MFen:
1.19 --> 1.29
This commit is contained in:
parent
6d83a36d31
commit
f00d5a2b73
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/www/; revision=29900
1 changed files with 163 additions and 29 deletions
192
fr/features.sgml
192
fr/features.sgml
|
@ -1,12 +1,12 @@
|
|||
<!DOCTYPE HTML PUBLIC "-//FreeBSD//DTD HTML 4.01 Transitional-Based Extension//EN" [
|
||||
<!ENTITY date "$FreeBSD: www/fr/features.sgml,v 1.4 2005/10/06 12:56:02 blackend Exp $">
|
||||
<!ENTITY date "$FreeBSD: www/fr/features.sgml,v 1.5 2006/08/19 21:23:32 hrs Exp $">
|
||||
<!ENTITY title "A propos des particularités technologiques de FreeBSD">
|
||||
<!ENTITY % navinclude.about "INCLUDE">
|
||||
]>
|
||||
|
||||
<!--
|
||||
The FreeBSD French Documentation Project
|
||||
Original revision: 1.19
|
||||
Original revision: 1.29
|
||||
|
||||
Version francaise : Luc Vo Van
|
||||
Version francaise (mise a jour) : Olivier Cherrier <Olivier.Cherrier@cediti.be>
|
||||
|
@ -56,40 +56,174 @@
|
|||
|
||||
<li>Des <b>modules de Compatibilité (Compatibility modules)</b> permettent aux programmes conçus pour d'autres systèmes
|
||||
d'exploitations de fonctionner sous FreeBSD. Cela permet notamment
|
||||
d'utiliser des programmes Linux, SCO UNIX, NetBSD et BSD/OS.</li>
|
||||
d'utiliser des programmes Linux, SCO UNIX, et System V Release
|
||||
4.</li>
|
||||
|
||||
<li>Les <b>files d'attentes du noyau (Kernel Queues)</b> permettent aux programmes de répondre plus efficacement
|
||||
à divers événements asynchrones comme des entrées/sorties sur des fichiers ou des sockets,
|
||||
augmentant alors les performances du système et de l'application.</li>
|
||||
<li>Les <b>"mises à jour évoluées" (Soft
|
||||
Updates)</b> autorisent des performances accrues du système
|
||||
de fichiers sans perdre ni en sûreté ni en
|
||||
fiabilité. Le système analyse les opérations
|
||||
portant sur les meta-data du système de fichiers de
|
||||
façon à éviter d'avoir à
|
||||
réaliser toutes ces opérations de manière
|
||||
synchrone. Au lieu de cela, il conserve en interne l'état
|
||||
des opérations sur les meta-data qui sont en attente et
|
||||
utilise cette information pour mettre en cache les meta-data,
|
||||
réécrire les opérations sur les meta-data de
|
||||
façon à regrouper les opérations concernant
|
||||
les mêmes fichiers et réordonne les opérations
|
||||
sur les meta-data
|
||||
de manière à les gérer plus efficacement.
|
||||
Des fonctions comme le contrôle en arrière plan
|
||||
du système de fichiers et les instantanés du
|
||||
système de fichiers reposent sur les bases
|
||||
performantes et solides des Soft Updates.</li>
|
||||
|
||||
<li>Les <b>"Filtres d'Accès" (Accept Filters)</b> permettent aux applications réseaux intensives,
|
||||
tel que les serveurs web, de placer une partie de leurs fonctions au coeur du noyau
|
||||
ce qui permet d'améliorer les performances.</li>
|
||||
<li>Les <b>instantanés (<em>snapshots</em>) du
|
||||
système de fichiers</b>, permettant aux
|
||||
administrateurs de créer une image atomique du
|
||||
système de fichiers pour des besoins de sauvegarde en
|
||||
utilisant l'espace libre de ce système de fichiers,
|
||||
facilitant également le fonctionnement du <b>fsck en
|
||||
arrière plan</b>, ce qui autorise au système
|
||||
d'atteindre le mode multi-utilisateur sans avoir à
|
||||
attendre la fin des opérations de nettoyage du
|
||||
système de fichiers qui suivent les coupures du
|
||||
secteur.</li>
|
||||
|
||||
<li>Les <b>"mises à jour évoluées" (Soft Updates)</b> autorisent des performances
|
||||
accrues du système de fichiers sans perdre ni en sûreté ni en fiabilité.
|
||||
Le système analyse les opérations portant sur les meta-data du système de fichiers de façon à éviter d'avoir
|
||||
à réaliser toutes ces opérations de manière synchrone.
