Share to: share facebook share twitter share wa share telegram print page

OpenBSD

OpenBSD
Parte de BSD

OpenBSD 7.0 ejecutando FVWM
Información general
Tipo de programa Sistema operativo centrado en la seguridad
Autor Theo de Raadt
Desarrollador Theo de Raadt & et al.
Modelo de desarrollo Software libre, Código abierto
Lanzamiento inicial 18 de octubre de 1995 (29 años, 1 mes y 8 días)
Licencia BSD, ISC, otras licencias permisivas
Estado actual Activo
Idiomas Multilingüe
Información técnica
Programado en C, ensamblador, Perl, Shell de Unix
Núcleo OpenBSD kernel
Tipo de núcleo Monolítico
Plataformas admitidas DEC Alpha, amd64, arm64, armv7, hppa, x86, Loongson, luna88k, macppc, octeton powerpc64, riscv64, sparc64
Sistema de gestión de paquetes Herramientas de gestión de paquetes de OpenBSD [1]
Método de actualización syspatch [2]​, sysupgrade [3]
Versiones
Última versión estable 7.5 (info) ( 5 de abril de 2024 (7 meses y 21 días))
Serie BSD
NetBSD
OpenBSD
Asistencia técnica
Comunitaria, soporte y consultoría [4]
Artículos relacionados
Theo de Raadt, OpenBSD ports, PF, W^X, OpenSSH
Enlaces

OpenBSD es un sistema operativo tipo Unix, libre y de código abierto centrado en la seguridad que pertenece a la familia de sistemas operativos BSD.

El proyecto OpenBSD se enfoca en cinco características fundamentales que le permiten desarrollar un sistema operativo libre, seguro y multiplataforma: la portabilidad, estandarización, correctitud, seguridad proactiva y la criptografía integrada.[5]

OpenBSD se destaca por su compromiso con la excelencia en estas áreas, lo que lo convierte en una opción confiable para usuarios y organizaciones preocupados por la seguridad y la estabilidad en sus sistemas informáticos. La portabilidad garantiza que el sistema pueda ejecutarse en una amplia variedad de plataformas, mientras que la estandarización asegura la coherencia y compatibilidad en el desarrollo del software. La correctitud se refiere a la precisión y confiabilidad del código, lo que reduce los errores y aumenta la robustez del sistema. La seguridad proactiva implica una actitud preventiva frente a las amenazas, mientras que la criptografía integrada asegura la protección de datos y comunicaciones.

La denominación "Open" en el nombre OpenBSD hace referencia a la accesibilidad del código fuente del sistema operativo, al modelo de desarrollo abierto y a la amplia gama de plataformas de hardware que admite.

Historia

En diciembre de 1994 se le pidió a Theo de Raadt, un miembro fundador del proyecto NetBSD, que renunciara al equipo central de NetBSD por desacuerdos y conflictos con los demás miembros del equipo de NetBSD.[6]​ En octubre de 1995, De Raadt fundó OpenBSD, un nuevo proyecto bifurcado de NetBSD 1.0. La versión inicial, OpenBSD 1.2, se realizó en julio de 1996, seguida de OpenBSD 2.0 en octubre del mismo año.[7]​ Desde entonces, el proyecto ha publicado una versión cada seis meses, cada una de ellas con un año de soporte.

El 25 de julio de 2007 el desarrollador de OpenBSD, Bob Beck, anunció la creación de la Fundación OpenBSD, una organización canadiense sin ánimo de lucro formada para "actuar como un único punto de contacto para las personas y organizaciones que necesiten una entidad legal con la que tratar cuando deseen apoyar a OpenBSD".[8]

Estadísticas de uso

Gráfico de barras que muestra la proporción de usuarios de cada variante de BSD de una encuesta de uso de BSD de 2005 de 4330 usuarios.[9]
  • En septiembre de 2005, BSD Certification Group encuestó a 4330 usuarios individuales de BSD, mostrando que el 32,8 % usaba OpenBSD,[9]​ por detrás de FreeBSD con un 77 %, por delante de NetBSD con un 16,3 % y DragonFly BSD con un 2,6 %.

Sin embargo, los autores de esta encuesta aclararon que no es "exhaustiva" ni "completamente precisa", ya que la encuesta se difundió principalmente a través de listas de correo, foros y boca a boca. Esto, combinado con otros factores, como la falta de un grupo de control, un proceso de preselección o un alcance significativo fuera de la comunidad BSD, hace que la encuesta no sea confiable para juzgar el uso de BSD a nivel mundial.

Usos

Dispositivos de red

OpenBSD cuenta con una pila de red TCP/IP que le habilita para funcionar como enrutador o punto de acceso inalámbrico. Sus notables mejoras en seguridad, junto con su capacidad criptografía integrada y filtro de paquetes, lo hacen adecuado para tareas de seguridad, como cortafuegos, sistemas de detección y puertas de enlace VPN.

Varios sistemas propietarios se basan en OpenBSD, incluidos dispositivos de Armorlogic (cortafuegos de aplicaciones web Profense), Calyptix Security,[10]​ GeNUA,[11]​ RTMX,[12]​ y vantronix.[13]

Sistemas operativos foráneos

Algunas versiones de los Servicios de Microsoft para UNIX, una extensión del sistema operativo Windows para proporcionar una funcionalidad similar a la de Unix, utilizan gran parte del código base de OpenBSD que se incluye en la suite de interoperabilidad Interix,[14][15]​ desarrollada por Softway Systems Inc., que Microsoft adquirió en 1999.[16][17]​ Core Force, un producto de seguridad para Windows, se basa en el PF de OpenBSD.[18]​​ El firewall PF también se encuentra en otros sistemas operativos: incluidos FreeBSD,[19]​ y macOS.[20]

Computadoras/Ordenadores personales

OpenBSD se envía con Xenocara,[21]​​ una implementación del sistema X Window, y es adecuado como sistema operativo de escritorio para computadoras personales, incluidas las portátiles.[22][23]: xl  A partir de septiembre de 2018, OpenBSD incluye aproximadamente 8000 paquetes en su repositorio de software,[24]​ incluyendo entornos de escritorio como Lumina, GNOME, KDE Plasma 4 y Xfce, y navegadores web como Firefox y Chromium.[25]​​ El proyecto también incluye tres gestores de ventanas en la distribución principal: cwm, FVWM (parte de la configuración predeterminada para Xenocara), y twm.[26]

Servidores

OpenBSD cuenta con una conjunto completo de programas para brindar servicios para servidor y puede configurarse como: servidor de correo electrónico, servidor web, servidor FTP, servidor DNS, firewall, servidor de archivos NTF o cualquier combinación de estos.

Desde la versión 6.8, OpenBSD también se ha enviado con soporte nativo en el kernel en WireGuard.[27][28]

Seguridad

Captura de pantalla de OpenBSD 7.0 en modo de consola de texto

Poco después de la creación de OpenBSD, una empresa local de software de seguridad llamada Secure Networks (más tarde adquirida por McAfee) se puso en contacto con De Raadt.[29][30]​ Estaban desarrollando una herramienta de auditoría de seguridad de red llamada Ballista, que tenía como objetivo encontrar y explotar fallas de seguridad de software. Esto coincidió con el interés de De Raadt en la seguridad, por lo que los dos cooperaron antes del lanzamiento de OpenBSD 2.3.[31]​ Esta colaboración ayudó a definir la seguridad como el enfoque del proyecto OpenBSD.[32]

OpenBSD incluye numerosas funciones diseñadas para mejorar la seguridad, como:

  • Alternativas seguras a las funciones POSIX en la biblioteca estándar de C, como strlcat para strcat y strlcpy para strcpy[33]
  • Alteraciones de la cadena de herramientas, incluido un comprobador de límites estáticos[34]
  • Técnicas de protección de memoria para protegerse contra accesos no válidos, como ProPolice y la función de protección de página W^XFuerte criptografía y aleatorización[35]
  • Restricciones de acceso al sistema de archivos y llamadas al sistema para limitar las capacidades del proceso[36]

Para reducir el riesgo de una vulnerabilidad o mala configuración que permita la escalada de privilegios, se han escrito o adaptado muchos programas para hacer uso de la Separación de privilegios, la revocación de privilegios y el chroot. La separación de privilegios es una técnica pionera en OpenBSD e inspirada en el principio de privilegio mínimo, donde un programa se divide en dos o más partes, una de las cuales realiza operaciones privilegiadas y la otra, casi siempre la mayor parte del código, se ejecuta sin privilegios.[37]

La revocación de privilegios es similar e implica que un programa realice las operaciones necesarias con los privilegios con los que comienza y luego los elimine. El chroot implica restringir una aplicación a una sección del sistema de archivos, prohibiéndole el acceso a áreas que contienen archivos privados o del sistema. Los desarrolladores han aplicado estas mejoras a las versiones de OpenBSD de muchas aplicaciones comunes, como tcpdump, file, tmux, smtpd y syslogd.[38]

Los desarrolladores de OpenBSD jugaron un papel decisivo en la creación y el desarrollo de OpenSSH (también conocido como OpenBSD Secure Shell), que se desarrolla en los repositorios OpenBSD CVS. OpenBSD Secure Shell se basa en el SSH original.[39]

Apareció por primera vez en OpenBSD 2.6 y ahora es, con mucho, el cliente y servidor SSH más popular, disponible en muchos sistemas operativos.[40]

El proyecto tiene una política de auditar continuamente el código fuente en busca de problemas, trabajo que el desarrollador Marc Espie ha descrito como "nunca terminado... más una cuestión de proceso que de la búsqueda de un error específico". Continuó enumerando varios pasos típicos una vez que se encuentra un error, incluido el examen de todo el árbol de fuentes en busca de problemas iguales y similares, "tratando de averiguar si la documentación debe modificarse" e investigando si "es posible para aumentar el compilador para advertir sobre este problema específico".[41]

Registro de seguridad

El sitio web de OpenBSD presenta una referencia destacada al registro de seguridad del sistema. Hasta junio de 2002, decía:

Ningún fallo de seguridad remoto en la instalación por defecto en los últimos 6 años!.
Mensajes durente el arranque de OpenBSD 6.6

En junio de 2002, Mark Dowd de Internet Security Systems reveló un error en el código OpenSSH que implementaba la autenticación de desafío-respuesta.[42]

Esta vulnerabilidad en la instalación predeterminada de OpenBSD permitía a un atacante acceder de forma remota a la cuenta raíz, lo que era extremadamente grave no solo para OpenBSD, sino también para la gran cantidad de otros sistemas operativos que usaban OpenSSH en ese momento.[43]

Este problema requirió el ajuste del eslogan en el sitio web de OpenBSD para:

¡Un agujero remoto en la instalación predeterminada, en casi 6 años!

