MFen:
1.19 --> 1.29
This commit is contained in:
parent
6d83a36d31
commit
f00d5a2b73
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/www/; revision=29900
1 changed files with 163 additions and 29 deletions
192
fr/features.sgml
192
fr/features.sgml
|
|
@ -1,12 +1,12 @@
|
||||||
<!DOCTYPE HTML PUBLIC "-//FreeBSD//DTD HTML 4.01 Transitional-Based Extension//EN" [
|
<!DOCTYPE HTML PUBLIC "-//FreeBSD//DTD HTML 4.01 Transitional-Based Extension//EN" [
|
||||||
<!ENTITY date "$FreeBSD: www/fr/features.sgml,v 1.4 2005/10/06 12:56:02 blackend Exp $">
|
<!ENTITY date "$FreeBSD: www/fr/features.sgml,v 1.5 2006/08/19 21:23:32 hrs Exp $">
|
||||||
<!ENTITY title "A propos des particularités technologiques de FreeBSD">
|
<!ENTITY title "A propos des particularités technologiques de FreeBSD">
|
||||||
<!ENTITY % navinclude.about "INCLUDE">
|
<!ENTITY % navinclude.about "INCLUDE">
|
||||||
]>
|
]>
|
||||||
|
|
||||||
<!--
|
<!--
|
||||||
The FreeBSD French Documentation Project
|
The FreeBSD French Documentation Project
|
||||||
Original revision: 1.19
|
Original revision: 1.29
|
||||||
|
|
||||||
Version francaise : Luc Vo Van
|
Version francaise : Luc Vo Van
|
||||||
Version francaise (mise a jour) : Olivier Cherrier <Olivier.Cherrier@cediti.be>
|
Version francaise (mise a jour) : Olivier Cherrier <Olivier.Cherrier@cediti.be>
|
||||||
|
|
@ -56,40 +56,174 @@
|
||||||
|
|
||||||
<li>Des <b>modules de Compatibilité (Compatibility modules)</b> permettent aux programmes conçus pour d'autres systèmes
|
<li>Des <b>modules de Compatibilité (Compatibility modules)</b> permettent aux programmes conçus pour d'autres systèmes
|
||||||
d'exploitations de fonctionner sous FreeBSD. Cela permet notamment
|
d'exploitations de fonctionner sous FreeBSD. Cela permet notamment
|
||||||
d'utiliser des programmes Linux, SCO UNIX, NetBSD et BSD/OS.</li>
|
d'utiliser des programmes Linux, SCO UNIX, et System V Release
|
||||||
|
4.</li>
|
||||||
|
|
||||||
<li>Les <b>files d'attentes du noyau (Kernel Queues)</b> permettent aux programmes de répondre plus efficacement
|
<li>Les <b>"mises à jour évoluées" (Soft
|
||||||
à divers événements asynchrones comme des entrées/sorties sur des fichiers ou des sockets,
|
Updates)</b> autorisent des performances accrues du système
|
||||||
augmentant alors les performances du système et de l'application.</li>
|
de fichiers sans perdre ni en sûreté ni en
|
||||||
|
fiabilité. Le système analyse les opérations
|
||||||
|
portant sur les meta-data du système de fichiers de
|
||||||
|
façon à éviter d'avoir à
|
||||||
|
réaliser toutes ces opérations de manière
|
||||||
|
synchrone. Au lieu de cela, il conserve en interne l'état
|
||||||
|
des opérations sur les meta-data qui sont en attente et
|
||||||
|
utilise cette information pour mettre en cache les meta-data,
|
||||||
|
réécrire les opérations sur les meta-data de
|
||||||
|
façon à regrouper les opérations concernant
|
||||||
|
les mêmes fichiers et réordonne les opérations
|
||||||
|
sur les meta-data
|
||||||
|
de manière à les gérer plus efficacement.
|
||||||
|
Des fonctions comme le contrôle en arrière plan
|
||||||
|
du système de fichiers et les instantanés du
|
||||||
|
système de fichiers reposent sur les bases
|
||||||
|
performantes et solides des Soft Updates.</li>
|
||||||
|
|
||||||
<li>Les <b>"Filtres d'Accès" (Accept Filters)</b> permettent aux applications réseaux intensives,
|
<li>Les <b>instantanés (<em>snapshots</em>) du
|
||||||
tel que les serveurs web, de placer une partie de leurs fonctions au coeur du noyau
|
système de fichiers</b>, permettant aux
|
||||||
ce qui permet d'améliorer les performances.</li>
|
administrateurs de créer une image atomique du
|
||||||
|
système de fichiers pour des besoins de sauvegarde en
|
||||||
|
utilisant l'espace libre de ce système de fichiers,
|
||||||
|
facilitant également le fonctionnement du <b>fsck en
|
||||||
|
arrière plan</b>, ce qui autorise au système
|
||||||
|
d'atteindre le mode multi-utilisateur sans avoir à
|
||||||
|
attendre la fin des opérations de nettoyage du
|
||||||
|
système de fichiers qui suivent les coupures du
|
||||||
|
secteur.</li>
|
||||||
|
|
||||||
<li>Les <b>"mises à jour évoluées" (Soft Updates)</b> autorisent des performances
|
<li>Le support pour <b>IPsec</b> permet d'accroître la
|
||||||
accrues du système de fichiers sans perdre ni en sûreté ni en fiabilité.
