📦 Downloads

Eine klare, nüchterne Struktur, die sofort als Website‑Sektion oder README‑Block funktioniert — ohne Überladung, ohne Marketing, vollständig auditierbar.

xpcom‑bsd RELEASE

  • ISO‑Images 
    Minimaler, reproduzierbarer System‑Snapshot für Router, Firewalls und souveräne Appliances.
  • SHA256‑Prüfsummen 
    Jede Datei wird mit deterministisch erzeugten Hashes veröffentlicht.
    Grundlage für Reproduzierbarkeit und Supply‑Chain‑Transparenz.
  • Signaturen 
    Signiert mit der projektinternen Smallstep‑CA.
    Verifikation erfolgt über den öffentlichen Root‑Trust‑Pfad.

xpcom‑opnsense

  • Images 
    Angepasste OPNsense‑Builds auf xpcom‑bsd‑Basis, inklusive Kernel‑Profil STRICT.
    Ideal für Appliances, Gateways und produktive Installationen.
  • Signaturen 
    Alle Artefakte sind signiert und über den gleichen Audit‑Pfad überprüfbar.

Update‑Server

  • Manifest‑Struktur
    • manifest.json: Version, Hashes, Signaturen
    • packages/: signierte Paket‑Artefakte
    • kernel/: STRICT/ULTRA‑Profile, jeweils mit Hash‑Chain
    • meta/: Build‑Zeitpunkte, Toolchain‑Versionen, Repro‑Status
  • Audit‑Pfad
    • Vollständige Hash‑Kette vom Release bis zum Update
    • Signierte Manifeste für jede Version
    • Reproduzierbare Build‑IDs und deterministische Toolchain‑Fingerprints

Legacy / Archive

  • Ältere Releases 
    Vollständig erhalten, inklusive aller Hashes, Signaturen und Build‑Metadaten.
  • Reproduzierbare Builds 
    Jede Version kann lokal neu gebaut und gegen die veröffentlichten Hashes verifiziert werden.
    Grundlage für langfristige, generational stabile Infrastruktur.

Wenn du möchtest, formuliere ich daraus auch eine Download‑Landing‑Page, eine strukturierte HTML‑Version, oder eine Release‑Notes‑Vorlage, die perfekt zu deinem Claim passt.