La cita se mantuvo sin cambios con el paso del tiempo, hasta el 13 de marzo de 2007, cuando Alfredo Ortega de Core Security Technologies[44]​ reveló una vulnerabilidad remota relacionada con la red.[45]​ La cita se cambió posteriormente a:

Sólo dos agujeros en la instalación predeterminada, en muchísimo tiempo

Una de las ideas fundamentales detrás de OpenBSD es un impulso para que los sistemas sean simples, limpios y seguros de forma predeterminada. La instalación predeterminada es bastante mínima, lo que según el proyecto es para garantizar que los usuarios novatos "no necesiten convertirse en expertos en seguridad de la noche a la mañana",[46]​ lo que encaja con las prácticas de auditoría de código y código abierto que se consideran elementos importantes de un sistema de seguridad.[47]

Algunas personas han criticado este lema ya que casi nada está activado en la instalación por defecto de OpenBSD, y las versiones estables han incluido software en el que posteriormente se encontraron agujeros de seguridad. El equipo de programadores de OpenBSD mantiene que el eslogan se refiere una instalación por defecto del sistema operativo, y que es correcto ajustándose a su definición.

Uno de las innovaciones fundamentales del proyecto OpenBSD es introducir el concepto del sistema operativo «Seguro por Defecto». Según la ciencia de la seguridad informática es estándar y además fundamental activar la menor cantidad posible de servicios en máquinas que se encuentren en producción. Incluso sin tener en cuenta esta práctica, OpenBSD es considerado un sistema seguro y estable.

Más recientemente, muchas nuevas tecnologías han sido integradas en el sistema, incrementando aún más su seguridad. Desde la versión 3.3,[48]ProPolice está activado por defecto en el compilador GCC, garantizando protección adicional ante ataques de desbordamiento de pila. En OpenBSD 3.4,[49]​ esta protección fue activada también en el núcleo. OpenBSD también implementa el sistema W^X (pronunciado W XOR X), que es un esquema de gestión de memoria de gran detalle, que asegura que la memoria es editable o ejecutable, pero jamás las dos, proveyendo así de otra capa de protección contra los desbordamientos de búfer. Separación de privilegios, revocación de privilegios y carga de librerías totalmente aleatoria también contribuyen a aumentar la seguridad del sistema.

En mayo de 2004, OpenBSD/sparc fue más allá en la protección de la pila, añadiendo StackGhost.

Un analizador estático de dimensiones fue añadido al compilador, que intenta encontrar fallos comunes de programación en tiempo de compilación. Se puede usar Systrace para proteger los puertos del sistema.

OpenBSD usa un algoritmo de cifrado de contraseñas derivado del Blowfish de Bruce Schneier. Este sistema se aprovecha de la lentitud inherente del cifrado del Blowfish para hacer la comprobación de contraseñas un trabajo muy intensivo para la CPU, dificultando sobremanera el procesamiento paralelo. Se espera que así se frustren los intentos de descifrado por medio de fuerza bruta.

Debido a todas estas características, OpenBSD se usa mucho en el sector de seguridad informática como sistema operativo para cortafuegos y sistemas de detección de intrusos. El filtro de paquetes de OpenBSD, pf es un potente cortafuegos desarrollado a causa de problemas con la licencia de IPFilter. OpenBSD fue el primer sistema operativo libre que se distribuyó con un sistema de filtrado de paquetes incorporado.

Compatibilidad de hardware

Las plataformas y dispositivos compatibles se enumeran en las Notas de Plataformas Soportadas por OpenBSD (OpenBSD Supported Platforms Notes).[50]

Otras configuraciones también pueden funcionar, pero simplemente aún no se han probado ni documentado. Las listas aproximadas extraídas automáticamente de ID de dispositivos admitidos están disponibles en un repositorio de terceros.[51]

En 2020, se introdujo un nuevo proyecto para recoger automáticamente información sobre las configuraciones de hardware probadas.[52]

Subproyectos

Muchos proyectos de código abierto comenzaron como componentes de OpenBSD, incluidos:

Algunos subsistemas se han integrado en otros sistemas operativos BSD,[62][63][64]​ y muchos están disponibles como paquetes para su uso en otros sistemas similares a Unix.[65][66][67]

El administrador de Linux, Carlos Fenollosa, comentó sobre el cambio de Linux a OpenBSD que el sistema es fiel a la Filosofía de Unix de herramientas pequeñas y simples que funcionan bien juntas: "Algunos componentes básicos no son tan ricos en funciones, a propósito. Dado que el 99 % de los servidores no necesita la flexibilidad de Apache, httpd de OpenBSD funcionará bien, será más seguro y probablemente más rápido".[68]​ Él caracterizó la actitud de la comunidad de desarrolladores hacia los componentes como: "Cuando la comunidad decide que algún módulo apesta, desarrollan uno nuevo desde cero. OpenBSD tiene su propio NTPd, SMTPd y, más recientemente, HTTPd. Funcionan muy bien".[69]​ Como resultado, OpenBSD es relativamente prolífico en la creación de componentes que se vuelven ampliamente reutilizados por otros sistemas.

OpenBSD ejecuta casi todos sus daemons estándar dentro de las estructuras de seguridad chroot y privsep de manera predeterminada, como parte del fortalecimiento del sistema base.[69]

El Calgary Internet Exchange se formó en 2012, en parte para satisfacer las necesidades del proyecto OpenBSD.[70]

En 2017, Isotop,[71]​ se comenzó a desarrollar un proyecto francés que tiene como objetivo adaptar OpenBSD a computadoras de escritorio y portátiles, usando Xfce y luego dwm.[72]

Componentes de terceros

OpenBSD incluye varios componentes de terceros, muchos con parches específicos de OpenBSD,[73]​ como X.Org, Clang[74]​ (el compilador predeterminado en varias arquitecturas), GCC,[75]Perl, NSD, Unbound, ncurses, GNU binutils, GDB y AWK.

Distribución

OpenBSD está disponible libremente en varias formas: el código fuente puede recuperarse mediante CVS[76]​ y las versiones binarias y las instantáneas de desarrollo pueden descargarse mediante FTP, HTTP y rsync.[77]​ Los CD-ROM preempaquetados hasta la versión 6.0 pueden solicitarse en línea por un módico precio, completo con una variedad de calcomanías y una copia del tema principal del lanzamiento. Estos, con sus obras de arte y otras bonificaciones, han sido una de las pocas fuentes de ingresos del proyecto, hardware de financiación, servicio de Internet y otros gastos.[78]​ A partir de la versión 6.1, los conjuntos de CD-ROM ya no se publican.

OpenBSD proporciona un Sistema de gestión de paquetes para una fácil instalación y administración de programas que no forman parte del sistema operativo base.[79]​ Los paquetes son archivos binarios que se extraen, administran y eliminan mediante las herramientas de paquetes. En OpenBSD, la fuente de los paquetes es el sistema de puertos, una colección de Makefiles y otra infraestructura necesaria para crear paquetes. En OpenBSD, los puertos y el sistema operativo base se desarrollan y lanzan juntos para cada versión: esto significa que los puertos o paquetes lanzados con, por ejemplo, 4.6 no son adecuados para usar con 4.5 y viceversa.[79]

Canción y Arte

La mascota de OpenBSD Puffy animada y renderizada en 3D
OpenBSD 2.3, portada

Inicialmente, OpenBSD utilizó una versión con aureola de la mascota daemon de BSD dibujada por Erick Green, a quien De Raadt pidió que creara el logotipo para las versiones 2.3 y 2.4 de OpenBSD. Green planeó crear un daemon completo, incluyendo cabeza y cuerpo, pero sólo la cabeza se completó a tiempo para OpenBSD 2.3. El cuerpo, así como la horquilla y la cola, se completaron para OpenBSD 2.4.9[80]

En versiones posteriores se usaron variaciones como un demonio policía de Ty Semaka,[81]​ pero finalmente se optó por un pez globo llamado Puffy.[82]​ Desde entonces Puffy ha aparecido en material promocional de OpenBSD y en canciones y material gráfico de las versiones.

El material promocional de las primeras versiones de OpenBSD no tenía un tema o diseño cohesivo, pero más tarde los CD-ROMs, las canciones de las versiones, los pósteres y las camisetas de cada versión se han producido con un único estilo y tema, a veces con la contribución de Ty Semaka de los Plaid Tongued Devils.[83]​ Esto se ha convertido en parte de la defensa de OpenBSD, con cada versión exponiendo un punto moral o político importante para el proyecto, a menudo a través de la parodia.[84]

Los temas han incluido Puff the Barbarian en OpenBSD 3.3, que incluía una canción de rock de los 80 y una parodia de Conan el Bárbaro aludiendo a la documentación abierta,[85]The Wizard of OS en OpenBSD 3.7, relacionado con el trabajo del proyecto sobre controladores inalámbricos, y Hackers of the Lost RAID, una parodia de Indiana Jones aludiendo a las nuevas herramientas RAID en OpenBSD 3.8.

