه ۴۴۴ همراه با تعدادی وصله.
  • AWK، یک زبان برنامه‌نویسی که عمدتاً برای پردازش متون استفاده می‌شود.
  • LibreSSL - مشتق‌شده از OpenSSL

تغییرات بین نسخه‌ها

ایجاز: نگارش قدیمی نگارش قدیمی‌تر، هنوز پشتیبانی می‌شود نگارش جاری آخرین نگارش پیش‌نمایش انتشار آتی
نسخه تاریخ انتشار (میلادی) تغییرات عمده
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 1.1 ۱۸ اکتبر ۱۹۹۵
  • تئو درات مخزن سی‌وی‌اس اوپن‌بی‌اس‌دی را ایجاد کرد.
  • شماره نسخه در این وهله از زمان ۱٫۱ بود، اما اوپن‌بی‌اس‌دی ۱٫۱ هیچگاه به‌طور رسمی منتشر نشده بود و این شماره از نت‌بی‌اس‌دی ۱٫۱، شاخه‌ای که اوپن‌بی‌اس‌دی از آن منشعب شده بود، بجا مانده بود.
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 2.0 ۱ اکتبر ۱۹۹۶
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 2.3 ۱۹ مه ۱۹۹۸
  • غول هاله‌دار توسط Erick Green طراحی شد. در این مرحله تنها بخش سر کامل شده بود.
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 2.4 ۱ دسامبر ۱۹۹۸
  • غول هاله‌دار کامل شد و کل بدن و همین‌طور یک نیزه هم برای آن کشیده شد.
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 2.5 ۱۹ مه ۱۹۹۹
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 2.6 ۱ دسامبر ۱۹۹۹
  • اوپن‌بی‌اس‌دی اولین بار به همراه اوپن‌اس‌اس‌اچ عرضه شد که امروزه به صورت یک استاندارد برای همه سیستم‌عامل‌های شبه یونیکس در دسترس قرار دارد.
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 2.7 ۱۵ ژوئن ۲۰۰۰
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 2.9 ۱ ژوئن ۲۰۰۱
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 3.0 ۱ دسامبر ۲۰۰۱
  • منتشر شدن ترانه E-Railed (OpenBSD Mix)‎ - یک ترانه در سبک تکنو، اولین ترانه اوپن‌بی‌اس‌دی. از این تاریخ به بعد هر نسخه به همراه یک ترانه عرضه می‌شود.
  • پس از محدودیت‌هایی که بر روی اجازه‌نامه آی‌پی‌فیلتر اعمال شد، فایروال پی‌اف توسعه داده شد. هم‌اکنون پی‌اف در دیگر سیستم‌عامل‌های خانواده بی‌اس‌دی هم استفاده می‌شود.
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 3.2 ۱ نوامبر ۲۰۰۲
  • فعال‌سازی Privilege separation به صورت پیش‌فرض در OpenSSH
  • اجرا شدن Apache در یک محیط chroot شده به شکل پیش‌فرض
  • پشتیبانی از رمزنگاری سخت‌افزاری متقارن و نامتقارن
  • ابزار جدید systrace
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 3.3 ۱ مه ۲۰۰۳
  • گنجاندن فناوری محافظت از پشته ProPolice
  • معرفی W^X
  • در سال ۲۰۰۳ پروژه ALTQ که از اجازه‌نامه‌ای استفاده می‌کرد که مانع فروختن آثار مشتق‌شده می‌شد، تغییر اجازه‌نامه داد و با پی‌اف ادغام شد و در اوپن‌بی‌اس‌دی ۳٫۳ قرار گرفت.
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 3.4 ۱ نوامبر ۲۰۰۳
  • ProPolice بهینه‌سازی و در هسته فعال شد.
  • برطرف کردن برخی از مشکلات مربوط به اجازه‌نامه‌ها، بندهای تبلیغاتی از بسیاری از قسمت‌های سیستم برداشته شدند.
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 3.5 ۱ مه ۲۰۰۴
  • معرفی CARP
  • استفاده از Privilege separation در برخی دیگر از برنامه‌ها
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 3.6 ۱ نوامبر ۲۰۰۴
  • پشتیبانی از SMP در سکوهای amd64 و i386
  • معرفی OpenNTPD
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 3.7 ۱۹ مه ۲۰۰۵
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 4.0 ۱ نوامبر ۲۰۰۶
  • تعداد زیادی درایور جدید و بهبودهای فراوان دیگر در درایورهای قبلی
  • جایگزین کردن GNU RCS با OpenRCS
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 4.6 ۱۸ اکتبر ۲۰۰۹
نگارش قدیمی، دیگر پشتیبانی نمی‌شود: 5.2 ۱ نوامبر ۲۰۱۲
نگارش پایدار جاری: 5.5 ۱ مه ۲۰۱۴

