OpenBSD: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Fix link puntante a disambigua
CommonsDelinker (discussione | contributi)
Bot: il file OpenBSD_Logo.svg è stato rimosso in quanto cancellato da Commons da Gbawden
 
(6 versioni intermedie di 5 utenti non mostrate)
Riga 1:
{{Sistema operativo
|nome = OpenBSD
|logo = OpenBSD_Logo.svg
|screenshot = 2017-03-23-182021_1024x768_scrot.png
|didascalia = "O<small>penBSD 6.0 su PowerPC,<br />X11 con window manager awesome</small>"
Riga 21:
}}
 
'''OpenBSD''' è un [[sistema operativo]] libero, [[open- source]], [[multipiattaforma]], di tipo [[unix-like]], derivato dalla [[Berkeley Software Distribution]] (4.4BSD)<ref>{{Cita web|url=https://distrowatch.com/table.php?distribution=openbsd|titolo=DistroWatch.com: OpenBSD|sito=distrowatch.com|accesso=28 dicembre 2018}}</ref>. Nasce nel 1995 circa grazie a [[Theo de Raadt]], che gestisce il progetto da [[Calgary]] in Canada. Il logo nonché la [[mascotte]] del progetto è Puffy, un [[Tetraodontidae]], comunemente noto come pesce palla. Il team di sviluppo concentra i propri sforzi sulla [[portabilità]], sulla standardizzazione e la correttezza del [[codice sorgente]], sulla sicurezza proattiva<ref>{{Cita news|lingua=en|autore=OpenBSD Project|url=https://www.openbsd.org/security.html |titolo=OpenBSD Security goal||accesso=7 giugno 2014}}</ref> e su un sistema di [[crittografia]] integrato: a tal proposito basti pensare che [[OpenSSH]] è stato creato ad-hoc proprio per OpenBSD e dal medesimo team di sviluppo. I punti di forza pertanto possono essere individuati nell'estrema cura sia della correttezza sia della sicurezza del codice sorgente, nonché nella qualità della documentazione a supporto del progetto stesso; la gestione iniziale del sistema, così come l'installazione, sono affidate alla shell di default ksh ([[Korn shell]]).
[[File:OpenBSD hackers at c2k++ at MIT.jpg|thumb|right|OpenBSD developers at c2k1 [[hackathon]] at [[Massachusetts Institute of Technology|MIT]]]]
 
Riga 27:
L'idea della realizzazione di un nuovo [[sistema operativo]] prende corpo nel [[1995]] grazie all'[[informatico]] Canadese di origine sudafricana, [[Theo de Raadt]], residente a Calgary nello stato di [[Alberta]], a quel tempo già cofondatore nonché senior developer di [[NetBSD]], il quale si allontanò dal gruppo di lavoro nel 1994, dopo non precisati dissidi interni alla squadra<ref>{{Cita web|lingua=en|autore=Adam Glass|url=https://mail-index.netbsd.org/netbsd-users/1994/12/23/0000.html |titolo=Theo De Raadt| sito=mailing-list netbsd-users | citazione=On December 20, Theo de Raadt was asked to resign from the NetBSD Project by the remaining members of 'core'. |data=23 dicembre 1994|accesso=31 marzo 2017}}</ref>.
 
La fase iniziale del progetto attirò numerosi sviluppatori da tutto il mondo, interessati alla realizzazione di un sistema operativo, [[Berkeley Software Distribution|BSD]] derivato, che ponesse al centro del sistema stesso la sicurezza. I primi accorgimenti furono di lavorare in un [[repository]] [[Concurrent Versions System|CVS]] (Concurrent Versions System) pubblico in sola lettura in modo tale che il codice fosse sempre a disposizione di chiunque volesse visionarlo. Il primo commit, ovvero lo stato iniziale di un progetto allorquando i file che contraddistinguono il software sono inseriti nel ramo principale, è stato di fatto l'immissione in OpenBSD dell'albero dei sorgenti di NetBSD, ed è datato sabato {{data|14|10|1995}} alle 16:36 UTC-7. Il {{data|18|10|2015}}, con illa rilasciopubblicazione della versione 5.8, OpenBSD ha festeggiato venti anni di vita.<ref>{{Cita web | lingua=en | autore= Theo de Raadt | url=https://marc.info/?l=openbsd-misc&m=144515087006177&w=2 | titolo=It was twenty years ago you see... | sito=mailing-list openbsd-misc | citazione=OpenBSD's source tree just turned 20 years old. | data= 18 ottobre 2015| accesso=31 marzo 2017}}</ref><ref>{{Cita web | lingua=en | autore=Slashdot | url=https://bsd.slashdot.org/story/15/10/18/1617256/celebrating-20-years-of-openbsd-with-release-58 | titolo=Celebrating 20 Years of OpenBSD With Release 5.8 | sito=bsd.slashdot.org | citazione=20 years to the day after the OpenBSD source tree was created for the new project... | data=18 ottobre 2015 | accesso=31 marzo 2017}}</ref>
 