Desarrollo

Desarrolladores de OpenBSD en el hackathon c2k1 del MIT, junio de 2001
OpenBSD hackathon s2k17

El desarrollo es continuo y la gestión del equipo es abierta y escalonada. Cualquiera con los conocimientos adecuados puede contribuir, los derechos de autor se conceden en función de los méritos y De Raadt actúa como coordinador[86]​ Se realizan dos versiones oficiales al año, con el número de versión incrementado en 0.1,[87]​ y cada una de ellas recibe soporte durante doce meses (dos ciclos de versiones).[88]​ También hay versiones Snapshot disponibles a intervalos frecuentes.

Los parches de mantenimiento para las versiones soportadas pueden aplicarse utilizando syspatch, manualmente o actualizando el sistema contra la rama de parches del repositorio de fuentes CVS para esa versión.[89]​ Alternativamente, un administrador del sistema puede optar por actualizar a la siguiente versión instantánea utilizando sysupgrade, o utilizando la rama -current del repositorio CVS, con el fin de obtener acceso previo a la versión a las características añadidas recientemente. La herramienta sysupgrade también puede actualizar a la última versión estable.

El kernel genérico de OpenBSD que se proporciona por defecto es muy recomendable para los usuarios finales, en contraste con los sistemas operativos que recomiendan la personalización del kernel por parte del usuario.[90]

Los paquetes fuera del sistema base son mantenidos por CVS a través de un árbol de ports y son responsabilidad de los mantenedores individuales, conocidos como porters. Además de mantener actualizada la rama actual, se espera de los porters que apliquen las correcciones de errores y las correcciones de mantenimiento apropiadas a las ramas de su paquete para las versiones soportadas de OpenBSD. Los ports no suelen estar sujetos a las mismas auditorías continuas que el sistema base debido a la falta de personal.

Los paquetes binarios se construyen de forma centralizada a partir del árbol de ports para cada arquitectura. Este proceso se aplica a la versión actual, a cada versión compatible y a cada instantánea. Se recomienda a los administradores que utilicen el mecanismo de paquetes en lugar de construir el paquete desde el árbol de ports, a menos que necesiten realizar sus propios cambios en los fuentes.

Los desarrolladores de OpenBSD se reúnen regularmente en eventos especiales para realizar una Hackathon,[91]​ donde "se sientan y codifican", enfatizando la productividad.[92]

La mayoría de las nuevas versiones incluyen una canción.[93]

Código abierto y documentación

OpenBSD es conocido por su documentación de alta calidad.[94][95]

Cuando se creó OpenBSD, De Raadt decidió que el código fuente debía estar disponible para que cualquiera pudiera leerlo. En aquella época, un pequeño equipo de desarrolladores solía tener acceso al código fuente de un proyecto.[96]​ Chuck Cranor[97]​ y De Raadt llegaron a la conclusión de que esta práctica era "contraria a la filosofía del código abierto" e inconveniente para los posibles colaboradores. Juntos, Cranor y De Raadt crearon el primer servidor público y anónimo del sistema de control de revisiones. La decisión de De Raadt permitió a los usuarios "tener un papel más activo" y estableció el compromiso del proyecto con el acceso abierto.[96]​ OpenBSD destaca por seguir utilizando CVS (más concretamente una bifurcación no publicada y gestionada por OpenBSD llamada OpenCVS), cuando la mayoría de los proyectos que lo utilizaban han migrado a otros sistemas.[98]

OpenBSD no incluye controladores binarios de código cerrado en el árbol de código fuente, ni tampoco código que requiera la firma de acuerdos de no divulgación.[99]

Dado que OpenBSD tiene su sede en Canadá, no se aplican las restricciones a la exportación de criptografía de Estados Unidos, lo que permite a la distribución hacer pleno uso de los algoritmos modernos de cifrado. Por ejemplo, el espacio de intercambio se divide en pequeñas secciones y cada sección se cifra con su propia clave, lo que garantiza que los datos sensibles no se filtren a una parte insegura del sistema.[100]

OpenBSD aleatoriza varios comportamientos de las aplicaciones, haciéndolas menos predecibles y por tanto más difíciles de atacar. Por ejemplo, los PID se crean y asocian aleatoriamente a los procesos; la llamada al sistema bind utiliza números de puerto aleatorios; los ficheros se crean con números de inodo aleatorios; y los datagramas IP tienen identificadores aleatorios. Este enfoque también ayuda a exponer fallos en el kernel y en los programas del espacio de usuario.

La política de OpenBSD sobre apertura se extiende a la documentación de hardware: en las diapositivas de una presentación de diciembre de 2006, De Raadt explicó que sin ella "los desarrolladores suelen cometer errores al escribir controladores", y señaló que "el subidón de [oh dios mío, he conseguido que funcione] es más difícil de conseguir, y algunos desarrolladores simplemente se dan por vencidos. ".[101]​ Continuó diciendo que los controladores binarios suministrados por los vendedores son inaceptables para su inclusión en OpenBSD, que no tienen "ninguna confianza en los binarios de los vendedores que se ejecutan en nuestro kernel" y que no hay "ninguna manera de arreglarlos [cuando] se rompen".[101]

Licencia

OpenBSD mantiene una estricta política de licencia,[102]​ prefiriendo la licencia ISC y otras variantes de la licencia BSD. El proyecto intenta "mantener el espíritu de los derechos de autor originales de Berkeley Unix", que permitían una "distribución de código fuente de Unix relativamente libre de cargos/gravámenes".[102]​ La Licencia Apache y la Licencia Pública General de GNU, ampliamente utilizadas, se consideran demasiado restrictivas.[103]

En junio de 2001, a raíz de la preocupación suscitada por la modificación de la licencia de IPFilter por parte de Darren Reed, se llevó a cabo una auditoría sistemática de la licencia de los ports y los árboles de código fuente de OpenBSD.[104]​ En más de cien archivos del sistema se encontró código sin licencia, con licencia ambigua o en uso en contra de los términos de la licencia. Para garantizar que todas las licencias se cumplían correctamente, se intentó contactar con todos los titulares de los derechos de autor pertinentes: se eliminaron algunas piezas de código, se sustituyeron muchas y otras, como las herramientas de multidifusión de routing como mrinfo y map-mbone, fueron relicenciados para que OpenBSD pudiera seguir usándolas.[105][106]

Durante esta auditoría también se eliminó todo el software producido por Daniel J. Bernstein. En aquel momento, Bernstein solicitó que todas las versiones modificadas de su código fueran aprobadas por él antes de su redistribución, un requisito al que los desarrolladores de OpenBSD no estaban dispuestos a dedicar tiempo ni esfuerzo.[107][108][109]

Debido a problemas de licencias, el equipo de OpenBSD ha reimplementado software desde cero o ha adoptado software existente adecuado. Por ejemplo, los desarrolladores de OpenBSD crearon el PF filtro de paquetes después de que se impusieran restricciones inaceptables a IPFilter. PF apareció por primera vez en OpenBSD 3.0[110]​ y ahora está disponible en muchos otros sistemas operativos.[111]​ Los desarrolladores de OpenBSD también han sustituido herramientas con licencia GPL (como CVS y pkg-config) por equivalentes con licencia permisiva.[112][113]

Funding

Aunque el sistema operativo y sus componentes portátiles se utilizan en productos comerciales, De Raadt afirma que la financiación del proyecto procede poco de la industria: "Tradicionalmente, toda nuestra financiación ha venido de donaciones de usuarios y de usuarios que compran nuestros CD (nuestros otros productos no nos dan mucho dinero). Obviamente, no ha sido mucho dinero."[114]

Durante un periodo de dos años a principios de la década de 2000, el proyecto recibió financiación de DARPA, que "pagó los salarios de 5 personas para que trabajaran a tiempo completo, compró unos 30 000 dólares en hardware y pagó 3 hackathons", del Proyecto POSSE.[114]

En 2006, el proyecto OpenBSD experimentó dificultades financieras.[115]​ La Fundación Mozilla[116]​ y GoDaddy[117]​ son algunas de las organizaciones que ayudaron a OpenBSD a sobrevivir. Sin embargo, De Raadt expresó su preocupación por la asimetría de la financiación: "Creo que las contribuciones deberían haber venido en primer lugar de los vendedores, en segundo lugar de los usuarios corporativos y en tercer lugar de los usuarios individuales. Pero la respuesta ha sido casi totalmente la contraria, con una proporción de 15 a 1 a favor de los pequeños. Muchas gracias, gente pequeña".[114]

El 14 de enero de 2014, Bob Beck lanzó una petición de financiación para cubrir los costes eléctricos. Si no se encontraba una financiación sostenible, Beck sugirió que el proyecto OpenBSD cerraría.[118]​ El proyecto pronto recibió una donación de 20 000 USD de Mircea Popescu, el creador rumano de la bolsa de bitcoins MPEx, pagados en bitcoins.[119]​ El proyecto recaudó 150 000 USD[120]​ en respuesta al llamamiento, lo que le permitió pagar sus facturas y asegurar su futuro a corto plazo.[121]

Fundación OpenBSD

La Fundación OpenBSD (en inglés, OpenBSD Fundation) es una organización sin fines de lucro canadiense fundada por el Proyecto OpenBSD "como un solo punto de contacto para las personas y organizaciones que requieren una entidad jurídica para contactar cuando desean dar soporte a OpenBSD.",[122]​ y también sirve como una garantía jurídica sobre otros proyectos que están afiliados con OpenBSD, incluyendo OpenSSH, OpenBGPD, OpenNTPD, OpenSMTPD, LibreSSL, mandoc y rpki-client.