|
sécurité des réseaux, et rend
|
||||||
Le système analyse les opérations portant sur les meta-data du système de fichiers de façon à éviter d'avoir
|
disponible le protocole Internet de nouvelle
|
||||||
à réaliser toutes ces opérations de manière synchrone.
|
génération IPv6. L'implémentation
|
||||||
Au lieu de cela, il conserve en interne l'état des opérations sur les meta-data
|
IPsec de FreeBSD comprend le support d'une large gamme de
|
||||||
qui sont en attente et utilise cette information pour mettre en cache les meta-data,
|
<b>matériels accélérés pour le
|
||||||
réécrire les opérations sur les meta-data de façon à regrouper les opérations
|
chiffrement des données</b>.</li>
|
||||||
concernant les mêmes fichiers et réordonne les opérations sur les meta-data
|
|
||||||
de manière à les gérer plus efficacement.</li>
|
|
||||||
|
|
||||||
<li>Le <b>support pour IPsec et IPv6</b> permet d'accroître la sécurité des
|
<li>Le <b>support direct pour IPv6</b> via la pile IPv6 KAME
|
||||||
réseaux et rend disponible le Protocole Internet de nouvelle génération,
|
permet l'intégration sans effort de FreeBSD dans les
|
||||||
IPv6.</li>
|
environnements réseau de la prochaine
|
||||||
|
génération. FreeBSD comprend de nombreuses
|
||||||
|
applications augmentées pour bénéficier
|
||||||
|
du support IPv6!</li>
|
||||||
|
|
||||||
|
<li>Une <b>architecture multiprocesseurs
|
||||||
|
multi-threadée</b> capable de faire tourner le noyau
|
||||||
|
en parallèle sur plusieurs processeurs, et permettant
|
||||||
|
aux tâches à haute priorité de passer
|
||||||
|
avant tout autre activité du noyau, réduisant
|
||||||
|
ainsi les temps de latence. Cette architecture comprend une
|
||||||
|
<b>pile réseau multi-threadée</b> et un
|
||||||
|
<b>sous-système de mémoire virtuelle
|
||||||
|
multi-threadé</b>. Avec FreeBSD 6.X, un support pour
|
||||||
|
un système VFS totalement parallèle permet au
|
||||||
|
système de fichiers UFS d'être
|
||||||
|
géré simultanément par plusieurs
|
||||||
|
processeurs, autorisant la répartition de la charge
|
||||||
|
pour les optimisations d'E/S intensives en terme
|
||||||
|
d'utilisation du CPU.</li>
|
||||||
|
|
||||||
|
<li>L'utilisation de la <b>méthode de threading M:N via
|
||||||
|
des pthreads</b> autorisant l'exécution de processus
|
||||||
|
légers (threads) sur plusieurs CPU en prenant en
|
||||||
|
compte la montée en charge, et en répartissant
|
||||||
|
les processus légers utilisateur sur un petit nombre
|
||||||
|
d'<b>entités noyau ordonnancées</b>. En
|
||||||
|
adoptant le modèle d'<b>activation de
|
||||||
|
planification</b> (Scheduler Activation), l'approche
|
||||||
|
consistant à utiliser des processus légers
|
||||||
|
peut être adaptée aux besoins
|
||||||
|
spécifiques d'une large gamme d'applications.</li>
|
||||||
|
|
||||||
|
<li>La <b>pile réseau modulaire Netgraph</b> permet aux
|
||||||
|
développeurs d'étendre facilement et de
|
||||||
|
manière dynamique la pile réseau à
|
||||||
|
l'aide de couches d'abstraction réseau. Les noeuds
|
||||||
|
Netgraph peuvent implémenter une large gamme de
|
||||||
|
nouveaux services réseau, y compris l'encapsulation,
|
||||||
|
les tunnels, le chiffrement, et l'adaptation des
|
||||||
|
performances. Le prototypage et le déploiement en
|
||||||
|
production rapides de services réseau étendus
|
||||||
|
peuvent alors être effectués bien plus
|
||||||
|
facilement et avec bien moins de bogues.</li>
|
||||||
|
|
||||||
|
<li>L'<b>architecture extensible de sécurité du
|
||||||
|
noyau MAC TrustedBSD</b> permet aux développeurs
|
||||||
|
d'adapter le modèle de sécurité du
|
||||||
|
système d'exploitation à des environnements
|
||||||
|
spécifiques, cela va de la création de
|
||||||
|
politiques renforcées jusqu'au déploiement de
|
||||||
|
politiques d'intégrité à label de
|
||||||
|
confidentialité obligatoire. Des exemples de