[[File:openbsd58.jpg|thumb|right|{{data|15|10|2015}} releaseversione 5.8 di OpenBSD - Gli sviluppatori del sistema operativo festeggiano i 20 anni di attività del progetto]]
 
== Descrizione ==
Il sistema operativo OpenBSD è largamente utilizzato sia dagli ISP ([[Internet Service Provider]]) sia nei [[sistemi embedded]], è stato il primo [[Sistema Operativo]] a implementare il protocollo [[IP Security|IPsec]] (IP security), largamente utilizzato nelle [[Virtual Private Network|VPN]] (Virtual Private Network). Resta una delle scelte principali nella realizzazione di sistemi ad elevata sicurezza, come [[firewall]], grazie al suo PF (''[[Pf (software)|Packet Filter]]''), nonché nei sistemi di controllo delle intrusioni [[Intrusion detection system|IDS]] (Intrusion Detection System), così come nelle soluzioni [[server]] o come [[router]].
 
OpenBSD è usato, così come tutti i sistemi operativi [[unix-like]], anche come workstation<ref>{{Cita web | lingua=en | autore= Joel Carnat | url=https://www.tumfatig.net/20110424/using-openbsd-as-a-workstation/ |titolo=Using OpenBSD as a workstation | sito=tumfatig.net| citazione=There are load of free software that are not open source. And in the OpenBSD world, that makes a huge of a difference | data=24 aprile 2011 | accesso=1º aprile 2017}}</ref><ref>{{Cita web | lingua=en | autore=Eric Radman | url=http://eradman.com/posts/openbsd-workstation.html | titolo=An OpenBSD Workstation | sito=eradman.com | citazione=OpenBSD has very good ACPI support, see apmd(8). zzz and ZZZ are shortcuts for suspend and hibernate if apmd is run at startup | data=28 marzo 2017 | accesso=1º aprile 2017}}</ref> per l'uso quotidiano, mediante l'installazione del server grafico [[X.Org|X.org]] infatti si può avere un ambiente grafico basato su finestre, sul quale l'utente può scegliere se caricare o un [[window manager]] ([[fluxbox]], Awesome, [[blackbox]], [[Openbox]], [[Enlightenment]], etc.) oppure un [[desktop environment]] ([[KDE]], [[GNOME]], [[Xfce]]). Di default col server grafico [[X.Org|X.org]] il sistema prevede cwm<ref>{{cita web | lingua=en| autore=The OpenBSD project |url=https://man.openbsd.org/cwm| titolo=cwm — a lightweight and efficient window manager for X11 | accesso=2 aprile 2017}}</ref>, un [[window manager]] leggero ma molto efficiente, scritto dal team di sviluppo di OpenBSD e comparso la prima volta nella releaseversione 4.2.
 
Da [[FreeBSD]], un altro sistema operativo storico della famiglia [[Berkeley Software Distribution|BSD]], ha ereditato il concetto di port<ref>{{Cita web |url=http://freebsd.link/it/ports/index.html |titolo=Info sui Port di FreeBSD |autore=The FreeBSD Project |data=13 novembre 2013 |citazione=La Collezione dei Port e dei Package di FreeBSD offre un modo semplice di installare le applicazioni per gli utenti e gli amministratori. Attualmente ci sono diverse migliaia di port disponibili. |accesso=18 aprile 2017 |urlarchivio=https://web.archive.org/web/20170112090621/http://freebsd.link/it/ports/index.html |dataarchivio=12 gennaio 2017 |urlmorto=sì }}</ref>, che nel corso degli anni è stato adattato<ref>{{Cita web |url=https://www.openbsd.org/faq/ports/index.html|titolo=OpenBSD Porter's Handbook |autore=The OpenBSD project |lingua=en | citazione=If they are only developing on Linux and feel like ignoring the rest of the Unix world, try to make them change their view | accesso=24 aprile 2017}}</ref><ref>{{Cita web |url=https://www.openbsd.org/faq/faq15.html#Ports |titolo=Working with ports |autore=The OpenBSD project |lingua=en |citazione=The ports tree is a set of Makefiles, one for each third party application |accesso=24 aprile 2017}}</ref> al progetto e del quale è divenuto un cardine imprescindibile. OpenBSD mette a disposizione degli utenti migliaia di applicazioni binarie precompilate, ovvero ciascun software viene in primis [[Portabilità|portato]] sulle diverse architetture, dopodiché si procede alla realizzazione del pacchetto binario per ciascuna di esse. La pacchettizzazione del software è utile agli sviluppatori per tener traccia delle applicazioni che necessitano di aggiornamento, modifica o rimozione. Per ciò che concerne il compilatore predefinito, OpenBSD ha utilizzato sin dall'inizio [[GNU Compiler Collection|gcc]] (GNU Compiler Collection), ossia il compilatore creato da [[Richard Stallman]] in seno al [[Progetto GNU]], tuttavia il {{data|3|9|2016}} sia [[LLVM]] (Low Level Virtual Machine) sia [[clang]] sono stati caricati<ref>{{Cita web |url=https://undeadly.org/cgi?action=article&sid=20160904232020&mode=expanded&count=2 |titolo=LLVM/Clang imported into -current |autore=OpenBSD Journal |data=4 settembre 2016 |lingua=en |accesso=14 maggio 2017}}</ref> nel cvs di OpenBSD, precisamente in current.
Riga 40:
=== Architetture supportate ===
 