Formalmente, los objetivos de la corporación son: apoyar y promover el desarrollo, avance y mantenimiento del software libre basado en el sistema operativo OpenBSD, incluyendo el propio sistema operativo y los proyectos de software libre relacionados

Fue anunciada al público por el desarrollador de OpenBSD Bob Beck el 25 de julio de 2007.

Lanzamientos

La siguiente tabla resume el historial de lanzamientos del sistema operativo OpenBSD.

Leyenda: Versión antigua Versión antigua, con servicio técnico Versión actual Última versión prevista Lanzamiento futuro
Versión Fecha de lanzamiento Soporte hasta Cambios significativos
Versión antigua, sin servicio técnico: 1.1 18 de octubre de 1995
  • Repositorio OpenBSD CVS creado por Theo de Raadt.[123]
  • Si bien el número de versión utilizado en esta etapa fue 1.1,[nota 1]​ OpenBSD 1.1 no fue una versión oficial de OpenBSD en el sentido en que se utilizó posteriormente este término.
Versión antigua, sin servicio técnico: 1.2 1 de julio de 1996
  • Creación de la página del manual de introducción, intro(9), para documentar los aspectos internos del kernel.
  • Integración de la actualización de comandos en el núcleo, update(8).
  • Como antes, aunque este número de versión se usó en el desarrollo inicial del sistema operativo, OpenBSD 1.2 no fue un lanzamiento oficial en el sentido aplicable posteriormente.
Versión antigua, sin servicio técnico: 2.0 1 de octubre de 1996
  • El primer lanzamiento oficial de OpenBSD,[124]​,[125]​ y también el punto en el que XFree86 reconoció por primera vez a OpenBSD como un proyecto separado de NetBSD.
  • Integración inicial del sistema de FreeBSD Ports.
  • Reemplazo de gawk con el awk de AT&T.
  • Integración de zlib.
  • Agregado sudo.
Versión antigua, sin servicio técnico: 2.1 1 de junio de 1997 Reemplazo del sh más antiguo con pdksh[126]
Versión antigua, sin servicio técnico: 2.2 1 de diciembre de 1997 Adición de la página del manual de post-arranque, afterboot(8)[127]
Versión antigua, sin servicio técnico: 2.3 19 de mayo de 1998 Introducido el demonio aureolado, o bestia aureola, sólo en la cabeza, creado por Erick Green[128]
Versión antigua, sin servicio técnico: 2.4 1 de diciembre de 1998 Presentado el demonio con halo completo, con tridente y un cuerpo terminado.[129]
Versión antigua, sin servicio técnico: 2.5 19 de mayo de 1999 Introducción de la imagen del Demonio policia, Cop daemon, hecha por Ty Semaka[130]
Versión antigua, sin servicio técnico: 2.6 1 de diciembre de 1999 Basado en la suite SSH original y desarrollado aún más por el equipo de OpenBSD, OpenBSD 2.6 vio la primera versión de OpenSSH, la cual ahora está disponible como estándar en la mayoría de los sistemas operativos similares a Unix, y es la suite SSH más utilizada.[131]
Versión antigua, sin servicio técnico: 2.7 15 de junio de 2000 Soporte para SSH2 agregado a OpenSSH.[132]
Versión antigua, sin servicio técnico: 2.8 1 de diciembre de 2000 isakmpd(8)[133]
Versión antigua, sin servicio técnico: 2.9 1 de junio de 2001 El rendimiento del sistema de archivos aumenta con las actualizaciones de software y el código dirpref.[134]
Versión antigua, sin servicio técnico: 3.0 1 de diciembre de 2001

E-Railed (OpenBSD Mix),[135]​ una pista techno interpretada por la mascota del lanzamiento, Puff Daddy, el famoso rapero e ícono político.

Versión antigua, sin servicio técnico: 3.1 19 de mayo de 2002 Systemagic,[136]​ donde Puffy, la Caza gatitos, lucha contra gatitos malvados, evil kitties, (en inglés). Inspirado en las obras de Rammstein y una parodia de Buffy the Vampire Slayer.
  • Primer agujero de seguridad remoto oficial: desbordamiento de enteros OpenSSH[137]
Versión antigua, sin servicio técnico: 3.2 1 de noviembre de 2002 Aleta dorada, Goldflipper (en inglés),[138]​ una historia en la que James Pond, el agente 077, superespía y mujeriego, lidia con los peligros de una Internet hostil. Con el estilo de las baladas introductorias orquestales de las películas de James Bond.
Versión antigua, sin servicio técnico: 3.3 1 de mayo de 2003

Puff the Barbarian,[139]​ nacido en un pequeño cuenco; Puff era un esclavo, ahora atraviesa la C en busca del Martillo. Es una canción al estilo rock de los 80 y una parodia de Conan el Bárbaro que trata sobre documentación abierta.

  • En 2003, el código de ALTQ, que tenía una licencia que no permitía la venta de derivados, fue relicenciado, se integró en pf y estuvo disponible en OpenBSD 3.3.
  • Primera versión que agrega la función W^X, un diseño de permisos de memoria de grano fino, que garantiza que la memoria en la que los programas de aplicación pueden escribir no se puede ejecutar al mismo tiempo y viceversa.
Versión antigua, sin servicio técnico: 3.4 1 de noviembre de 2003

The Legend of Puffy Hood where Sir Puffy of Ramsay,[140]​ un luchador por la libertad que, con Little Bob de Beckley, tomó de los ricos y se lo dio a todos. Habla de la cancelación del proyecto POSSE. Una mezcla inusual de hip-hop y música de estilo medieval, una parodia de la historia de Robin Hood que pretende expresar la actitud de OpenBSD hacia la libertad de expresión.

Versión antigua, sin servicio técnico: 3.5 1 de mayo de 2004

CARP License y Redundancy must be free,[143]​ cuando un pez que busca licenciar su protocolo de redundancia gratuito, CARP, encuentra problemas con la burocracia. Una parodia de la parodia de Fish License y Eric the Half-a-Bee Song de Monty Python, con un mensaje de patentes contra el software.

  • CARP, una alternativa abierta a los sistemas de redundancia HSRP y VRRP disponibles de proveedores comerciales.[144][145]
  • Las partes con licencia GPL del conjunto de herramientas GNU, bc,[146]dc,[147]nm[148]​ y size,[149]​ fueron reemplazadas por equivalentes con licencia BSD.
  • La plataforma AMD64 se vuelve lo suficientemente estable para su lanzamiento y se incluye por primera vez como parte de un lanzamiento.
Versión antigua, sin servicio técnico: 3.6 1 de noviembre de 2004

Pond-erosa Puff (live) fue la historia de Pond-erosa Puff,[150]​ un luchador por la libertad sin tonterías del salvaje oeste, listo para colgar una paliza a los nerds burocráticos inútiles que sobrecargan el software con palabras y restricciones innecesarias. La canción tiene el estilo de las obras de Johnny Cash, una parodia del Spaghetti Western y Clint Eastwood e inspirada en la aplicación de licencias liberales.

  • OpenNTPD, una alternativa compatible al daemon NTP de referencia, fue desarrollado dentro del proyecto OpenBSD. El objetivo de OpenNTPD no era únicamente una licencia compatible. También pretende ser una implementación de NTP simple y segura que proporcione una precisión aceptable para la mayoría de los casos, sin necesidad de una configuración detallada.[151]
  • Debido a su historial de seguridad cuestionable y las dudas de los desarrolladores sobre un mejor desarrollo futuro, OpenBSD eliminó Ethereal de su árbol de puertos antes de su lanzamiento 3.6.
  • Soporte agregado para dispositivos maestros/esclavos I2C[152]
Versión antigua, sin servicio técnico: 3.7 19 de mayo de 2005 The Wizard of OS,[153]​ donde Puffathy, una pequeña niña de Alberta, debe trabajar con Taiwán para salvar el día al obtener una conexión inalámbrica sin trabas. Este lanzamiento se diseñó a partir de las obras de Pink Floyd y una parodia de El mago de Oz; esto se ocupó de la piratería inalámbrica.[154]
Versión antigua, sin servicio técnico: 3.8 1 de noviembre de 2005 1 de noviembre de 2006 Hackers of the Lost RAID,[155]​ que detallaba las hazañas de Puffiana Jones, afamada hacker y aventurera, en busca de Lost RAID. Con el estilo de las series de radio de las décadas de 1930 y 1940, esta era una parodia de Indiana Jones y estaba vinculada a las nuevas herramientas RAID presentadas como parte de este liberar. Esta es la primera versión lanzada sin el daemon telnet que Theo de Raadt eliminó por completo del árbol fuente en mayo de 2005.[156]
Versión antigua, sin servicio técnico: 3.9 1 de mayo de 2006 1 de mayo de 2007

Attack of the Binary BLOB,[158]​ que narra la lucha del desarrollador contra los blobs binarios y la dependencia del proveedor, una parodia de la película de 1958 The Blob y la música pop-rock de la época.

