Contenido Checked

OpenBSD

Temas relacionados: Software

Sabías ...

SOS Children, que corre cerca de 200 sos escuelas en el mundo en desarrollo, organizó esta selección. El apadrinamiento de niños ayuda a los niños uno por uno http://www.sponsor-a-child.org.uk/ .

OpenBSD
OpenBSD Logo - Cartoon Puffy with textual logo below.svg
Escritorio OpenBSD gestiona con CWM corriendo xstatbar, xconsole, xxxterm y uxterm (con tmux, scrot y hombre)
"Libre, funcional y segura"
Empresa / revelador El Proyecto OpenBSD
Familia OS BSD
Estado de trabajo Corriente
Model Fuente Código abierto
Versión inicial 01 de octubre 1996
La última versión estable 5.2 (1 de noviembre de 2012 (2012-11-01)) [±] [ ±]
La última versión inestable 5.2.1-actual (en curso) [±] [ ±]
Gestor de paquetes Herramientas de paquetes de OpenBSD y puertos árbol
Plataformas compatibles 68000, Alfa, AMD64, i386, MIPS, PowerPC, SPARC 32/64, VAX, Zaurus y otros
Tipo Kernel Monolítico
Userland BSD
Defecto interfaz de usuario Modificado pdksh, FVWM 2.2.5 de X11
Licencia BSD, ISC
Sitio web oficial http://www.openbsd.org

OpenBSD es un Unix ordenador sistema operativo descendió de Berkeley Software Distribution (BSD), un Unix derivado desarrollado en la Universidad de California, Berkeley. Fue bifurcado desde NetBSD por el líder del proyecto Theo de Raadt a finales de 1995. Así como el sistema operativo, el Proyecto OpenBSD ha producido versiones portátiles de numerosos subsistemas, más notablemente PF, OpenSSH y OpenNTPD, que son muy ampliamente disponibles como paquetes en otros sistemas operativos.

El proyecto también es ampliamente conocido por la insistencia de los desarrolladores de código abierto de código y documentación de calidad, la posición intransigente en licencias de software, y se centran en la seguridad y el código de corrección. El proyecto está coordinado desde la casa de de Raadt en Calgary , Alberta, Canadá. Es su logotipo y la mascota de un el pez globo nombrada Puffy.

OpenBSD incluye una serie de características de seguridad ausente u opcional en otros sistemas operativos, y tiene una tradición en la que los desarrolladores auditar el código fuente de errores de software y problemas de seguridad. El proyecto mantiene políticas estrictas sobre licencias y prefiere el de código abierto Licencia BSD y sus variantes en el pasado esto ha llevado a una auditoría de la licencia completa y se mueve para eliminar o reemplazar código bajo licencias encontraron menos aceptable.

Al igual que con la mayoría de los otros sistemas operativos basados en BSD, el OpenBSD kernel y programas de espacio de usuario, tales como la concha y herramientas comunes como gato y ps, se desarrollan en un solo repositorio de código fuente. El software de terceros está disponible como paquetes binarios o puede ser construido a partir de fuente con el árbol de portes. También al igual que la mayoría de los sistemas operativos BSD modernos, es capaz de ejecutar código binario compilado para Linux en una arquitectura de computadora compatible a toda velocidad en modo de compatibilidad.

El proyecto OpenBSD mantiene puertos para 17 diferentes hardware plataformas, incluyendo el DEC Alpha, Intel i386, Hewlett Packard PA-RISC, AMD AMD64 y Motorola 68000 procesadores, de Apple 's Máquinas PowerPC, Sol SPARC y Equipos basados en SPARC64, la VAX y la Zaurus de Sharp.

Usos

Seguridad

Mejoras de seguridad de OpenBSD, una función de la criptografía y la PF traje de filtro de paquetes para su uso en la industria de seguridad, por ejemplo en los firewalls, sistemas de detección de intrusos y VPN pasarelas.

OpenBSD 4.9 en ejecución X.Org con el defecto FVWM gestor de ventanas.