L'installazione del sistema di base risulta essere estremamente solida e al contempo snella, sicché è possibile installarlo anche su piattaforme hardware non particolarmente performanti<ref>{{Cita web| lingua=en | autore=The OpenBSD project | url=https://www.openbsd.org/plat.html |titolo=Supported Platforms| accesso=3 gennaio 2015}}</ref>. Dalla versione 6.0, eccezionalmente<ref>{{Cita web | lingua=en | autore= Theo de Raadt | url=https://marc.info/?l=openbsd-cvs&m=146928354325870 | titolo=CVS: cvs.openbsd.org: www | sito=mailing-list openbsd-cvs | citazione=the 6.0 release date will come as a surprise | data=23 luglio 2016 | accesso=31 marzo 2017}}</ref> rilasciatapubblicata il {{data|1|9|2016}}, le architetture supportate con continuità risultano essere le seguenti:
{{Div col }}
* [[DEC Alpha|alpha]] - Sistemi basati su alpha;
Riga 57:
{{Div col end}}
 
Invece le architetture supportate in passato e che per diverse ragioni non seguono rilascipubblicazioni stabili sono:
{{Div col }}
* amiga - Sistemi basati su Amiga e DraCo con supporto MMU;
Riga 85:
* '''-release''', è la versione del sistema operativo in uscita ogni sei mesi. Corrisponde al set di CD ufficiali, se fossero ancora commercializzati;
* '''-stable''', è la versione release più le patch di sicurezza o di correzione bug catalogate nella pagina web denominata errata<ref>In realtà il nome della pagina è composto dalla parola errata più il numero di versione; ad esempio la release 6.0 diventa errata60, la 6.1 diventa errata61, e così via.</ref><ref>{{Cita web |url=https://www.openbsd.org/errata61.html |titolo=OpenBSD 6.1 Errata |autore=The OpenBSD project |lingua=en |accesso=30 aprile 2017}}</ref> del sito web di OpenBSD. Le patch non sono mai particolarmente invasive e solitamente riguardano tutte le architetture;
* '''-current''', è la versione in continuo sviluppo, utilizzata per lo più dagli OpenBSD developers. Ogni sei mesi la current sarà taggata come la prossima releaseversione. Le modifiche possono essere sostanziali.
 
Il termine stable è riferito alla stabilità delle [[Application programming interface|API]] (Application Programming Interface), ovvero le funzioni che consentono la comunicazione tra le applicazioni e il sistema operativo non subiscono modifiche, sicché il sistema per ciò che concerne le chiamate di sistema risulterà e resterà stabile in tal senso fino alla versione successiva. Discorso diverso invece per current, in tal caso infatti le API possono essere aggiornate, rimosse o realizzate di nuove, essa è infatti l'ultima versione disponibile, laddove ciascun sviluppatore contribuisce al miglioramento del sistema operativo. La release infine rappresenta l'immagine della current in un preciso momento. Tra una releaseversione e l'altra gli sviluppatori di OpenBSD rilascianopubblicano, per ogni architettura supportata, anche le cosiddette snapshots, che sono una sorta di releaseversione ad interim, caratterizzate dall'essere un'immagine del branch current in un preciso istante. Esse si rivelano particolarmente utili per testare nuove funzionalità o per la correzione di eventuali [[Baco (informatica)|bug]].<ref>{{Cita web |url=https://www.openbsd.org/faq/faq5.html#Snapshots |titolo=Development snapshots |autore=The OpenBSD project |lingua=en |citazione=A recent snapshot is usually all you need to run -current. |accesso=26 aprile 2017}}</ref> Possono essere scaricate dagli stessi mirror predisposti al download delle releaseversioni, alla voce snapshots.
 
=== Il processo di sviluppo ===
 
Il processo di sviluppo di OpenBSD vanta una certa libertà e una pressoché totale indipendenza nel design progettuale e delle relative tempistiche, per cui la crescita del sistema risulta essere del tutto autonoma rispetto agli abituali processi di sviluppo software. Tuttavia, nonostante autonomia e libertà, nello sviluppo del [[sistema operativo]] spicca la puntualità deldella rilasciopubblicazione di ogni nuova releaseversione (semestrale), grazie a una metodologia produttiva collaudata da oltre vent'anni.<ref>{{Cita web |lingua=en| autore=Theo de Raadt|url=https://www.openbsd.org/papers/asiabsdcon2009-release_engineering/mgp00001.html |titolo=The OpenBSD release process: A success story. |citazione=Twelve years ago OpenBSD developers started engineering a release process that has resulted in quality software being delivered on a consistent 6 month schedule – 25 times in a row, exactly on the date promised, and with no critical bugs. This on-time delivery process is very different from how corporations manage their product releases and much more in tune with how volunteer driven communities are supposed to function. Developer and testing lazyness is mostly circumvented and leader frustration is kept to a minimum |accesso=4 maggio 2017}}</ref><ref>{{YouTube |1=i7pkyDUX5uM |2=The OpenBSD release process: A success story. |autore=Theo de Raadt |accesso=4 maggio 2017 |produttore=bsdconferences |lingua=en}}</ref>
 