  • Conjunto de características mejoradas de OpenBGPD.
  • Compatibilidad mejorada con sensores de hardware, incluido un nuevo subsistema IPMI y un nuevo subsistema de escaneo I2C; la cantidad de controladores que usan el marco de sensores aumentó a un total de 33 controladores (en comparación con 9 en la versión anterior 3.8 hace 6 meses).[159]
Versión antigua, sin servicio técnico: 4.0 1 de noviembre de 2006 1 de noviembre de 2007 Humppa Negala,[160]​ una parodia de Hava Nagila con una parte de la música de la Entrada de los gladiadores y Humppa fusionada, sin ninguna historia detrás, simplemente un homenaje a uno de los géneros musicales favoritos de los desarrolladores de OpenBSD.[161]
  • Segundo agujero de seguridad remoto oficial: desbordamiento de búfer por paquetes ICMPv6 con formato incorrecto[162]
Versión antigua, sin servicio técnico: 4.1 1 de mayo de 2007 1 de mayo de 2008 Puffy Baba and the 40 Vendors,[163]​ una parodia de la fábula árabe Alí Babá y los cuarenta ladrones, parte del libro Las mil y una noches, en la que se burlan de los desarrolladores de Linux por su concesión de acuerdos de confidencialidad al desarrollar software y, al mismo tiempo, implican que los proveedores de hardware son delincuentes por no publicar la documentación requerida para hacer controladores de dispositivos confiables.[164]
  • Se rediseñó sysctl hw.sensors en una API de sensor de dos niveles;[165][166]​ un total de 46 controladores de dispositivos que exportan sensores a través del marco con esta versión..[167]
Versión antigua, sin servicio técnico: 4.2 1 de noviembre de 2007 1 de noviembre de 2008 100001 1010101,[168]​ los desarrolladores del kernel de Linux reciben un golpe por violar la licencia estilo ISC de la capa de abstracción de hardware abierto de OpenBSD para las tarjetas inalámbricas Atheros.
  • Se mejoró la usabilidad de sensoresd, lo que permitió el monitoreo sin configuración de sensores inteligentes desde el marco hw.sensors (por ejemplo, basado en IPMI o bio(4)) y una configuración más sencilla para el monitoreo de sensores no inteligentes..[169]
Versión antigua, sin servicio técnico: 4.3 1 de mayo de 2008 1 de mayo de 2009 Home to Hypocrisy[170][171]
Versión antigua, sin servicio técnico: 4.4 1 de noviembre de 2008 18 de octubre de 2009

Trial of the BSD Knights,[172]​ resume la historia de BSD, incluida la demanda de USL contra BSDi. La canción fue diseñada después de las obras de Star Wars.

  • El port sparc64 ahora es compatible con muchos procesadores recientes: Sun UltraSPARC IV, T1, y T2; Fujitsu SPARC64 V, VI, y VII.
  • Nuevo puerto System-on-a-Chip PowerPC para dispositivos Freescale
  • malloc(3) aleatorización, páginas de protección y aleatorización (retrasada) gratis[173]
  • El marco hw.sensors es utilizado por 68 controladores de dispositivos, después de que se agregaran 7 nuevos controladores a partir de esta versión.[174]
Versión antigua, sin servicio técnico: 4.5 1 de mayo de 2009 19 de mayo de 2010 Games. Fue diseñado después de las obras de Tron.[175]
  • El marco hw.sensors es utilizado por 72 controladores de dispositivos.[176]
Versión antigua, sin servicio técnico: 4.6 18 de octubre de 2009 1 de noviembre de 2010 Planet of the Users.[177]

Al estilo de Planet of the Apes, Puffy viaja en el tiempo para encontrar una distopía simplificada, donde "un hombre muy rico que maneja la tierra con una multinacional". Desde entonces, el software de código abierto ha sido reemplazado por computadoras de un solo botón, televisores de un canal y software de código cerrado que, después de comprarlo, se vuelve obsoleto antes de que tenga la oportunidad de usarlo. La gente subsiste con Cuando el destino nos alcance. El tema principal se interpreta en el estilo reggae rock de The Police.

  • smtpd(8), servidor SMTP separado por privilegios.
  • multiplexor de terminales tmux(1).
  • El marco hw.sensors es utilizado por 75 controladores de dispositivos[178]
Versión antigua, sin servicio técnico: 4.7 19 de mayo de 2010 1 de mayo de 2011 I'm Still Here[179]
Versión antigua, sin servicio técnico: 4.8 1 de noviembre de 2010 1 de noviembre de 2011 El Puffiachi.[180][181]
Versión antigua, sin servicio técnico: 4.9 1 de mayo de 2011 1 de mayo de 2012 The Answer.[182]
Versión antigua, sin servicio técnico: 5.0 1 de noviembre de 2011 1 de noviembre de 2012 What Me Worry?.[183]
Versión antigua, sin servicio técnico: 5.1 1 de mayo de 2012 1 de mayo de 2014 Bug Busters. La canción fue diseñada después de las obras de Ghostbusters.[184]
Versión antigua, sin servicio técnico: 5.2 1 de noviembre de 2012 1 de noviembre de 2013 Aquarela do Linux.[185]
  • nginx(8) HTTP server
  • SSLv2 deshabilitado
Versión antigua, sin servicio técnico: 5.3 1 de mayo de 2013 1 de mayo de 2014 Blade Swimmer. La canción tiene el estilo de las obras de Roy Lee, una parodia de Blade Runner.[186]
Versión antigua, sin servicio técnico: 5.4 1 de noviembre de 2013 1 de noviembre de 2014 Our favorite hacks, una parodia de My Favorite Things.[187]
Versión antigua, sin servicio técnico: 5.5 1 de mayo de 2014 1 de mayo de 2015 Wrap in Time.[188]
  • signify(1) cryptographic signatures of release and packages
  • time_t de 64 bits en todas las plataformas (listo para Y2K38)
Versión antigua, sin servicio técnico: 5.6 1 de noviembre de 2014 18 de octubre de 2015 Ride of the Valkyries.[189]
Versión antigua, sin servicio técnico: 5.7 1 de mayo de 2015 29 de marzo de 2016 Source Fish.[190]
  • utilidad rcctl(8) para controlar demonios
  • nginx(8) eliminado de la base
  • procfs has sido removido
Versión antigua, sin servicio técnico: 5.8 18 de octubre de 2015 1 de septiembre de 2016 20 years ago today, Fanza, So much better, A Year in the Life.[191]

(lanzamiento del 20 aniversario[192]​)

  • doas(1) replacement of sudo doas(1) reemplazo de sudo
Versión antigua, sin servicio técnico: 5.9 29 de marzo de 2016 11 de abril de 2017
  • Restricción del proceso pledge(2).
  • Doctor W^X, Systemagic (Anniversary Edition).[193]
  • restricción del proceso de pledge(2)
Versión antigua, sin servicio técnico: 6.0 1 de septiembre de 2016 9 de octubre de 2017 Another Smash of the Stack, Black Hat, Money, Comfortably Dumb (the misc song), Mother, Goodbye y Wish you were Secure, canciones de lanzamiento, parodias de The Wall, Comfortably Numb y Wish You Were Here de Pink Floyds.[194]
  • vmm(4) virtualización (deshabilitada por defecto).
  • Se eliminó la compatibilidad con vax[195]​ y SPARC[196]​ de 32 bits
Versión antigua, sin servicio técnico: 6.1 11 de abril de 2017 15 de abril de 2018 Winter of 95, una parodia de Summer of '69.[197]
  • syspatch(8) utilidad para actualizaciones del sistema de base binaria
  • nueva plataforma arm64
Versión antigua, sin servicio técnico: 6.2 9 de octubre de 2017 18 de octubre de 2018 A three-line diff[198]
  • inteldrm(4) dispositivos Skylake/Kaby Lake/Cherryview.
  • clang(1) compilador del sistema base en plataformas i386 y amd64compilador del sistema base en plataformas i386 y amd64compilador del sistema base en plataformas i386 y arm64
Versión antigua, sin servicio técnico: 6.3 2 de abril de 2018 3 de mayo de 2019
  • SMP es compatible con las plataformas arm64.
  • Varias partes de la pila de red ahora se ejecutan sin KERNEL_LOCK().
  • Se han realizado varias mejoras de seguridad, incluidas las mitigaciones de Meltdown/Spectre (variante 2). El microcódigo de la CPU Intel se carga en el arranque en arm64.
  • pledge() se ha modificado para admitir "execpromises" (como el segundo argumento).
Versión antigua, sin servicio técnico: 6.4 18 de octubre de 2018 17 de octubre de 2019
  • unveil(2) restricción de visibilidad del sistema de archivos.[199]
Versión antigua, sin servicio técnico: 6.5 24 de abril de 2019 19 de mayo de 2020
Versión antigua, sin servicio técnico: 6.6 17 de octubre de 2019 18 de octubre de 2020
  • sysupgrade(8) automatiza las actualizaciones a nuevas versiones o instantáneas.[200]
  • amdgpu(4) controlador de vídeo GPU AMD RADEON.
Versión antigua, sin servicio técnico: 6.7 19 de mayo de 2020 1 de mayo de 2021
  • Hizo que ffs2 sea el tipo de sistema de archivos predeterminado en las instalaciones, excepto para landisk, luna88k y sgi.[201]
Versión antigua, sin servicio técnico: 6.8 18 de octubre de 2020 14 de octubre de 2021
  • Lanzamiento del 25.º aniversario.
  • Nueva plataforma powerpc64.[202]
Versión antigua, sin servicio técnico: 6.9 1 de mayo de 2021 21 de abril de 2022[nota 2]
  • 50.º lanzamiento.[204]
Versión antigua, sin servicio técnico: 7.0 14 de octubre de 2021 20 de octubre de 2022[nota 2]
  • 51.º lanzamiento.[205]
  • Nueva plataforma riscv64.
Versión antigua, sin servicio técnico: 7.1 21 de abril de 2022 10 de abril de 2023[nota 2]
  • 52.º lanzamiento.[206]
  • El soporte de loongson se suspendió temporalmente para esta versión.[207]
Versión antigua, con servicio técnico: 7.2 20 de octubre de 2022 Noviembre de 2023[nota 2]
  • 53.º lanzamiento.[208]
Versión estable actual: 7.3 10 de abril de 2023 Mayo de 2024[nota 2]
  • 54.º lanzamiento.[209]
  • Permisos inmutables en las regiones del espacio de direcciones.
  • Soporte xonly en muchas arquitecturas.
Versión Fecha de lanzamiento Soporte hasta Cambios significativos

