>А что-нибудь годное, кроме openssh, вспомнить можно?Общий эффект от наличия этой системы стоит гораздо больше, чем она сама по себе. На ней отработаны и внедрены многие техники предотвращения взломов - запрет выполнения стека, случайная аллокация блоков памяти, добавление в стек защитной зоны, размещение библиотек по разным адресам при каждой загрузке программы и т.п. Многие из отработанных там техник сейчас внедряются (или внедрены) и в Linux и в Windows.
Они - единственные, кто в своё время озаботился запуском основного кода X-сервера без привилегий root, существенно его пропатчив. Они даже в SSH добавили код для проброса протокола X11, потому что протокол X11 не поддерживает шифрование трафика.
ИМХО, после появления pfsync, позволяющего настраивать отказоустойчивые шлюзы, об аналогичном функционале стали задумываться и разработчики других фаерволлов.
Также считаю, что opensmtpd может вырасти в качественный проект, способный составить конкуренцию postfix и exim.
>Я вот как-то openntpd палочкой тыкал. Там грусть и печаль, нет даже ACL и управления через ntpdc.
Чем там управлять-то? Программа должна быть такой, чтобы поставил и забыл.
openntpd как клиент может вообще не слушать UDP-порт, что разом решает проблемы с безопасностью. От подделки адреса отправителя в случае UDP защититься нельзя, что вообще ставит под сомнение возможность безопасного управления этим сервисом без аутентификации с использованием какой-то секретной информации, известной только управляющему.