Vi è un periodo preparatorio prima che l'immagine di una current possa diventare illa nuovonuova rilasciopubblicazione ufficiale, tale periodo è definito ''soft-lock'' e si protrae nell'arco di circa tre settimane, durante il quale gli sviluppatori non potranno più modificare le API del sistema operativo, purtuttavia lo sviluppo continua, dopodiché si passa alla fase dei build dei packages per ogni tipo di architettura e di seguito viene annunciato il vero e proprio ''lock''. Durante il periodo di ''lock'', che può durare una o due settimane al massimo, si eseguono soltanto operazioni relative al testing e al bugfix del codice, pertanto non è consentito alcun commit. Allorquando anche questa fase sarà portata a termine, sarà creato un nuovo branch nel cvs che identificherà illa nuovonuova rilasciopubblicazionr stable del sistema operativo, di conseguenza l'albero dei sorgenti tornerà ad essere ''unlock'', ovvero pronto per nuovi aggiornamenti e modifiche. È proprio in questo periodo peraltro che avvengono le modifiche più consistenti al sistema, che corrisponde alla fase immediatamente successiva all'unlock e in corrispondenza degli hackathon.
 
Lo sviluppo del sistema operativo non è pianificato mediante una ''timeline'' rigorosa, avviene piuttosto a seconda delle esigenze degli sviluppatori che, essendo tutti volontari, offrono il proprio contributo liberamente e senza vincoli, dedicando ciascuno di essi il proprio tempo libero agli aspetti tecnici che maggiormente gli aggradano o rispetto ai quali hanno maggior esperienza. Ogni developer non ha alcuna limitazione rispetto al numero di commit da inoltrare al cvs dell'albero dei sorgenti, tuttavia ciascuna modifica, prima del commit, deve essere sottoposta agli altri sviluppatori per essere valutata e quindi approvata. Tale modo di procedere garantisce che anche il cambiamento più banale sia stato controllato e testato da diversi sviluppatori.
 
== Sicurezza ==
Uno standard di sicurezza così elevato è stato raggiunto mediante un processo capillare di Code Audit<ref>{{Cita news|lingua=en|autore=David Jorm|url=http://www.onlamp.com/pub/a/bsd/2000/08/08/OpenBSD.html |titolo=An Overview of OpenBSD Security|pubblicazione=BSD DevCenter|citazione=OpenBSD is often noted for its code auditing and integrated crypto, but the security features go far beyond this. OpenBSD was built from the ground up on the model of being a fabric woven with security in mind, not a patchwork of bug fixes and security updates|data=8 agosto 2000|accesso=20 marzo 2017|dataarchivio=21 marzo 2017|urlarchivio=https://web.archive.org/web/20170321081930/http://www.onlamp.com/pub/a/bsd/2000/08/08/OpenBSD.html|urlmorto=sì}}</ref>, il team OpenBSD infatti è fortemente focalizzato verso un modello di sicurezza robusto, unito al tipico modello di sviluppo aperto. Nel mondo dei sistemi operativi, quelli [[Unix]] in particolare, OpenBSD è stato il primo a far proprio il concetto di full disclosure, cioè l’esposizione totale, mediante forum, mailing-list, siti e quant'altro, dei problemi relativi a difetti o bug del software. In seno ai core developers, infatti, vi è un team di audit composto da alcuni sviluppatori che si occupano, quotidianamente, di analizzare riga per riga il codice sorgente del sistema operativo, cercando bug e vulnerabilità. Grazie a questo processo è stato possibile scoprire nuove categorie di problemi legati alla sicurezza, facendo in tal modo da apripista verso un nuovo modo di concepire lo sviluppo dei sistemi operativi stessi. I risultati sono talmente evidenti che OpenBSD si è guadagnato sul campo l’appellativo di "secure by default".
 