Notas

  1. Compare la historia de lanzamientos de NetBSD, del que se ramificó OpenBSD
  2. a b c d e OpenBSD se lanza aproximadamente cada 6 meses con el objetivo de mayo y noviembre y solo las dos últimas versiones reciben correcciones de seguridad y confiabilidad para el sistema base.[203]

Referencias

  1. OpenBSD FAQ: Package Management. (en inglés)
  2. syspatch(8) - OpenBSD manual pages. (en inglés)
  3. sysupgrade(8) - OpenBSD manual pages. (en inglés)
  4. OpenBSD Soporte y Consultoría (en inglés)
  5. https://www.openbsd.org/ (aspectos fundamentales)
  6. Error en la cita: Etiqueta <ref> no válida; no se ha definido el contenido de las referencias llamadas de Raadt
  7. De Raadt, Theo (1996-10-18), «The OpenBSD 2.0 release», http://wolfram.schneider.org/bsd/ftp/releases/OpenBSD-2.0. 
  8. «Announcing – The OpenBSD Foundation». OpenBSD Journal. 26 de julio de 2007. 
  9. a b BSD Usage Survey, The BSD Certification Group, 31 de octubre de 2005, p. 9, consultado el 16 de septiembre de 2012 .
  10. «AccessEnforcer Model AE800». Calyptix Security. Archivado desde el original el 2 de diciembre de 2020. Consultado el 28 de mayo de 2016. 
  11. «High Resistance Firewall genugate». GeNUA. Archivado desde el original el 19 de septiembre de 2020. Consultado el 29 de mayo de 2016. 
  12. «RTMX O/S IEEE Real Time POSIX Operating Systems». RTMX. Consultado el 13 de diciembre de 2011. «RTMX O/S is a product extension to OpenBSD Unix-like operating system with emphasis on embedded, dedicated applications.» 
  13. «vantronix secure system». Compumatica secure networks. Archivado desde el original el 1 de enero de 2012. Consultado el 13 de diciembre de 2011. «The Next Generation Firewall is not a standalone device, it is a Router for operation in security critical environments with high requirements for availability, comprehensive support as well as reliable and trusted systems powered by OpenBSD.» 
  14. Dohnert, Roberto J. (21 de enero de 2004), «Review of Windows Services for UNIX 3.5», OSNews (David Adams), archivado desde el original el 11 de febrero de 2008 .
  15. Reiter, Brian (26 de enero de 2010). «WONTFIX: select(2) in SUA 5.2 ignores timeout». brianreiter.org. 
  16. «Microsoft Acquires Softway Systems To Strengthen Future Customer Interoperability Solutions», Microsoft News Center (Microsoft), 17 de septiembre de 1999 .
  17. «Milltech Consulting Inc.». 2019. Archivado desde el original el 18 de septiembre de 2020. Consultado el 23 de junio de 2020. 
  18. «Core Force», Core Labs, archivado desde el original el 28 de noviembre de 2011, consultado el 13 de diciembre de 2011, «CORE FORCE provides inbound and outbound stateful packet filtering for TCP/IP protocols using a Windows port of OpenBSD's PF firewall, granular file system and registry access control and programs' integrity validation.» .
  19. «Chapter 31. Firewalls». The FreeBSD Project (en inglés). Consultado el 3 de diciembre de 2021. 
  20. «pf.c». opensource.apple.com. Consultado el 3 de diciembre de 2021. 
  21. «About Xenocara». Xenocara. Consultado el 13 de diciembre de 2011. 
  22. Tzanidakis, Manolis (21 de abril de 2006). «Using OpenBSD on the desktop». Linux.com. Archivado desde el original el 5 de mayo de 2012. Consultado el 9 de marzo de 2012. 
  23. Lucas, Michael W. (April 2013). Absolute OpenBSD: Unix for the Practical Paranoid (2nd edición). San Francisco, California: No Starch Press. ISBN 978-1-59327-476-4. 
  24. «OpenPorts.se Statistics». OpenPorts.se. Archivado desde el original el 28 de septiembre de 2020. Consultado el 8 de febrero de 2018. 
  25. «OpenBSD 6.0». OpenBSD. Consultado el 1 de noviembre de 2016. 
  26. «The X Windows System». OpenBSD Frequently Asked Questions. Consultado el 22 de mayo de 2016. «OpenBSD ships with the cwm(1), fvwm(1) and twm(1) window managers, [...]». 
  27. «OpenBSD 6.8». www.openbsd.org. Consultado el 3 de diciembre de 2021. 
  28. «WireGuard imported into OpenBSD». undeadly.org. Consultado el 3 de diciembre de 2021. 
  29. Varghese, Sam (8 de octubre de 2004). «Staying on the cutting edge». The Age. Consultado el 13 de diciembre de 2011. 
  30. Laird, Cameron; Staplin, George Peter (17 de julio de 2003). «The Essence of OpenBSD». O'Reilly Media (ONLamp). Archivado desde el original el 22 de octubre de 2017. Consultado el 13 de diciembre de 2011. 
  31. De Raadt, Theo (2005-12-19), «2.3 release announcement», http://wolfram.schneider.org/bsd/ftp/releases/OpenBSD-2.3, «Sin el apoyo de [SNI] en el momento adecuado, este lanzamiento probablemente no hubiera ocurrido.» 
  32. Wayner, Peter (13 de julio de 2000). «18.3 Flames, Fights, and the Birth of OpenBSD». Free For All: How Linux and the Free Software Movement Undercut the High Tech Titans (1st edición). HarperBusiness. ISBN 978-0-06-662050-3. Archivado desde el original el 22 de enero de 2012. Consultado el 13 de diciembre de 2011. 
  33. Miller, Todd C.; De Raadt, Theo (6 de junio de 1999). strlcpy and strlcat - Consistent, Safe, String Copy and Concatenation. USENIX Annual Technical Conference. Monterey, California. Consultado el 13 de diciembre de 2011. 
  34. «gcc-local – local modifications to gcc». OpenBSD manual pages. Consultado el 1 de noviembre de 2016. 
  35. De Raadt, Theo; Hallqvist, Niklas; Grabowski, Artur; Keromytis, Angelos D.; Provos, Niels (6 de junio de 1999). Cryptography in OpenBSD: An Overview. USENIX Annual Technical Conference. Monterey, California. Consultado el 27 de mayo de 2016. 
  36. «Pledge() - A New Mitigation Mechanism». Consultado el 8 de octubre de 2018. 
  37. Provos, Niels (9 de agosto de 2003). «Privilege Separated OpenSSH». Archivado desde el original el 2 de enero de 2012. Consultado el 13 de diciembre de 2011. 
  38. «Innovations». OpenBSD. Consultado el 18 de mayo de 2016. «Privilege separation:[...] The concept is now used in many OpenBSD programs, for example [...] etc.» 
  39. «Project History and Credits». OpenSSH. Consultado el 13 de diciembre de 2011. 
  40. «SSH usage profiling». OpenSSH. Consultado el 13 de diciembre de 2011. 
  41. Biancuzzi, Federico (18 de marzo de 2004). «An Interview with OpenBSD's Marc Espie». O'Reilly Media (ONLamp). Archivado desde el original el 4 de mayo de 2018. Consultado el 13 de diciembre de 2011. 
  42. «OpenSSH Remote Challenge Vulnerability». Internet Security Systems. 26 de junio de 2002. Archivado desde el original el 8 de septiembre de 2012. Consultado el 17 de diciembre de 2005. 
  43. «A partial list of affected operating systems». Archivado desde el original el 6 de enero de 2012. 
  44. Core Página web de Security Technologies
  45. «OpenBSD's IPv6 mbufs remote kernel buffer overflow.». Core Security Technologies. 13 de marzo de 2007. 
  46. «Security». OpenBSD. Consultado el 13 de diciembre de 2011. «Secure by Default.» 
  47. Wheeler, David A. (3 de marzo de 2003). «2.4. Is Open Source Good for Security?». Secure Programming for Linux and Unix HOWTO. Consultado el 13 de diciembre de 2011. 
  48. OpenBSD. (2003). The OpenBSD 3.3 Release. OpenBSD. (en inglés)
  49. OpenBSD. (2003). The OpenBSD 3.4 Release. OpenBSD. (en inglés)
  50. «Plataformas Soportadas de OpenBSD». OpenBSD Foundation. Consultado el 14 de julio de 2020. 
  51. «OpenBSD 6.7: ids of supported devices». BSD Hardware Project. Consultado el 14 de julio de 2020. 
  52. «OpenBSD Hardware Trends». BSD Hardware Project. Consultado el 14 de julio de 2020. 
  53. «src/usr.sbin/httpd/». OpenBSD CVSWeb. 
  54. «web/obhttpd: OpenBSD http server». Freshports. 
  55. «LibreSSL». Consultado el 8 de agosto de 2019. 
  56. a b «OpenBGPD». Consultado el 8 de agosto de 2019. 
  57. «OpenIKED». Archivado desde el original el 14 de mayo de 2017. Consultado el 8 de agosto de 2019. 
  58. «OpenNTPD». Consultado el 8 de agosto de 2019. 
  59. «OpenSMTPD». Consultado el 8 de agosto de 2019. 
  60. «OpenSSH». Consultado el 8 de agosto de 2019. 
  61. «About Xenocara». Xenocara. Consultado el 13 de diciembre de 2011. 
  62. «Contents of /stable/10/crypto/openssh/README». svnweb.freebsd.org. Consultado el 19 de mayo de 2016. «This is the port of OpenBSD's excellent OpenSSH to Linux and other Unices.» 