جستارهای وابسته

یادداشت‌ها

  1. هر شش ماه یک بار
  2. همانند شاخه ‎-current
  3. این نام در اصل از تکنیک رایجی که کارگران معدن در گذشته‌استفاده می‌کردند گرفته شده‌است. بدین صورت که برای اطمینان از نبودن گازهای سمی در معدن، در حین کار کردن یک قناری را در معدن رها می‌کردند، اگر قناری آوازخواندن خود را متوقف می‌کرد یا می‌مرد، متوجه می‌شدند که گازهای سمی در معدن وجود دارد و باید به سرعت از معدن خارج شوند، در غیر این صورت معدن ایمن بود.
  4. اجرای آن به اتمام برسد
  5. بر اساس قانونی در ایالات متحده آمریکا، نمی‌توان نرم‌افزارهای مربوط به رمزنگاری را از این کشور به کشورهای دیگر صادر کرد.
  6. در سیستم‌عامل‌های شبه یونیکس، فضای swap فضایی در دیسک سخت است که در مواقعی که سیستم دچار کمبود حافظه (RAM) می‌شود، برخی از فرایندها به آنجا مبادله می‌شوند تا فضا برای فرایندهای جدیدتر محیا شود.
  7. از جمله نام کاربری و کلمه عبور را
  8. حوالی سال ۲۰۰۰

واژه‌نامه

  1. freeze
  2. The NetBSD Core Group
  3. Bob Beck
  4. Secure by default
  5. Darren Reed
  6. Daniel Hartmeier
  7. gap
  8. Canary value
  9. frame
  10. Five years without a remote hole in the default install!
  11. One remote hole in the default install, in nearly 6 years!
  12. Only two remote holes in the default install, in a heck of a long time!
  13. runtime
  14. Erick Green
  15. Cop daemon
  16. Ty Semaka
  17. Puffy
  18. Niels Provos
  19. David Mazieres
  20. Hackers of the Lost RAID
  21. The Wizard of OS
  22. Lyrics
  23. Gregory Perry