Los sistemas propietarios de varios fabricantes se basan en OpenBSD, incluidos los dispositivos de Armorlogic (Profense firewall de aplicaciones web), Calyptix Seguridad, Genua mbH, RTMX Inc, y .vantronix GmbH. Las versiones posteriores de Microsoft 's Servicios para UNIX, una extensión de la de Windows sistema operativo que proporciona algunas funciones de tipo Unix, usan mucho código OpenBSD incluido en el Suite de interoperabilidad Interix, desarrollado por Softway Systems Inc., que Microsoft adquirió en 1999. Core Force, un producto de seguridad para Windows, se basa en OpenBSD de firewall pf.

Escritorio

Buques de OpenBSD con el sistema de ventanas X y es adecuado para su uso en el escritorio. Paquetes de herramientas de escritorio más populares están disponibles, incluidos los entornos de escritorio GNOME , KDE, y Xfce; navegadores web Konqueror, Mozilla Firefox y Cromo; y programas multimedia MPlayer, VLC media player y xine. El proyecto también es compatible con las filosofías de gestión de ventanas minimalista mediante la inclusión de la CWM apilamiento gestor de ventanas en la distribución principal.

Empresa

Consultoría Software de código abierto "M: nivel" ha desplegado OpenBSD en servidores, equipos de escritorio y servidores de seguridad en entornos corporativos de muchas de las grandes compañías de Fortune 500. "M: nivel" patrocinado también la conservación de suite de groupware de código abierto Zarafa a OpenBSD como alternativa a Microsoft Exchange.

Servidor

OpenBSD cuenta con una suite completa del servidor y se configura fácilmente como servidor de correo, servidor web, servidor ftp, Servidor DNS, router, firewall, o NFS servidor de archivos. Software que proporciona soporte para otros protocolos de servidor, como SMB ( Samba) está disponible como paquetes.

Proyectos componentes de OpenBSD

A pesar del tamaño del equipo pequeño y relativamente bajo uso de OpenBSD, el proyecto ha tejido con éxito de las versiones portátiles ampliamente disponibles de numerosas partes del sistema de base, incluyendo:

  • OpenBGPD, una implementación libre de la Border Gateway Protocol 4 (BGP-4)
  • OpenOSPFD, una implementación libre de la Open Shortest Path First (OSPF) protocolo de enrutamiento
  • OpenNTPD, una alternativa sencilla a la ntp.org Network Time Protocol (NTP) daemon
  • OpenSMTPD, un país libre Simple Mail Transfer Protocol (SMTP) daemon con IPv4 / IPv6, PAM, Maildir y dominios virtuales de apoyo
  • OpenSSH, una implementación de gran prestigio de la Protocolo Shell (ssh) Asegure
  • OpenIKED, una implementación libre de la Protocolo Internet Key Exchange (IKEv2)
  • Común Dirección del protocolo de redundancia (CARP), una alternativa libre a Patentada de CISCO HSRP / Protocolos de redundancia de servidor VRRP
  • PF, una IPv4 / IPv6 Cortafuegos completo con NAT, PAT, Soporte de QoS y la normalización del tráfico
  • pfsync, un protocolo de sincronización estados firewall para Firewall con PF Soporte de alta disponibilidad utilizando CARP
  • spamd, un filtro de correo no deseado con la capacidad de la lista gris diseñado para interoperar con el PF firewall
  • tmux, una alternativa libre, seguro y fácil de mantener a la GNU multiplexor terminal de pantalla
  • sndio, un compacto de audio y MIDI marco
  • Xenocara, un personalizado Construcción de infraestructura X.Org
  • CWM, un gestor de ventanas de apilamiento

Algunos de los subsistemas se han integrado en el sistema de la base de varios otros proyectos BSD, y todos están disponibles ampliamente como paquetes para su uso en otros sistemas tipo Unix, y en algunos casos en Microsoft Windows.