Dalla versione 6.0 è stata eliminata, per ragioni di sicurezza, l'emulazione binaria con [[Linux]]<ref>{{Cita web| lingua=en | autore=Serdar Yegulalp | url=http://www.infoworld.com/article/3099038/open-source-tools/openbsd-60-tightens-security-by-losing-linux-compatibility.html |titolo=OpenBSD 6.0 tightens security by losing Linux compatibility |sito=infoworld.com | citazione=The newest version of OpenBSD closes potential security loopholes, such as its Linux compatibility layer |data=25 luglio 2016 | accesso=29 marzo 2017}}</ref><ref>{{Cita web| lingua=en | autore=OpenBSD Journal | url=https://undeadly.org/cgi?action=article&sid=20160901090415 |titolo=VAX support, Linux emulation, kern.usermount removed.|accesso=25 marzo 2017}}</ref>. Dalla releaseversione 6.1 dell'{{data|11|4|2017}} è stato aggiunto, nei mirror che lo prevedono, il supporto di default ad [[https]] (HyperText Transfer Protocol over Secure Socket Layer)<ref>{{Cita web|url=https://www.openbsd.org/61.html|titolo=OpenBSD 6.1|sito=www.openbsd.org|accesso=28 dicembre 2018}}</ref><ref>{{Cita web|url=https://distrowatch.com/?newsid=09786|titolo=BSD Release: OpenBSD 6.1 (DistroWatch.com News)|sito=distrowatch.com|accesso=28 dicembre 2018}}</ref>, al fine di garantire maggior sicurezza allorquando si scaricano i file necessari per l'installazione o l'aggiornamento il sistema operativo.
 
=== Il caso delle presunte backdoor dell'FBI ===
Riga 116:
 