منابع

  1. Lucas, 25-27.
  2. Chisnall, David (January 20, 2006). "BSD: The Other Free UNIX Family" (به انگلیسی). InformIT. Archived from the original on 15 December 2013. Retrieved 15 December 2013.
  3. Lucas, 372-374.
  4. johan (11 September 2008). "How OpenBSD is made" (به انگلیسی). OpenBSD Journal. Archived from the original on 14 March 2014. Retrieved 14 March 2014.
  5. ۵٫۰ ۵٫۱ ۵٫۲ ۵٫۳ Tzanidakis, Manolis (28 March 2006). "Interview: Theo de Raadt of OpenBSD" (به انگلیسی). KernelTrap. Archived from the original on 15 August 2007. Retrieved 18 January 2014.
  6. Matzan, Jem (01 November 2006). "OpenBSD 4.0 review" (به انگلیسی). softwareinreview.com. Archived from the original on 7 September 2008. Retrieved 14 March 2014. {{cite web}}: Check date values in: |تاریخ= (help)
  7. Biancuzzi, Federico (27 April 2006). "OpenBSD 3.9: Blob-Busters Interviewed" (به انگلیسی). ONLamp. Archived from the original on 14 March 2014. Retrieved 14 March 2014.
  8. "Anonymous CVS" (به انگلیسی). The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 14 March 2014.
  9. "Getting the OpenBSD distribution" (به انگلیسی). The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 14 March 2014.
  10. ۱۰٫۰ ۱۰٫۱ "Ordering OpenBSD products" (به انگلیسی). The OpenBSD Project. Archived from the original on 19 December 2011. Retrieved 14 March 2014. The proceeds from sale of these products is the primary funding of the OpenBSD project.
  11. ۱۱٫۰ ۱۱٫۱ Storey, Robert (7 July 2004). "OpenBSD - For Your Eyes Only" (به انگلیسی). Distrowatch. Archived from the original on 14 March 2014. Retrieved 17 January 2014.
  12. Glass, Adam (23 December 1994). "Theo De Raadt" (in en). netbsd-users mailing list. Archived from the original on 14 March 2014. http://www.webcitation.org/6O4tgAFmz. Retrieved 14 March 2014.
  13. de Raadt, Theo (18 October 1996). "The OpenBSD 2.0 release" (in en). openbsd-announce mailing list. Archived from the original on 15 March 2014. http://www.webcitation.org/6O5tzEFs3. Retrieved 14 March 2014.
  14. Cranor، Chuck D.؛ de Raadt، Theo (۱۱ ژوئن ۱۹۹۹). «Opening the Source Repository with Anonymous CVS» (PDF). USENIX. دریافت‌شده در ۱۳ دسامبر ۲۰۱۱.
  15. Beck, Bob (25 July 2007). "Announcing: The OpenBSD Foundation" (in en). openbsd-misc mailing list. Archived from the original on 14 March 2014. http://www.webcitation.org/6O4tm3Yi1. Retrieved 18 January 2014.
  16. samzenpus (26 July 2007). "OpenBSD Foundation Announced" (به انگلیسی). Slashdot. Archived from the original on 14 March 2014. Retrieved 27 January 2014. [...] a Canadian not-for-profit corporation intended to support OpenBSD and related projects, including OpenSSH, OpenBGPD, OpenNTPD, and OpenCVS. The announcement explains, "the OpenBSD Foundation will initially concentrate on facilitating larger donations of equipment, funds, documentation and resources.
  17. "2005 BSD Usage Survey Report" (به انگلیسی). The BSD Certification Group. 31 October 2005. Archived from the original (PDF) on 14 March 2014. Retrieved 14 March 2014.
  18. Matzan, Jem (28 March 2006). "Linux supporters fiddle while OpenSSH burns" (به انگلیسی). The Jem Report. Archived from the original on 15 July 2006.
  19. ۱۹٫۰ ۱۹٫۱ ۱۹٫۲ Andrews، Jeremy (۲ مه ۲۰۰۶). «Interview: Theo de Raadt». KernelTrap. Jeremy Andrews. بایگانی‌شده از اصلی در ۳ ژوئن ۲۰۰۶. دریافت‌شده در ۱۲ مه ۲۰۱۵.