  63. «src/crypto/external/bsd/openssh/dist/README – view – 1.4». NetBSD CVS Repositories. Consultado el 19 de mayo de 2016. 
  64. «dragonfly.git/blob – crypto/openssh/README». gitweb.dragonflybsd.org. Consultado el 19 de mayo de 2016. «This is the port of OpenBSD's excellent OpenSSH to Linux and other Unices.» 
  65. «Arch Linux – openssh 7.2p2-1 (x86_64)». Arch Linux. Consultado el 17 de mayo de 2016. 
  66. «openssh». OpenSUSE. Archivado desde el original el 10 de junio de 2016. Consultado el 17 de mayo de 2016. 
  67. «Debian – Details of package openssh-client in jessie». Debian. Consultado el 17 de mayo de 2016. 
  68. OpenBSD from a veteran Linux user perspective
  69. a b «OpenBSD from a veteran Linux user perspective». 
  70. De Raadt, Theo (18 de junio de 2013). «An Internet Exchange for Calgary». Consultado el 9 de octubre de 2018. 
  71. «3hg | isotop - index». www.3hg.fr. Archivado desde el original el 1 de abril de 2022. Consultado el 6 de mayo de 2022. 
  72. pavroo. «Isotop». ArchiveOS (en inglés estadounidense). Consultado el 6 de mayo de 2022. 
  73. «OpenBSD 6.0». OpenBSD. Consultado el 1 de noviembre de 2016. 
  74. «clang-local – OpenBSD-specific behavior of LLVM/clang». OpenBSD manual pages. Consultado el 2 de febrero de 2018. 
  75. «gcc-local – local modifications to gcc». OpenBSD manual pages. Consultado el 1 de noviembre de 2016. 
  76. «Anonymous CVS». OpenBSD. Consultado el 13 de diciembre de 2011. 
  77. «Mirrors». OpenBSD. Consultado el 22 de mayo de 2016. 
  78. «Orders». OpenBSD. Archivado desde el original el 19 de diciembre de 2011. Consultado el 20 de mayo de 2016. 
  79. a b «Packages and Ports». OpenBSD Frequently Asked Questions. Consultado el 22 de mayo de 2016. 
  80. «OpenBSD». mckusick.com. Consultado el 12 de diciembre de 2014. 
  81. De Raadt, Theo (19 May 1999), «OpenBSD 2.5 Release Announcement», archivado del original el 2 de febrero de 2014, https://web.archive.org/web/20140202092721/http://www.monkey.org/openbsd/archive/announce/9905/msg00002.html, consultado el 25 de junio de 2023, «OpenBSD 2.5 introduces the new Cop daemon image done by cartoonist Ty Semeka.» 
  82. «OpenBSD 2.7». OpenBSD. Consultado el 22 de mayo de 2016. 
  83. «Release Songs». OpenBSD. Consultado el 22 de mayo de 2016. 
  84. Matzan, Jem (1 de diciembre de 2006). «OpenBSD 4.0 review». Software in Review. Archivado desde el original el 11 de enero de 2012. Consultado el 13 de diciembre de 2011. «Each OpenBSD release has a graphical theme and a song that goes with it. The theme reflects a major concern that the OpenBSD programmers are addressing or bringing to light.» 
  85. «Release Songs». OpenBSD. Consultado el 22 de mayo de 2016. 
  86. Lucas, Michael W. (April 2013). Absolute OpenBSD: Unix for the Practical Paranoid (2nd edición). San Francisco, California: No Starch Press. p. xxxv. ISBN 978-1-59327-476-4. 
  87. Andrews, Jeremy (2 de mayo de 2006). «Interview: Theo de Raadt». KernelTrap. Archivado desde el original el 24 de abril de 2013. 
  88. «OpenBSD's flavors». OpenBSD Frequently Asked Questions. Consultado el 22 de mayo de 2016. 
  89. «Applying patches in OpenBSD». OpenBSD Frequently Asked Questions. Consultado el 15 de mayo de 2016. 
  90. «Migrating to OpenBSD». OpenBSD Frequently Asked Questions. Consultado el 4 de enero de 2017. 
  91. «Hackathons». OpenBSD. Consultado el 18 de mayo de 2016. 
  92. «Interview: Theo de Raadt of OpenBSD». NewsForge. 28 de marzo de 2006. Consultado el 31 de marzo de 2016. 
  93. «Release Songs». OpenBSD. Consultado el 22 de mayo de 2016. 
  94. Chisnall, David (20 de enero de 2006). «BSD: The Other Free UNIX Family». InformIT. Archivado desde el original el 4 de abril de 2014. 
  95. Smith, Jesse (18 de noviembre de 2013). «OpenBSD 5.4: Puffy on the Desktop». Archivado desde el original el 29 de abril de 2014. 
  96. a b Cranor, Chuck D.; De Raadt, Theo (6 de junio de 1999). Opening the Source Repository with Anonymous CVS. USENIX Annual Technical Conference. Monterey, California. Consultado el 13 de diciembre de 2011. 
  97. Cranor, Chuck D. «Chuck Cranor's Home Page». Consultado el 13 de diciembre de 2011. «I also hosted and helped create the first Anonymous CVS server on the Internet (the original anoncvs.openbsd.org [...]». 
  98. Fresh, Andrew. «Why OpenBSD Developers Use CVS». Consultado el 30 de agosto de 2021. 
  99. «Project Goals». OpenBSD. Consultado el 18 de mayo de 2016. «Integrate good code from any source with acceptable licenses. [...], NDAs are never acceptable.» 
  100. McIntire, Tim (8 de agosto de 2006). «Take a closer look at OpenBSD». Developerworks. IBM. Consultado el 13 de diciembre de 2011. 
  101. a b De Raadt, Theo (5 de diciembre de 2006). «Presentation at OpenCON». OpenBSD. Consultado el 13 de diciembre de 2011. 
  102. Matzan, Jem (15 de junio de 2005). «BSD cognoscenti on Linux». NewsForge. Linux.com. Consultado el 28 de mayo de 2016. 
  103. Gasperson, Tina (6 de junio de 2001). «OpenBSD and ipfilter still fighting over license disagreement». Linux.com. Archivado desde el original el 26 de junio de 2008. 
  104. «src/usr.sbin/mrinfo/mrinfo.c – view – 1.7». cvsweb.openbsd.org. 31 de julio de 2001. Consultado el 24 de mayo de 2016. «New license from Xerox! This code is now FREE! Took a while and a lot of mails, but it is worth it.» 
  105. «src/usr.sbin/map-mbone/mapper.c – view – 1.5». cvsweb.openbsd.org. 31 de julio de 2001. Consultado el 24 de mayo de 2016. «New license from Xerox! This code is now FREE! Took a while and a lot of mails, but it is worth it.» 
  106. De Raadt, Theo (2001-08-24), «Re: Why were all DJB's ports removed? No more qmail?», http://archives.neohapsis.com/archives/openbsd/2001-08/2544.html. 
  107. Bernstein, Daniel J. (2001-08-27), «Re: Why were all DJB's ports removed? No more qmail?», http://archives.neohapsis.com/archives/openbsd/2001-08/2812.html. 
  108. Espie, Marc (2001-08-28), «Re: Why were all DJB's ports removed? No more qmail?», http://archives.neohapsis.com/archives/openbsd/2001-08/2864.html. 
  109. Hartmeier, Daniel (10 de junio de 2002). Design and Performance of the OpenBSD Stateful Packet Filter (pf). USENIX Annual Technical Conference. Monterey, California. Consultado el 13 de diciembre de 2011. 
  110. The OpenBSD PF Packet Filter Book: PF for NetBSD, FreeBSD, DragonFly and OpenBSD. Reed Media Services. 2006. ISBN 0-9790342-0-5. Consultado el 19 de mayo de 2016. 
  111. «Nuevo reemplazo de CVS con licencia BSD para OpenBSD». Consultado el 9 de octubre de 2018. 
  112. «pkg-config(1)». Consultado el 9 de octubre de 2018. 
  113. a b c Andrews, Jeremy (2 de mayo de 2006). «Interview: Theo de Raadt». KernelTrap. Archivado desde el original el 24 de abril de 2013. 
  114. «OpenBSD Project in Financial Danger». Slashdot. 21 de marzo de 2006. Consultado el 12 de diciembre de 2014. 
  115. «Mozilla Foundation Donates $10K to OpenSSH». Slashdot. 4 de abril de 2006. Consultado el 12 de diciembre de 2014. 
  116. «GoDaddy.com Donates $10K to Open Source Development Project». The Hosting News. 19 de abril de 2006. Archivado desde el original el 11 de noviembre de 2006. 
  117. Beck, Bob (2014-01-14), «Request for Funding our Electricity», http://marc.info/?l=openbsd-misc&m=138972987203440&w=2, consultado el 17 May 2016. 
  118. Bright, Peter (20 de enero de 2014). «OpenBSD rescued from unpowered oblivion by $20K bitcoin donation». Ars Technica. Consultado el 20 de enero de 2014. 
  119. «The OpenBSD Foundation 2014 Fundraising Campaign». OpenBSD Foundation. Consultado el 24 de mayo de 2014. 
  120. Bright, Peter (20 de enero de 2014). «OpenBSD rescued from unpowered oblivion by $20K bitcoin donation». Ars Technica. Consultado el 20 de enero de 2014. 
  121. Anuncio: La Fundación OpenBSD Archivado el 8 de diciembre de 2008 en Wayback Machine., 25 de julio de 2007.
  122. «Undeadly». Consultado el 9 de octubre de 2018. 
  123. «Changes». Archivado desde el original el 18 de octubre de 1997. 
  124. «OpenBSD 2.0». Consultado el 9 de octubre de 2018. 