{{colonne}}
* '''[[OpenSSH]]''', chiamato anche OpenBSD Secure Shell, è una suite di programmi (ssh, scp, sftp, sshd) per il protocollo [[SSH File Transfer Protocol|SSH]] (SSH File Transfer Protocol o SFTP) atti alla protezione della sessione di rete mediante la cifratura del traffico. Consente diversi metodi di [[autenticazione]] e di [[tunneling]] sicuro. È stato creato nel 1999 e integrato l'anno stesso nella versione 2.6 di OpenBSD. Nasce come alternativa [[opensource|open source]] a ''Secure Shell suite'', scritto da T.Ylönen della SSH Communications Security, divenuto nel frattempo [[Licenza proprietaria|proprietario]].<ref>{{Cita web |url=https://www.openssh.com/ |titolo=OpenSSH - Keeping your communiques secret |autore=The OpenBSD project |lingua=en |accesso=15 aprile 2017}}</ref>
* '''OpenSMTP''', è un server per il protocollo [[SMTP]] (Simple Mail Transfer Protocol), così come definito nella [[Request for Comments|RFC]] 5321<ref>{{Cita web | lingua=en | autore=J. Klensin | url=https://tools.ietf.org/html/rfc5321 | titolo=RFC 5321 - Simple Mail Transfer Protocol | sito=ietf.org | data=ottobre 2008 | accesso=30 marzo 2017}}</ref>, con una sintassi molto simile a [[Pf (software)|PF]]. È stato importato nei repository di OpenBSD il {{data|1|11|2008}} e rilasciatopubblicato con la releaseversione 4.6 di OpenBSD. È snello, affidabile e sicuro, consente infatti una netta separazione dei privilegi, inoltre è in grado di gestire grandi code nel minor tempo possibile.<ref>{{Cita web |url=https://www.opensmtpd.org/ |titolo=OpenSMTPD is a FREE implementation of the server-side SMTP protocol |autore=The OpenBSD project |lingua=en |accesso=15 aprile 2017}}</ref>
* '''OpenNTPD''', è un'implementazione libera e facile da usare del protocollo [[Network Time Protocol|NTP]] (Network Time Protocol). Consente la sincronizzazione dell'orologio del sistema (ora locale) con uno o più time server remoti utilizzando il Network Time Protocol, può agire peraltro esso stesso come un time server, ovvero ridistribuendo l'ora locale. È stato importato in OpenBSD il {{data|31|5|2004}} e rilasciatopubblicato per la prima volta con OpenBSD 3.6.<ref>{{Cita web |url=http://www.openntpd.org/ |titolo=OpenNTPD - Saving the world again ... on time |autore=The OpenBSD project |lingua=en |accesso=15 aprile 2017}}</ref>
* '''OpenIKED''', è un'implementazione libera del protocollo IKEv2 ([[Internet key exchange|Internet Key Exchange Protocol]] Versione 2), che consente la mutua autenticazione tra due nodi, stabilisce e gestisce politiche di sicurezza [[IPsec]] [[Virtual Private Network|VPN]], negoziando tutti i parametri necessari per stabilire una o più security association (SA) mediante chiavi temporanee. Il protocollo IKEv2 è definito nella [[Request for Comments|RFC]] 5996<ref>{{Cita web | lingua=en | autore1=C. Kaufman|autore2=Microsoft|autore3=P. Hoffman|autore4=VPN Consortium|autore5=Y. Nir|autore6=Check Point|autore7=P. Eronen|autore8=Independent | url=https://tools.ietf.org/html/rfc5996 | titolo=RFC 5996 - Internet Key Exchange Protocol Version 2 (IKEv2) | sito=ietf.org | data=settembre 2010 | accesso=30 marzo 2017}}</ref>. È stato integrato nella versione 4.8 di OpenBSD, rilasciatapubblicata il {{data|1|11|2010}}.<ref>{{Cita web|url=https://www.openiked.org/|titolo=OpenIKED - Better IPsec VPN|autore=The OpenBSD project|lingua=en|accesso=24 aprile 2017|urlarchivio=https://web.archive.org/web/20170514230834/http://www.openiked.org/|dataarchivio=14 maggio 2017|urlmorto=sì}}</ref>
* '''OpenBGPD''', è una implementazione libera del [[protocollo di routing]] [[Border Gateway Protocol|BGP]] (Border Gateway Protocol) versione 4, così come definito nella [[Request for Comments|RFC]] 4271<ref>{{Cita web | lingua=en | autore1=Y. Rekhter| autore2=T. Li | autore3=S. Hares | url=https://tools.ietf.org/html/rfc4271 | titolo=RFC 4271 - A Border Gateway Protocol 4 (BGP-4) | sito=ietf.org | data=gennaio 2006 | accesso=1º aprile 2017}}</ref>. Di fatto consente a un generico computer di essere utilizzato come se fosse un [[router]], ovvero di scambiare dati<ref>in questo caso i router acquisiscono informazioni sulle reti o dinamicamente attraverso i protocolli di routing oppure manualmente attraverso le static routes</ref> con altri router parlando la lingua [[Border Gateway Protocol|BGP]]. A corredo di OpenBGPD è stato creato anche OpenOSPFD, ossia un'implementazione con [[licenza ISC]] del protocollo OSPF (Open Shortest Path First), [[Request for Comments|RFC]] 2328<ref>{{Cita web | lingua=en | autore = J. Moy | url=https://tools.ietf.org/html/rfc2328 | titolo=RFC 2328 - OSPF Version 2 | sito=ietf.org | data=aprile 1998 | accesso=2 aprile 2017}}</ref>, una suite di software per il network [[Instradamento#Routing|routing]]. Utilizzata principalmente come [[Demone (informatica)|demone]] di OpenBGPD. È stato importato nei repository CVS il {{data|17|12|2003}} e rilasciatopubblicato con la releaseversione OpenBSD 3.5 del {{data|1|5|2004}}.<ref>{{Cita web |url=http://www.openbgpd.org/ |titolo=OpenBGPD is a FREE implementation of the Border Gateway Protocol, Version 4. |autore=The OpenBSD project |lingua=en |accesso=24 aprile 2014}}</ref>
* '''LibreSSL''', è una versione [[opensource|open source]] del protocollo [[Transport Layer Security|TLS]] (Transport Layer Security), così come definito dalla [[Request for Comments|RFC]] 5246<ref>{{cita web | lingua=en | autore1=T. Dierks | autore2=Independent | autore3=E. Rescorla | autore4=RTFM, Inc. | url=https://tools.ietf.org/html/rfc5246 | titolo=The Transport Layer Security (TLS) Protocol Version 1.2 | sito=ietf.org| data=agosto 2008| accesso=2 aprile 2017}}</ref>. È un [[Fork (sviluppo software)|fork]] dello stack TLS/crypto di [[OpenSSL]], il cui scopo è di ammodernare il codice sorgente di base, migliorare la sicurezza e applicare le moderne pratiche di sviluppo software. Il progetto è iniziato il {{data|13|4|2014}} e rilasciatopubblicato con la versione 5.6 di OpenBSD.<ref>{{Cita web |url=https://www.libressl.org/ |titolo=LibreSSL is a version of the TLS/crypto stack forked from OpenSSL |autore=The OpenBSD project |lingua=en |accesso=15 aprile 2017}}</ref>
{{Colonne spezza}}