|
||||
Au lieu de cela, il conserve en interne l'état des opérations sur les meta-data
|
||||
qui sont en attente et utilise cette information pour mettre en cache les meta-data,
|
||||
réécrire les opérations sur les meta-data de façon à regrouper les opérations
|
||||
concernant les mêmes fichiers et réordonne les opérations sur les meta-data
|
||||
de manière à les gérer plus efficacement.</li>
|
||||
<li>Le support pour <b>IPsec</b> permet d'accroître la
|
||||
sécurité des réseaux, et rend
|
||||
disponible le protocole Internet de nouvelle
|
||||
génération IPv6. L'implémentation
|
||||
IPsec de FreeBSD comprend le support d'une large gamme de
|
||||
<b>matériels accélérés pour le
|
||||
chiffrement des données</b>.</li>
|
||||
|
||||
<li>Le <b>support pour IPsec et IPv6</b> permet d'accroître la sécurité des
|
||||
réseaux et rend disponible le Protocole Internet de nouvelle génération,
|
||||
IPv6.</li>
|
||||
<li>Le <b>support direct pour IPv6</b> via la pile IPv6 KAME
|
||||
permet l'intégration sans effort de FreeBSD dans les
|
||||
environnements réseau de la prochaine
|
||||
génération. FreeBSD comprend de nombreuses
|
||||
applications augmentées pour bénéficier
|
||||
du support IPv6!</li>
|
||||
|
||||
<li>Une <b>architecture multiprocesseurs
|
||||
multi-threadée</b> capable de faire tourner le noyau
|
||||
en parallèle sur plusieurs processeurs, et permettant
|
||||
aux tâches à haute priorité de passer
|
||||
avant tout autre activité du noyau, réduisant
|
||||
ainsi les temps de latence. Cette architecture comprend une
|
||||
<b>pile réseau multi-threadée</b> et un
|
||||
<b>sous-système de mémoire virtuelle
|
||||
multi-threadé</b>. Avec FreeBSD 6.X, un support pour
|
||||
un système VFS totalement parallèle permet au
|
||||
système de fichiers UFS d'être
|
||||
géré simultanément par plusieurs
|
||||
processeurs, autorisant la répartition de la charge
|
||||
pour les optimisations d'E/S intensives en terme
|
||||
d'utilisation du CPU.</li>
|
||||
|
||||
<li>L'utilisation de la <b>méthode de threading M:N via
|
||||
des pthreads</b> autorisant l'exécution de processus
|
||||
légers (threads) sur plusieurs CPU en prenant en
|
||||
compte la montée en charge, et en répartissant
|
||||
les processus légers utilisateur sur un petit nombre
|
||||
d'<b>entités noyau ordonnancées</b>. En
|
||||
adoptant le modèle d'<b>activation de
|
||||
planification</b> (Scheduler Activation), l'approche
|
||||
consistant à utiliser des processus légers
|
||||
peut être adaptée aux besoins
|
||||
spécifiques d'une large gamme d'applications.</li>
|
||||
|
||||
<li>La <b>pile réseau modulaire Netgraph</b> permet aux
|
||||
développeurs d'étendre facilement et de
|
||||
manière dynamique la pile réseau à
|
||||
l'aide de couches d'abstraction réseau. Les noeuds
|
||||
Netgraph peuvent implémenter une large gamme de
|
||||
nouveaux services réseau, y compris l'encapsulation,
|
||||
les tunnels, le chiffrement, et l'adaptation des
|
||||
performances. Le prototypage et le déploiement en
|
||||
production rapides de services réseau étendus
|
||||
peuvent alors être effectués bien plus
|
||||
facilement et avec bien moins de bogues.</li>
|
||||
|
||||
<li>L'<b>architecture extensible de sécurité du
|
||||
noyau MAC TrustedBSD</b> permet aux développeurs
|
||||
d'adapter le modèle de sécurité du
|
||||
système d'exploitation à des environnements
|
||||
spécifiques, cela va de la création de
|
||||
politiques renforcées jusqu'au déploiement de
|
||||
politiques d'intégrité à label de
|
||||
confidentialité obligatoire. Des exemples de
|
||||
stratégies de sécurité sont la
|
||||
<b>sécurité multi-niveaux (MLS)</b>, et la
|
||||
<b>protection de l'intégrité Biba</b>. Des
|
||||
modules tierce-partie comprennent <b>SEBSD</b>, une
|
||||
implémentation de la technologie <b>Type
|
||||