El proceso de desarrollo y liberación

El desarrollo es continuo, y la gestión de equipos es abierta y por niveles. Cualquier persona con conocimientos adecuados puede contribuir, con cometer los derechos que se otorgan en el mérito y de Raadt actuando como coordinador. Dos lanzamientos oficiales se hacen por año, con el número de versión se incrementa en 0.1, y estos son cada apoyaron durante doce meses. Comunicados de instantáneas también están disponibles a intervalos muy frecuentes. Parches de mantenimiento para las versiones compatibles se pueden aplicar de forma manual o mediante la actualización periódica del sistema contra la rama de parches de la Repositorio CVS para esa versión.

Alternativamente, un administrador del sistema puede optar por actualizar con una versión instantánea y actualizar periódicamente el sistema contra la rama "actual" del repositorio CVS, con el fin de obtener acceso de pre-lanzamiento de características añadidas.

El kernel estándar genérico OpenBSD, como sostiene el proyecto, fuertemente se recomienda para su uso universal y núcleos personalizados no son compatibles con el proyecto, en línea con la filosofía de que los intentos para personalizar o "optimizar" el núcleo provoca más problemas que ellos resolver. '

Paquetes fuera de la principal construcción del sistema se mantienen por CVS a través de un puertos árbol y son responsabilidad de los mantenedores individuales (conocidos como porteros). Además de mantener la rama actual hasta la fecha, se espera que el portero de un paquete para aplicar correcciones de errores y correcciones de mantenimiento adecuado a las sucursales del paquete para las versiones compatibles. Los puertos no están sujetos a la misma rigurosa auditoría continua como sistema principal porque el proyecto carece de la mano de obra para realizar esta acción.

Los paquetes binarios se construyen de forma centralizada desde el árbol de portes para cada arquitectura. Este proceso se aplica para la versión actual, para cada versión compatible, y para cada instantánea. Se recomienda a los administradores utilizar el mecanismo de paquete en lugar de construir el paquete en el árbol de puertos, a menos que necesitan para realizar sus propios cambios de origen.

Historia y popularidad

Gráfico de barras que muestra la proporción de usuarios de cada Variante BSD de una encuesta de uso 2005 BSD. Cada participante se le permitió indicar múltiples variantes de BSD.

En diciembre de 1994, NetBSD cofundador Theo de Raadt le pidió la renuncia a su cargo de un desarrollador senior y miembro del equipo núcleo NetBSD. La razón de esto no es del todo clara, aunque hay quien aduce que era debido a los choques de personalidad dentro del proyecto NetBSD y en su listas de correo.

En octubre de 1995, de Raadt fundada OpenBSD, un nuevo proyecto fork de NetBSD 1.0. La versión inicial, OpenBSD 1.2, se hizo en julio de 1996, seguido en octubre del mismo año por OpenBSD 2.0. Desde entonces, el proyecto ha seguido un programa de una versión cada seis meses, cada uno de los cuales se mantiene y apoya por un año. La última versión, OpenBSD 5.2, apareció el 1 de noviembre de 2012.

El 25 de julio de 2007, desarrollador OpenBSD Bob Beck anunció la formación de la Fundación OpenBSD, un canadiense sin fines de lucro formada para "actuar como un único punto de contacto para las personas y organizaciones que requieren una entidad jurídica para hacer frente cuando desean apoyar OpenBSD."

¿Qué tan ampliamente OpenBSD se usa es difícil de determinar: sus desarrolladores ni publicar ni para recoger estadísticas de uso, y hay pocas otras fuentes de información. En septiembre de 2005, el Grupo de Certificación BSD naciente realizó una encuesta que reveló que el uso de un 32,8% de los usuarios de BSD (1.420 de 4.330 encuestados) estaban usando OpenBSD, colocándolo segundo de los cuatro principales variantes de BSD, detrás FreeBSD con un 77% y por delante de NetBSD con el 16,3%.