* '''[[Pf (software)|PF]]''' (Packet Filter), è il firewall di default di OpenBSD. Il packet filtering (filtraggio di pacchetti) è un meccanismo di sicurezza che agisce controllando e selezionando i dati che transitano da e verso una rete. La selezione del traffico permesso o proibito viene effettuata in base all’esame dei pacchetti in transito sul sistema che agisce da filtro. È stato importato in OpenBSD il {{data|24|6|2001}} e rilasciatopubblicato il {{data|1|12|2001}} con la releaseversione 3.0.<ref>{{Cita web |lingua=en| url=https://www.openbsd.org/faq/pf/index.html |titolo=OpenBSD PF - User's Guide |autore=The OpenBSD project |accesso=9 aprile 2017}}</ref><ref>{{Cita web |url=https://home.nuug.no/~peter/pf/en/ |titolo=Firewalling with OpenBSD's PF packet filter |autore=Peter N. M. Hansteen |sito=https://home.nuug.no/~peter/ |data=2016 |lingua=en |citazione=This lecture will be about firewalls and related functions, starting from a little theory along with a number of examples of filtering and other network traffic directing |accesso=9 aprile 2017}}</ref><ref>{{Cita web |url=http://stefano.dscnet.org/pub/active/0/appunti_pf.pdf |titolo=PF OpenBSD packet filter. Appunti su PF e OpenBSD |autore=Stefano Sasso |sito=http://stefano.dscnet.org/ |data=24 febbraio 2008 |formato=pdf |p=59 |citazione=Una tabella è usata per contenere un gruppo di indirizzi ipv4 o ipv6. Lookup attraverso tabelle di indirizzi sono più veloci e consumano meno memoria rispetto a lookup di liste |accesso=9 aprile 2017}}</ref>
* '''AnonCVS''', il [[Concurrent Versions System|CVS]] anonimo è meccanismo avanzato per la distribuzione in rete del codice sorgente<ref>{{Cita web | lingua=en | autore1=Charles D. Cranor | autore2=Theo de Raadt | url=https://www.openbsd.org/papers/anoncvs-paper.pdf | titolo=Opening The Source Repository With Anonymous CVS | sito=openbsd.org | formato=pdf |p=9 |citazione=By introducing Anonymous CVS, we have extended the concept of open source software projects to open source repository projects | data=1999 | accesso=4 aprile 2017}}</ref>, è costruito sopra il sistema di controllo revisione [[Concurrent Versions System|CVS]]. Consente accessi sicuri, in sola lettura e anonimi a repository [[Concurrent Versions System|CVS]]. OpenBSD lo utilizza per mantenere aggiornata la copia locale dei sorgenti rispetto ai cambiamenti che gli sviluppatori possono effettuare nel codice stesso. È stato creato da Chuck Cranor e [[Theo de Raadt]] nel 1995, sicché fa parte del progetto OpenBSD sin dalla prima releaseversione.
* '''tmux''', è un terminal multiplexer<ref>{{cita web | lingua=en|autore=Rares Aioanei|url=https://linuxconfig.org/an-introduction-to-terminal-multiplexers|titolo=An introduction to terminal multiplexers | sito=linuxconfig.org| citazione=If you're new to server administration and command-line, perhaps you haven't heard of terminal multiplexers or what they do| data=20 aprile 2016|accesso=5 aprile 2017}}</ref> ossia un'applicazione che consente di utilizzare più terminali simultaneamente, permettendo a ciascun utente l'esecuzione di applicazioni in modo persistente, anche in remoto, sfruttando su ciascuno di essi l'output di riferimento. È diventato talmente popolare nel corso degli anni da essere considerato software di base nella maggior parte dei sistemi [[Unix-like]]. Il progetto nasce nel 2007 come alternativa moderna a [[GNU Screen]]<ref>{{Cita web | lingua=en | autore=jason | url=https://undeadly.org/cgi?action=article&sid=20090707041154 | titolo=OpenBSD imports tmux | sito=undeadly.org - OpenBSD Journal | citazione=tmux is intended to be a simple, modern, BSD-licensed alternative to programs such as GNU creen | data=7 luglio 2009 | accesso=5 aprile 2017}}</ref>, importato in OpenBSD il {{data|1|6|2009}} e rilasciatopubblicato nella releaseversione 4.6 del {{data|1|5|2009}}.<ref>{{Cita web | lingua=en | autore=the OpenBSD project | url=https://man.openbsd.org/OpenBSD-6.0/tmux.1 | titolo=tmux (1) terminal multiplexer | sito=man.openbsd.org | data=16 giugno 2016 | accesso=5 aprile 2017}}</ref>
* '''mandoc''', è una suite di programmi per l'impaginazione di documentazione scritta in roff, ossia il linguaggio utilizzato storicamente per la formattazione delle pagine di manuale (manpage) dei sistemi [[Berkeley Software Distribution|BSD]] e in genere dei sistemi [[Unix]] e [[unix-like]]. Lo sviluppo del progetto ha visto la luce nel 2008, dopo la fase di sviluppo è stato importato nei repository CVS il {{data|6|4|2009}} e rilasciatopubblicato con la releaseversione 4.8 del sistema operativo.<ref>{{Cita web |lingua=en| url=http://mdocml.bsd.lv/ |titolo=mdocml = mandoc - UNIX manpage compiler |autore=The OpenBSD project |accesso=8 aprile 2017}}</ref>
* '''dhcpd''', è l'abbreviazione di demone [[Dynamic Host Configuration Protocol|DHCP]] (Dynamic Host Configuration Protocol). Permette a un host di una rete tcp/ip di richiedere l'assegnazione automatica di un nuovo indirizzo ip, consente peraltro l'inoltro di informazioni circa la rete a cui l'host è connesso. Progetto iniziato nel 1995, importato in OpenBSD il {{data|13|4|2004}} e rilasciatopubblicato per la prima volta con la realeaseversione 3.6 del {{data|1|11|2004}}.<ref>{{Cita web |url=https://www.openbsd.org/faq/faq6.html#DHCP |titolo=Dynamic Host Configuration Protocol |autore=The OpenBSD project |lingua=en |citazione=The Dynamic Host Configuration Protocol (DHCP) is a way to configure network interfaces automatically. OpenBSD can be a DHCP server that configures other machines, or a DHCP client that is configured by a DHCP server. |accesso=13 aprile 2017}}</ref>
* '''spamd''', è un demone anti [[spam]] leggero e particolarmente efficiente, infatti lavora direttamente sulle connessioni [[SMTP]] (Simple Mail Transfer Protocol) e il compito principale è di bloccare le [[e-mail]] false (fake-mail). È stato scritto per lavorare in congiunzione con [[Pf (software)|PF]] (Packet Filter)<ref>{{Cita web |url=http://www.benzedrine.ch/relaydb.html |titolo=Annoying spammers with pf and spamd |autore=Daniel |data=9 giugno 2015 |lingua=en |citazione=They should not be able to deliver their mails, and waste as much of their resources as possible attempting to do so. |accesso=14 aprile 2017}}</ref>, per cui risulta essere particolarmente indicato nei sistemi [[POSIX]]. Sviluppato inizialmente da Bob Beck, è stato importato in OpenBSD il {{data|21|12|2002}} e rilasciatopubblicato l'anno seguente con la releaseversione 3.3 del sistema operativo.<ref>{{Cita web |url=https://calomel.org/spamd_config.html |titolo=Spamd tarpit and greylisting daemon |autore=Calomel |lingua=en |citazione=Spamd is a fake sendmail daemon which rejects mail from spammers or compromised systems. It is designed to be very efficient so it does not impact the receiving machine, but instead puts the burden of proof on the sending machine. |accesso=14 aprile 2017 |urlarchivio=https://web.archive.org/web/20170522125923/https://calomel.org/spamd_config.html |dataarchivio=22 maggio 2017 |urlmorto=sì }}</ref>
{{colonne fine}}
 