Enforcement</b> basée sur FLASK.</li>
|
||||
|
||||
<li>La <b>couche modulaire de gestion des disques GEOM</b>,
|
||||
qui permet le développement rapide et propre de
|
||||
nouveaux services de stockage des données
|
||||
intégrés au sous-système de gestion des
|
||||
disques de FreeBSD. GEOM fournit un modèle logique
|
||||
et cohérent pour la détection et la gestion de
|
||||
services de stockage des données, rendant possible un
|
||||
contrôle aisé de services comme la gestion de
|
||||
volumes et niveaux RAID.</li>
|
||||
|
||||
<li>Le <b>chiffrement de disque basé sur GEOM
|
||||
(GBDE)</b> de FreeBSD fournit une forte protection
|
||||
chiffrée utilisant l'architecture GEOM, et peut
|
||||
protéger des systèmes de fichiers, des espaces
|
||||
de pagination, et d'autres médias de stockage des
|
||||
données.</li>
|
||||
|
||||
<li>Les <b>files d'attentes du noyau (Kernel Queues)</b>
|
||||
permettent aux programmes de répondre plus efficacement
|
||||
à divers événements asynchrones comme des
|
||||
entrées/sorties sur des fichiers ou des sockets,
|
||||
augmentant alors les performances du système et de
|
||||
l'application.</li>
|
||||
|
||||
<li>Les <b>"Filtres d'Accès" (Accept Filters)</b>
|
||||
permettent aux applications réseaux intensives, tel
|
||||
que les serveurs web, de placer une partie de leurs
|
||||
fonctions au coeur du noyau ce qui permet d'améliorer
|
||||
les performances.</li>
|
||||
</ul>
|
||||
|
||||
<p>Les travaux en cours portent sur le système de verrouillage fin dans les noyaux
|
||||
multiprocesseurs assurant de meilleures performances sur ce type de machines,
|
||||
sur les Activations de Planification (Scheduler Activations) permettant une réelle gestion parallèle
|
||||
des applications utilisant les threads. Ils portent aussi sur les instantanés de systèmes de
|
||||
fichiers, sur le démarrage du système sans vérification du système de fichiers par fsck, sur des
|
||||
optimisations réseaux comme des sockets zero-copy et des entrées/sorties sockets pilotées par événements,
|
||||
sur le support de l'ACPI (Interface de Configuration Avancée et de gestion de l'Energie) et sur
|
||||
des fonctionnalités de sécurité avancées comme le Contrôle d'Accès Obligatoire (MAC).</p>
|
||||
<h2>FreeBSD dispose de plusieurs fonctionnalités en rapport
|
||||
avec la sécurité et destinées à la
|
||||
protection des réseaux et des serveurs.</h2>
|
||||
|
||||
<p>Les développeurs FreeBSD sont autant concernés
|
||||
par la performance et la stabilité que par la
|
||||
sécurité. Le noyau FreeBSD dispose du support
|
||||
pour les <b>pare-feux à gestion des états</b>,
|
||||
tout comme pour d'autres services, comme les
|
||||
<b>passerelles/serveurs mandataires</b>, les <b>listes de
|
||||
contrôle d'accès</b>, le <b>contrôle
|
||||
d'accès obligatoire</b>, l'<b>hébergement
|
||||
virtuel basé sur un environnement jail</b> et le
|
||||
<b>stockage chiffré des données</b>. Ces
|
||||
fonctionnalités peuvent être employées
|
||||
pour un hébergement hautement sécurisé de
|
||||
clients ou d'utilisateurs n'ayant pas confiance entre eux,
|
||||
pour une séparation renforcée de
|
||||
sous-réseaux, et la mise en place de tunnels
|
||||
sécurisés pour la sécurisation des
|
||||
données et pour le contrôle des flux
|
||||
d'information.</p>
|
||||
|
||||
<p>FreeBSD comprend également le support pour le
|
||||
chiffrage logiciel, les <em>secure shells</em>,
|
||||
l'authentification Kerberos, les "serveurs virtuels"
|
||||
créés en utilisant des environnements
|
||||
<em>jail</em> (prison), l'exécution de services en
|
||||
environnement chrooté pour restreindre l'accès
|
||||
au système de fichiers, les appels RCP
|
||||
sécurisés, et des listes d'accès pour les
|
||||
services qui supportent les TCP wrappers.</p>
|
||||
|
||||
&footer;
|
||||
</body>
|
||||
|
|
Loading…
Reference in a new issue