Licencias

Uno de los objetivos del proyecto OpenBSD es "mantener el espíritu del original Berkeley Unix los derechos de autor ", lo que permitió una" distribución relativamente poco gravado fuente de Unix ". Con este fin, el Internet Systems Consortium (ISC) de licencia, una versión simplificada de la licencia BSD con texto retirado que es innecesario bajo el Convenio de Berna, se prefiere para un código nuevo, pero el Se aceptan los permisos del MIT o BSD. El ampliamente utilizado Licencia Pública General de GNU se considera demasiado restrictivo en comparación con estos.

En junio de 2001, provocada por las preocupaciones sobre la modificación de Darren Reed de redacción licencia de IPFilter, se llevó a cabo una auditoría de licencias sistemática de los puertos de OpenBSD y árboles de código fuente. Código en más de un centenar de archivos en todo el sistema resultó ser sin licencia, ambiguamente con licencia o en su uso contra los términos de la licencia. Para asegurarse de que todas las licencias se respetan correctamente, se intentó establecer contacto con todos los titulares de derechos de autor pertinentes: se eliminaron algunas piezas de código, muchos fueron reemplazados, y otros, incluyendo la multicast herramientas de trazado, mrinfo y mapa-mbone, que fueron autorizados por Xerox para la investigación solamente, se relicensed para que OpenBSD podría continuar en su uso; también eliminado durante esta auditoría fue todo el software producido por Daniel J. Bernstein. En ese momento, Bernstein pidió que todas las versiones modificadas de su código de ser aprobadas por él antes de la redistribución, un requisito para que los desarrolladores de OpenBSD no estaban dispuestos a dedicar tiempo ni esfuerzo. La eliminación llevó a un enfrentamiento con Bernstein quien sintió la eliminación de su software para ser fuera de lugar. Citó el Netscape navegador web como mucho menos con licencia libre y acusó a los desarrolladores de OpenBSD de hipocresía por permitir Netscape para permanecer mientras se quita su software. La postura del proyecto OpenBSD era que Netscape, aunque la fuente no está abierto, tenía condiciones de la licencia que podrían resolverse más fácilmente. Afirmaron que la demanda de Bernstein para el control de los derivados daría lugar a una gran cantidad de trabajo adicional y que el retiro era la forma más adecuada para cumplir con sus requisitos.

El equipo de OpenBSD ha desarrollado un software desde cero, o adoptado software existente adecuado, debido a las preocupaciones de la licencia. De particular interés es el desarrollo, tras la imposición de restricciones de la licencia IPFilter, de la pf filtro de paquetes, que apareció por primera vez en OpenBSD 3.0 y ahora está disponible en DragonFly BSD, NetBSD y FreeBSD. Desarrolladores de OpenBSD también han sustituido herramientas GPL licencia (como diff, grep y pkg-config) con licencia BSD equivalentes y fundó nuevos proyectos, incluyendo la Demonio de encaminamiento OpenBGPD y OpenNTPD demonio de servicio horario. También desarrolló desde cero fue el OpenSSH paquete de software utilizado a nivel mundial.

Financiamiento

Aunque el sistema operativo y sus componentes portátiles son ampliamente utilizados en productos comerciales, de Raadt dice que poco de la financiación para el proyecto proviene de la industria: "tradicionalmente toda nuestra financiación proviene de donaciones de los usuarios y los usuarios que compran nuestros CDs (nuestros otros productos realmente no nos gana mucho dinero). Obviamente, eso no ha sido un montón de dinero ".

Durante un período de dos años en la década de 2000, el proyecto recibió fondos de DARPA, que "pagó los salarios de 5 personas para trabajar a tiempo completo por completo, compró cerca de $ 30k en hardware, y pagamos por 3 hackathons."