  20. Akin, David (06 April 2003). "U.S. military helps fund Calgary hacker" (به انگلیسی). The Globe and Mail. Archived from the original on 4 January 2012. Retrieved 14 March 2014. {{cite web}}: Check date values in: |تاریخ= (help)
  21. Gross, Grant (18 April 2003). "DARPA pulls funding for OpenBSD, leader says" (به انگلیسی). Computernews. Archived from the original on 14 March 2014. Retrieved 28 January 2014.
  22. Brockmeier, Joe (23 April 2003). "DARPA Cancels OpenBSD Funding" (به انگلیسی). LWN.net. Archived from the original on 15 March 2014. Retrieved 18 January 2014.
  23. Bright, Peter (January 21 2014). "OpenBSD rescued from unpowered oblivion by $20K bitcoin donation" (به انگلیسی). Ars Technica. Archived from the original on 14 March 2014. Retrieved January 21 2014. {{cite web}}: Check date values in: |تاریخ بازدید= و |تاریخ= (help)
  24. ScuttleMonkey (21 March 2006). "OpenBSD Project in Financial Danger" (به انگلیسی). Slashdot. Archived from the original on 14 March 2014. Retrieved 27 January 2014.
  25. ScuttleMonkey (4 April 2006). "Mozilla Foundation Donates $10K to OpenSSH" (به انگلیسی). Slashdot. Archived from the original on 14 March 2014. Retrieved 27 January 2014.
  26. "GoDaddy.com Donates $10K to Open Source Development Project" (به انگلیسی). The Hosting News. Archived from the original on 11 November 2006. Retrieved 27 January 2006.
  27. ۲۷٫۰ ۲۷٫۱ Chisnall, David (20 January 2006). "BSD: The Other Free UNIX Family" (به انگلیسی). InformIT. Archived from the original on 14 March 2014. Retrieved 18 January 2014.
  28. ۲۸٫۰ ۲۸٫۱ Smith, Jesse (18 November 2013). "OpenBSD 5.4: Puffy on the Desktop" (به انگلیسی). Distrowatch. Archived from the original on 30 April 2014. Retrieved 4 April 2014.
  29. Lucas, 28.
  30. ۳۰٫۰ ۳۰٫۱ ۳۰٫۲ Matzan, Jem (05 November 2007). "Using OpenBSD 4.2" (به انگلیسی). softwareinreview.com. Archived from the original on 10 November 2007. Retrieved 14 March 2014. {{cite web}}: Check date values in: |تاریخ= (help)
  31. "OpenBSD 5.4" (به انگلیسی). The OpenBSD Project. Archived from the original on 30 April 2014. Retrieved 4 April 2014.
  32. "Supported platforms" (به انگلیسی). The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 18 January 2014.
  33. "Security" (به انگلیسی). The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 14 March 2014. Secure by Default
  34. "LWN.net weekly edition" (به انگلیسی). LWN.net. 24 May 2001. Archived from the original on 14 March 2014. Retrieved 27 January 2014. Yes, this means that derivitive or modified works are not permitted without the author's prior consent.
  35. de Raadt, Theo (29 May 2001). "ipf (more)" (به انگلیسی). LWN.net. Archived from the original on 14 March 2014. Retrieved 27 January 2014. Remove ipf. [...] oh well. for now, no packet filter.
  36. Miller, Todd; de Raadt, Theo (June 6–11, 1999). "strlcpy and strlcat - consistent, safe, string copy and concatenation" (به انگلیسی). USENIX. Archived from the original on 14 March 2014. Retrieved 14 March 2014.{{cite web}}: نگهداری یادکرد:فرمت پارامتر تاریخ (link)
  37. Korff, Hope and Potter, 68.
  38. ۳۸٫۰ ۳۸٫۱ ۳۸٫۲ de Raadt, Theo (2013). "Security Mitigation Techniques: An update after 10 years" (به انگلیسی). The OpenBSD Project. Archived from the original on 1 February 2014. Retrieved 20 January 2014.
  39. Korff, Hope and Potter, 69.
  40. McIntire, Tim (08 August 2006). "Take a closer look at OpenBSD" (به انگلیسی). IBM. Archived from the original on 27 January 2007. Retrieved 21 January 2014. {{cite web}}: Check date values in: |تاریخ= (help)