== RilascioPubblicazione e distribuzione ==
Dalla releaseversione 2.1 del 1997 la nuova versione stabile del [[sistema operativo]] segue ununa rilasciopubblicazione semestrale, e dal 2001 le date di tale rilasciopubblicazione sono state fissate al {{data|1|5}} e al {{data|1|11}}, tuttavia possono essere soggette a variazioni. È possibile ottenere la nuova releaseversione di OpenBSD scaricando un'immagine [[.iso|ISO]] da uno dei tanti [[mirror (informatica)|mirror]]<ref>{{Cita web | lingua=en | autore=The OpenBSD project | url=https://www.openbsd.org/ftp.html | titolo=OpenBSD mirrors | accesso=6 aprile 2017}}</ref> attivi in ciascuno dei cinque continenti, dopodiché la si masterizza e infine si esegue il [[boot]] dal CD-ROM per l'installazione del sistema. Da notare che l'introduzione delle immagini ISO è relativamente recente, è stata introdotta infatti solo dalla releaseversione 4.2 del {{data|1|11|2007}}, prima di questa data si sarebbero dovute scaricare tutte le componenti software necessarie affinché ogni utente potesse costruirsi da solo l'immagine ISO per l'installazione.
 
A contorno della releaseversione ufficiale il progetto OpenBSD ha messo disposizione degli utenti, sin dalla versione 2.1 del {{data|1|6|1997}}, un set di CD ufficiali con un design personalizzato ad ogni nuovonuova rilasciopubblicazione, in tal modo ciascun utente sarebbe stato libero di contribuire fattivamente al sostentamento del progetto acquistando il cofanetto coi CD ufficiali; a tal proposito, dal 2014, è stato aperto un nuovo portale<ref>{{Cita web | lingua=en | autore=The OpenBSD project | url=https://www.openbsdstore.com/ | titolo=The OpenBSD Store | accesso=6 aprile 2017}}</ref> dedicato esclusivamente all'archiviazione e alla commercializzazione dei CD ufficiali nonché al materiale relativo al [[sistema operativo]] stesso, che consiste in [[t-shirt]], [[poster]] e altro. Tuttavia, dalla versione 6.1, la commercializzazione dei CD è stata sospesa, per cui la 6.0 è stata l'ultima releaseversione a poter contare sui CD ufficiali. La decisione è stata presa in seno al progetto da [[Theo de Raadt]] in persona, per diverse ragioni<ref>{{Cita web |url=https://marc.info/?l=openbsd-misc&m=149232307018311&w=2 |titolo=Re: ordering |autore=Theo de Raadt |sito=mailing-list openbsd-misc |data=16 aprile 2017 |lingua=en |citazione=The decision is not only economical. I don't want the "friction" of trying to achieve high-quality production of collector item data CDs twice a year, in 2017. |accesso=17 aprile 2017}}</ref>, non ultima quella economica.
 
== Fondazione e donazioni ==
Riga 287:
== Collegamenti esterni ==
* {{Collegamenti esterni}}
* {{FOLDOC}}
* {{cita web|https://www.openbsd.org/faq/index.html|OpenBSD F.A.Q.|lingua=en}}
* {{cita web|https://www.undeadly.org/|OpenBSD Journal|lingua=en}}