De Raadt ha expresado cierta preocupación por la asimetría de la financiación: "Creo que las contribuciones deberían haber llegado primero de los vendedores, y luego de los usuarios corporativos, y en tercer lugar de usuarios individuales, pero la respuesta ha sido casi totalmente lo opuesto, con casi un. 15 a 1 proporción de dólares en favor de la gente pequeña. Muchas gracias, gente pequeña! "

Seguridad y auditoría de código

Poco después de la creación de OpenBSD, Theo de Raadt fue contactado por una compañía de software de seguridad local llamado Secure Networks, Inc. o SNI. Ellos estaban desarrollando una "red herramienta de auditoría de seguridad" llamado Ballista (más tarde renombrado a Cybercop escáner después SNI fue comprada por Network Associates), que tenía por objeto encontrar y tratar de explotar posibles fallos de seguridad de software. Esto coincidió bien con el propio interés de de Raadt en la seguridad, por lo que durante un tiempo los dos cooperaron, una relación que era de particular utilidad que conduce a la liberación de OpenBSD 2.3 y ayudó a definir la seguridad como centro de coordinación del proyecto.

OpenBSD incluye características diseñadas para mejorar la seguridad. Éstos incluyen Adiciones API, tales como la strlcat y strlcpy funciones; alteraciones de las herramientas principales, incluyendo un límites estáticos corrector; técnicas de protección de memoria para protegerse contra accesos no válidos, tales como ProPolice y la W ^ X (W xor X) función de protección de página; y la criptografía y características de aleatorización.

Para reducir el riesgo de una vulnerabilidad o mala configuración permite escalada de privilegios, algunos programas se han escrito o adaptado para hacer uso de separación de privilegios, revocación de privilegios y cambiar la raíz. La separación de privilegios es una técnica, iniciada en OpenBSD e inspirada en la principio de mínimo privilegio, donde un programa se divide en dos o más partes, uno de los cuales realiza operaciones privilegiadas y la otra, casi siempre la mayor parte de los códigos-corre sin privilegios. Revocación de privilegios es similar e implica un programa de realizar cualquier operación necesarias con los privilegios que se inicia con el entonces dejarlos caer. Instalando implica restringir una aplicación para un sector de la sistema de archivos, lo cual le impide áreas que contienen archivos privados o del sistema para acceder. Los desarrolladores han aplicado estas características para las versiones de OpenBSD de aplicaciones comunes, incluyendo tcpdump y la Apache servidor web.

Desarrolladores de OpenBSD fueron fundamentales para el nacimiento de y el proyecto sigue desa- OpenSSH, una versión segura de Telnet. OpenSSH se basa en el original Paquete SSH y desarrollado por el equipo de OpenBSD. Apareció por primera vez en OpenBSD 2.6 y ahora es la implementación de SSH más popular, disponible en muchos sistemas operativos.

El proyecto tiene una política de continua revisión del código de problemas, trabajo que el desarrollador Marc Espie ha calificado de "nunca terminó ... más una cuestión de proceso que de un error específico perseguido". Luego pasó a enumerar varios pasos típicos vez que se encuentra un error, incluido el examen de todo el árbol de las fuentes por las mismas cuestiones y otras similares, "try [ing] para averiguar si la documentación debe ser modificada", y la investigación de si "es posible para aumentar la compilador para advertir contra este problema específico ".

Presunta backdoor FBI investigó

El 11 de diciembre de 2010, Gregory Perry envió un correo electrónico a Theo de Raadt alegando que el FBI había pagado algunos de OpenBSD ex-desarrolladores de 10 años previamente para insertar puertas traseras en el OpenBSD estructura criptográfica. Theo de Raadt hizo público correo electrónico el 14 de diciembre, mediante la transmisión a la lista de correo de OpenBSD tecnología y sugirió una auditoría de la Codebase IPsec. La respuesta de De Raadt se mostró escéptico del informe e invitó a todos los desarrolladores de revisar de forma independiente el código correspondiente. En las semanas que siguieron, errores fueron corregidos pero no se encontraron evidencias de puertas traseras.