  41. de Raadt, Theo; Hallqvist, Niklas; Grabowski, Artur; Keromytis, Angelos D.; Provos, Niels (26 April 1999). "Randomness Used Inside the Kernel" (به انگلیسی). USENIX. Archived from the original on 14 March 2014. Retrieved 1 February 2014.
  42. Provos, Niels; Friedl, Markus; Honeyman, Peter (Last changed: 27 August 2003). "Preventing Privilege Escalation" (به انگلیسی). USENIX. Archived from the original on 30 April 2014. Retrieved 30 April 2014. {{cite web}}: Check date values in: |تاریخ= (help)
  43. "OpenBSD 3.3" (به انگلیسی). The OpenBSD Project. Archived from the original on 30 April 2014. Retrieved 30 April 2014.
  44. "Tell me about this chroot(2) Apache?" (به انگلیسی). The OpenBSD Project. Archived from the original on 30 April 2014. Retrieved 30 April 2014.
  45. "OpenSSH" (به انگلیسی). The OpenSSH Project. Archived from the original on 15 March 2014. Retrieved 21 January 2014.
  46. "OpenSSH Remote Challenge Vulnerability" (به انگلیسی). Internet Security Systems. 26 June 2002. Archived from the original on 8 September 2012. Retrieved 14 March 2014.
  47. "OpenSSH "Challenge-Response" authentication buffer overflow" (به انگلیسی). Internet Security Systems. June 26, 2002. Archived from the original on 6 January 2012. Retrieved 14 March 2014.
  48. "Second OpenBSD remote hole in more than a decade!" (به انگلیسی). Calyptix Security. 13 March 2007. Archived from the original on 1 February 2014. Retrieved 27 January 2014.
  49. samzenpus (15 March 2007). "Remote Exploit Discovered for OpenBSD" (به انگلیسی). Slashdot. Archived from the original on 14 March 2014. Retrieved 27 January 2014. Well, make that two, because Core Security has found a remotely exploitable buffer overflow in the OpenBSD kernel. Upgrade your firewalls as soon as possible."
  50. "OpenBSD's IPv6 mbufs remote kernel buffer overflow" (به انگلیسی). Core Security Technologies. 13 March 2007. Archived from the original on 14 March 2014. Retrieved 14 March 2014.
  51. Brindle, Joshua (30 March 2008). "Secure doesn't mean anything". Security Blog (به انگلیسی). Archived from the original on 14 March 2014. Retrieved 14 March 2014.
  52. Lucas, 28-29.
  53. "OpenBSD Copyright Policy" (به انگلیسی). The OpenBSD Project. 1 March 2012. Archived from the original on 14 March 2014. Retrieved 17 January 2014.
  54. Gasperson, Tina (06 June 2001). "OpenBSD and ipfilter still fighting over license disagreement" (به انگلیسی). Linux.com. Archived from the original on 26 June 2008. {{cite web}}: Check date values in: |تاریخ= (help)
  55. de Raadt, Theo (24 August 2001). "Re: Why were all DJB's ports removed? No more qmail?". openbsd-misc mailing list. Archived from the original on ۱۹ آوریل ۲۰۱۶. https://web.archive.org/web/20160419110701/http://archives.neohapsis.com/archives/openbsd/2001-08/2544.html. Retrieved ۱۲ مه ۲۰۱۵.
  56. Bernstein, DJ (27 August 2001). "Re: Why were all DJB's ports removed? No more qmail?". openbsd-misc mailing list. Archived from the original on ۴ فوریه ۲۰۱۲. https://web.archive.org/web/20120204203539/http://archives.neohapsis.com/archives/openbsd/2001-08/2812.html. Retrieved ۱۲ مه ۲۰۱۵.
  57. ۵۷٫۰ ۵۷٫۱ Espie, Marc (28 August 2001). "Re: Why were all DJB's ports removed? No more qmail?". openbsd-misc mailing list. Archived from the original on ۱۹ آوریل ۲۰۱۶. https://web.archive.org/web/20160419080907/http://archives.neohapsis.com/archives/openbsd/2001-08/2864.html. Retrieved ۱۲ مه ۲۰۱۵.