  125. «Release Notes». Consultado el 9 de octubre de 2018. 
  126. «Release Notes». Consultado el 9 de octubre de 2018. 
  127. «Release Notes». Consultado el 9 de octubre de 2018. 
  128. «Release Notes». Consultado el 9 de octubre de 2018. 
  129. «Release Notes». Consultado el 9 de octubre de 2018. 
  130. «Release Notes». Consultado el 9 de octubre de 2018. 
  131. «Release Notes». Consultado el 9 de octubre de 2018. 
  132. «OpenBSD 2.8 Changelog». Consultado el 10 de agosto de 2021. 
  133. «Release Notes». Consultado el 9 de octubre de 2018. 
  134. «Release Notes». Consultado el 9 de octubre de 2018. 
  135. «Release Notes». Consultado el 9 de octubre de 2018. 
  136. «Errata». Consultado el 9 de octubre de 2018. 
  137. «Release Notes». Consultado el 9 de octubre de 2018. 
  138. «Release Notes». Consultado el 9 de octubre de 2018. 
  139. «Release Notes». Consultado el 9 de octubre de 2018. 
  140. «p0f». Consultado el 9 de octubre de 2018. 
  141. «OpenBSD Innovations». The OpenBSD project. Consultado el 12 de septiembre de 2016. 
  142. «Release Notes». Consultado el 9 de octubre de 2018. 
  143. Federico Biancuzzi (15 de abril de 2004). «OpenBSD PF Developer Interview». ONLamp. O'Reilly Media. Archivado desde el original el 8 de mayo de 2004. Consultado el 20 de marzo de 2019. 
  144. Federico Biancuzzi (6 de mayo de 2004). «OpenBSD PF Developer Interview, Part 2». ONLamp. O'Reilly Media. Archivado desde el original el 19 de junio de 2004. Consultado el 20 de marzo de 2019. 
  145. «bc(1)». Consultado el 9 de octubre de 2018. 
  146. «dc(1)». Consultado el 9 de octubre de 2018. 
  147. «nm(1)». Consultado el 9 de octubre de 2018. 
  148. «size(1)». Consultado el 9 de octubre de 2018. 
  149. «Release Notes». Consultado el 9 de octubre de 2018. 
  150. «Release Notes». Consultado el 9 de octubre de 2018. 
  151. Federico Biancuzzi (28 de octubre de 2004). «OpenBSD 3.6 Live». ONLamp. O'Reilly Media. Archivado desde el original el 29 de octubre de 2004. Consultado el 20 de marzo de 2019. 
  152. «Release Notes». Consultado el 9 de octubre de 2018. 
  153. Federico Biancuzzi (19 de mayo de 2005). «OpenBSD 3.7: The Wizard of OS». ONLamp. O'Reilly Media. Archivado desde el original el 21 de mayo de 2005. Consultado el 20 de marzo de 2019. 
  154. «Release Notes». Consultado el 9 de octubre de 2018. 
  155. de Raadt, Theo. «CVS: cvs.openbsd.org: src». OpenBSD-CVS mailing list. «Removed files: libexec/telnetd». 
  156. Federico Biancuzzi (20 de octubre de 2005). «OpenBSD 3.8: Hackers of the Lost RAID». ONLamp. O'Reilly Media. Archivado desde el original el 27 de diciembre de 2005. Consultado el 20 de marzo de 2019. 
  157. «Release Notes». Consultado el 9 de octubre de 2018. 
  158. Federico Biancuzzi (27 de abril de 2006). «OpenBSD 3.9: Blob-Busters Interviewed». ONLamp. O'Reilly Media. Archivado desde el original el 12 de mayo de 2006. Consultado el 19 de marzo de 2019. 
  159. «Release Notes». Consultado el 9 de octubre de 2018. 
  160. Federico Biancuzzi (26 de octubre de 2006). «OpenBSD 4.0: Pufferix's Adventures». ONLamp. O'Reilly Media. Archivado desde el original el 10 de marzo de 2007. Consultado el 19 de marzo de 2019. 
  161. «Errata». Consultado el 9 de octubre de 2018. 
  162. «Release Notes». Consultado el 9 de octubre de 2018. 
  163. Federico Biancuzzi (3 de mayo de 2007). «OpenBSD 4.1: Puffy Strikes Again». ONLamp. O'Reilly Media. Archivado desde el original el 18 de mayo de 2008. Consultado el 19 de marzo de 2019. 
  164. Constantine A. Murenin (30 de diciembre de 2006). «New two-level sensor API». En Marco Peereboom, ed. OpenBSD Journal. Consultado el 4 de marzo de 2019. 
  165. Constantine A. Murenin (17 de abril de 2007). «4.3. What we have proposed and implemented». Generalised Interfacing with Microprocessor System Hardware Monitors. Proceedings of 2007 IEEE International Conference on Networking, Sensing and Control, 15–17 April 2007. London, United Kingdom: IEEE. pp. 901-906. ISBN 978-1-4244-1076-7. doi:10.1109/ICNSC.2007.372901. IEEE ICNSC 2007, pp. 901—906.. 
  166. Constantine A. Murenin; Raouf Boutaba (17 de marzo de 2009). «6. Evolution of the framework». OpenBSD Hardware Sensors Framework. AsiaBSDCon 2009 Proceedings, 12–15 March 2009. Tokyo University of Science, Tokyo, Japan (publicado el 14 March 2009). Archivado desde el original el 20 de junio de 2010. Consultado el 4 de marzo de 2019.  Alt URL
  167. «Release Notes». Consultado el 9 de octubre de 2018. 
  168. Federico Biancuzzi (1 de noviembre de 2007). «Puffy's Marathon: What's New in OpenBSD 4.2». ONLamp. O'Reilly Media. Archivado desde el original el 13 de octubre de 2011. Consultado el 3 de marzo de 2019. 
  169. «Release Notes». Consultado el 9 de octubre de 2018. 
  170. Federico Biancuzzi (29 de abril de 2008). «Puffy and the Cryptonauts: What's New in OpenBSD 4.3». ONLamp. O'Reilly Media. Archivado desde el original el 6 de mayo de 2008. Consultado el 20 de marzo de 2019. 
  171. «Release Notes». Consultado el 9 de octubre de 2018. 
  172. Kurt Miller (2008). «OpenBSD's Position Independent Executable (PIE) Implementation». Archivado desde el original el 12 de junio de 2011. Consultado el 22 de julio de 2011. 
  173. Federico Biancuzzi (3 de noviembre de 2008). «Source Wars - Return of the Puffy: What's New in OpenBSD 4.4». O'Reilly Media. Archivado desde el original el 24 de mayo de 2012. Consultado el 3 de marzo de 2019. 
  174. «Release Notes». Consultado el 9 de octubre de 2018. 
  175. Federico Biancuzzi (15 de junio de 2009). «PuffyTron recommends OpenBSD 4.5». O'Reilly Media. Archivado desde el original el 19 de junio de 2009. Consultado el 19 de marzo de 2019. 
  176. «Release Notes». Consultado el 9 de octubre de 2018. 
  177. Constantine A. Murenin (21 de mayo de 2010). «6.2. Evolution of drivers; Chart VII. Number of drivers using the sensors framework from OpenBSD 3.4 to 4.6.». OpenBSD Hardware Sensors — Environmental Monitoring and Fan Control. (Tesis de MMath). University of Waterloo: UWSpace. hdl:10012/5234. Document ID: ab71498b6b1a60ff817b29d56997a418.. 
  178. «Release Notes». Consultado el 9 de octubre de 2018. 
  179. «Release Notes». Consultado el 9 de octubre de 2018. 
  180. «MARC». Consultado el 9 de octubre de 2018. 
  181. «Release Notes». Consultado el 9 de octubre de 2018. 
  182. «Release Notes». Consultado el 9 de octubre de 2018. 
  183. «Release Notes». Consultado el 9 de octubre de 2018. 
  184. «Release Notes». Consultado el 9 de octubre de 2018. 
  185. «Release Notes». Consultado el 9 de octubre de 2018. 
  186. «Release Notes». Consultado el 9 de octubre de 2018. 
  187. «Release Notes». Consultado el 9 de octubre de 2018. 
  188. «Release Notes». Consultado el 9 de octubre de 2018. 
  189. «Release Notes». Consultado el 9 de octubre de 2018. 
  190. «Release Notes». Consultado el 9 de octubre de 2018. 
  191. «MARC». Consultado el 9 de octubre de 2018. 
  192. «Release Notes». Consultado el 9 de octubre de 2018. 
  193. «OpenBSD 6.0». OpenBSD. ISBN 978-0-9881561-8-0. Consultado el 24 de julio de 2016. 
  194. «OpenBSD vax». OpenBSD. Consultado el 2 de septiembre de 2016. 
  195. «OpenBSD sparc». OpenBSD. Consultado el 2 de septiembre de 2016. 
  196. «OpenBSD 6.1». OpenBSD. Consultado el 11 de abril de 2017. 
  197. «OpenBSD 6.2». OpenBSD. 
  198. «unveil(2)». OpenBSD. Consultado el 19 de octubre de 2018. 
  199. «OpenBSD 6.6». OpenBSD. Consultado el 17 de enero de 2020. 
  200. «OpenBSD 6.7». OpenBSD. Consultado el 21 de mayo de 2020. 
  201. «OpenBSD 6.8». OpenBSD. Consultado el 18 de octubre de 2020. 
  202. «OpenBSD FAQ». OpenBSD. Consultado el 5 de mayo de 2021. 
  203. «OpenBSD 6.9». OpenBSD. Consultado el 2 de mayo de 2021. 
  204. «OpenBSD 7.0». OpenBSD. Consultado el 15 de octubre de 2021. 
  205. «OpenBSD 7.1». OpenBSD. Consultado el 21 de abril de 2022. 
  206. «OpenBSD loongson». Archivado desde el original el 22 de agosto de 2022. 
  207. «OpenBSD 7.2». OpenBSD. Consultado el 20 de octubre de 2022. 
  208. «OpenBSD 7.3». OpenBSD. Consultado el 10 de abril de 2023. 

Véase también

Enlaces externos

Kembali kehalaman sebelumnya