Eslogan

El sitio web de OpenBSD incluye una referencia destacada en el registro de seguridad de la instalación por defecto. Hasta junio de 2002, el texto lee "Cinco años sin un agujero a distancia en la instalación por defecto!" Una Entonces OpenSSH error se descubrió que hizo posible que un atacante remoto obtener raíces en OpenBSD y en cualquiera de los muchos otros sistemas que ejecutan OpenSSH en el momento. Lo arreglaron rápidamente, como es normal con los agujeros de seguridad conocidos. El lema fue modificado para "Un agujero en el remoto de instalación por defecto, en casi 6 años!" En 2007 se encontró una vulnerabilidad remota relacionado con la red, que también fue rápidamente resuelto. La cita se modificó posteriormente para "Sólo dos agujeros remotos en la instalación por defecto, en una diablos de un largo tiempo!" A diciembre de 2012, esta redacción se mantiene.

Esta declaración ha sido criticado porque la instalación por defecto contiene unos servicios en ejecución, y la mayoría de los usuarios se iniciará más servicios e instalar software adicional. El proyecto establece que la instalación por defecto es intencionalmente mínimo para asegurar que los usuarios novatos "no necesita convertirse en expertos en seguridad durante la noche", que encaja con el software libre y las prácticas de auditoría de código argumentaron ser elementos importantes de un sistema de seguridad.

Distribución y comercialización

OpenBSD está disponible libremente de varias maneras: la fuente puede ser recuperada por CVS anónimo, y distribuciones binarias y las instantáneas de desarrollo se puede descargar ya sea por FTP o HTTP. Preenvasados Juegos de CD-ROM se pueden pedir en línea por un módico precio, con un surtido de pegatinas y una copia del tema principal de la liberación. Estos, con sus obras de arte y otros bonos, son una de las pocas fuentes de ingresos, hardware financiación del proyecto, ancho de banda y otros gastos.

En común con otros sistemas operativos, OpenBSD ofrece una sistema de gestión de paquetes para una fácil instalación y gestión de programas que no son parte del sistema operativo base. Los paquetes son archivos binarios que se extraen, administrar y eliminar el uso de las herramientas de paquetes. En OpenBSD, la fuente de los paquetes es el sistema de puertos, una colección de Makefiles y otra infraestructura necesaria para crear paquetes. En OpenBSD, los puertos y el sistema operativo base se desarrollan y se publican para cada versión: esto significa que los puertos o paquetes publicados con, por ejemplo, 4.6 no son adecuados para su uso con 4.5 y viceversa.

OpenBSD usa primero la Mascota del demonio BSD creado por Phil Foglio, actualizado por John Lasseter y los derechos de autor Marshall Kirk McKusick. Las versiones posteriores vieron variaciones, colocando eventual en Puffy, descritos como un pez globo. Desde entonces Puffy ha aparecido en el material promocional de OpenBSD y aparece en las canciones de liberación y obras de arte. El material promocional de las primeras versiones de OpenBSD no tenía un tema de cohesión o el diseño, pero más tarde los CD-ROM, las canciones de liberación, pósters y camisetas para cada versión se han producido con un solo estilo y el tema, a veces contribuido al por Ty Semaka de la Plaid Tongued Diablos. Estos se han convertido en una parte de OpenBSD promoción, con cada versión ampliar un punto importante moral o política con el proyecto, a menudo a través parodia. Temas anteriores han incluido: en OpenBSD 3.8, los hackers del RAID Lost, una parodia de Indiana Jones vinculado a las nuevas herramientas RAID destacados como parte de la liberación; El mago de sistema operativo, haciendo su debut en OpenBSD 3.7, basado en el trabajo de Pink Floyd y una parodia de El mago de Oz relacionado con el reciente proyecto trabajo inalámbrica; y Puff de OpenBSD 3.3, el bárbaro, incluyendo una canción de los años 80 al estilo de la roca y la parodia de Conan el Bárbaro, en alusión a abrir la documentación.

Recuperado de " http://en.wikipedia.org/w/index.php?title=OpenBSD&oldid=545209291 "