  58. Grimes, Roger (29 December 2006). "New year's resolution No. 1: Get OpenBSD" (به انگلیسی). InfoWorld. Archived from the original on 14 March 2014. Retrieved 14 March 2014.
  59. Kirk McKusick, Marshall. "OpenBSD" (به انگلیسی). mckusick.com. Archived from the original on 14 March 2014. Retrieved 14 March 2014.
  60. de Raadt, Theo (19 May 1999). "OpenBSD 2.5 Release Announcement" (in en). openbsd-announce mailing list. Archived from the original on 14 March 2014. http://www.webcitation.org/6O4v6pPuG. Retrieved 28 January 2014. "OpenBSD 2.5 introduces the new Cop daemon image done by cartoonist Ty Semeka."
  61. "OpenBSD 2.5 Release" (به انگلیسی). The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 28 January 2014.
  62. ۶۲٫۰ ۶۲٫۱ Silva, Chris. "Interview with Theo deRaadt" (به انگلیسی). Daemon News. Archived from the original on 6 June 2008. Retrieved 14 March 2014.
  63. Matzan، Jem (۱ دسامبر ۲۰۰۶). «OpenBSD 4.0 review». Software In Review. دریافت‌شده در ۱۳ دسامبر ۲۰۱۱. Each OpenBSD release has a graphical theme and a song that goes with it. The theme reflects a major concern that the OpenBSD programmers are addressing or bringing to light.
  64. "OpenBSD release song lyrics" (به انگلیسی). The OpenBSD Project. Archived from the original on 14 March 2014. Retrieved 14 March 2014.
  65. de raadt, Theo (14 December 2010). "Allegations regarding OpenBSD IPSEC" (in en). openbsd-tech mailing list. Archived from the original on 14 March 2014. http://www.webcitation.org/6O4uPny78. Retrieved 17 January 2014.
  66. Varghese, Sam (16 December 2010). "OpenBSD backdoor claims denied" (به انگلیسی). ITWire. Archived from the original on 14 March 2014. Retrieved 22 January 2014.
  67. de Raadt, Theo (14 December 2010). "Allegations regarding OpenBSD IPSEC" (in en). openbsd-tech mailing list. Archived from the original on 14 March 2014. http://www.webcitation.org/6O4tizl9u. Retrieved 14 March 2014.
  68. Holwerda, Thom (14 December 2010). "FBI Added Secret Backdoors to OpenBSD IPSEC" (به انگلیسی). OSNews. Archived from the original on 14 March 2014. Retrieved 14 March 2014.
  69. Ryan, Paul (23 December 2010). "OpenBSD code audit uncovers bugs, but no evidence of backdoor". Ars Technica (به انگلیسی). Condé Nast Digital. Archived from the original on 14 March 2014. Retrieved 14 March 2014.
  70. Schwartz, Mathew J. (22 December 2010). "OpenBSD Founder Believes FBI Built IPsec Backdoor" (به انگلیسی). InformationWeek. Archived from the original on 14 March 2014. Retrieved 22 January 2014. I believe that NetSec was probably contracted to write backdoors as alleged. If those were written, I don't believe they made it into our tree. They might have been deployed as their own product.
  71. Lucas, 30-31.
  72. "Xenocara" (به انگلیسی). Xenocara.Org. Archived from the original on 14 March 2014. Retrieved 21 Janurary 2014. {{cite web}}: Check date values in: |تاریخ بازدید= (help)
  73. "Users" (به انگلیسی). The OpenBSD Project. Archived from the original on 26 March 2014. Retrieved 8 April 2014.

خطای یادکرد: برچسپ <ref> که با نام «phoronix-funding» درون <references> تعریف شده، در متن قبل از آن استفاده نشده است.
خطای یادکرد: برچسپ <ref> که با نام «funding-2014» درون <references> تعریف شده، در متن قبل از آن استفاده نشده است.
خطای یادکرد: برچسپ <ref> که با نام «slashdot-funding» درون <references> تعریف شده، در متن قبل از آن استفاده نشده است.

منابع مکتوب

برای مطالعه بیشتر

پیوند به بیرون