|
||||||
|
stratégies de sécurité sont la
|
||||||
|
<b>sécurité multi-niveaux (MLS)</b>, et la
|
||||||
|
<b>protection de l'intégrité Biba</b>. Des
|
||||||
|
modules tierce-partie comprennent <b>SEBSD</b>, une
|
||||||
|
implémentation de la technologie <b>Type
|
||||||
|
Enforcement</b> basée sur FLASK.</li>
|
||||||
|
|
||||||
|
<li>La <b>couche modulaire de gestion des disques GEOM</b>,
|
||||||
|
qui permet le développement rapide et propre de
|
||||||
|
nouveaux services de stockage des données
|
||||||
|
intégrés au sous-système de gestion des
|
||||||
|
disques de FreeBSD. GEOM fournit un modèle logique
|
||||||
|
et cohérent pour la détection et la gestion de
|
||||||
|
services de stockage des données, rendant possible un
|
||||||
|
contrôle aisé de services comme la gestion de
|
||||||
|
volumes et niveaux RAID.</li>
|
||||||
|
|
||||||
|
<li>Le <b>chiffrement de disque basé sur GEOM
|
||||||
|
(GBDE)</b> de FreeBSD fournit une forte protection
|
||||||
|
chiffrée utilisant l'architecture GEOM, et peut
|
||||||
|
protéger des systèmes de fichiers, des espaces
|
||||||
|
de pagination, et d'autres médias de stockage des
|
||||||
|
données.</li>
|
||||||
|
|
||||||
|
<li>Les <b>files d'attentes du noyau (Kernel Queues)</b>
|
||||||
|
permettent aux programmes de répondre plus efficacement
|
||||||
|
à divers événements asynchrones comme des
|
||||||
|
entrées/sorties sur des fichiers ou des sockets,
|
||||||
|
augmentant alors les performances du système et de
|
||||||
|
l'application.</li>
|
||||||
|
|
||||||
|
<li>Les <b>"Filtres d'Accès" (Accept Filters)</b>
|
||||||
|
permettent aux applications réseaux intensives, tel
|
||||||
|
que les serveurs web, de placer une partie de leurs
|
||||||
|
fonctions au coeur du noyau ce qui permet d'améliorer
|
||||||
|
les performances.</li>
|
||||||
</ul>
|
</ul>
|
||||||
|
|
||||||
<p>Les travaux en cours portent sur le système de verrouillage fin dans les noyaux
|
<h2>FreeBSD dispose de plusieurs fonctionnalités en rapport
|
||||||
multiprocesseurs assurant de meilleures performances sur ce type de machines,
|
avec la sécurité et destinées à la
|
||||||
sur les Activations de Planification (Scheduler Activations) permettant une réelle gestion parallèle
|
protection des réseaux et des serveurs.</h2>
|
||||||
des applications utilisant les threads. Ils portent aussi sur les instantanés de systèmes de
|
|
||||||
fichiers, sur le démarrage du système sans vérification du système de fichiers par fsck, sur des
|
<p>Les développeurs FreeBSD sont autant concernés
|
||||||
optimisations réseaux comme des sockets zero-copy et des entrées/sorties sockets pilotées par événements,
|
par la performance et la stabilité que par la
|
||||||
sur le support de l'ACPI (Interface de Configuration Avancée et de gestion de l'Energie) et sur
|
sécurité. Le noyau FreeBSD dispose du support
|
||||||
des fonctionnalités de sécurité avancées comme le Contrôle d'Accès Obligatoire (MAC).</p>
|
pour les <b>pare-feux à gestion des états</b>,
|
||||||
|
tout comme pour d'autres services, comme les
|
||||||
|
<b>passerelles/serveurs mandataires</b>, les <b>listes de
|
||||||
|
contrôle d'accès</b>, le <b>contrôle
|
||||||
|
d'accès obligatoire</b>, l'<b>hébergement
|
||||||
|
virtuel basé sur un environnement jail</b> et le
|
||||||
|
<b>stockage chiffré des données</b>. Ces
|
||||||
|
fonctionnalités peuvent être employées
|
||||||
|
pour un hébergement hautement sécurisé de
|
||||||
|
clients ou d'utilisateurs n'ayant pas confiance entre eux,
|
||||||
|
pour une séparation renforcée de
|
||||||
|
sous-réseaux, et la mise en place de tunnels
|
||||||
|
sécurisés pour la sécurisation des
|
||||||
|
données et pour le contrôle des flux
|
||||||
|
d'information.</p>
|
||||||
|
|
||||||
|
<p>FreeBSD comprend également le support pour le
|
||||||
|
chiffrage logiciel, les <em>secure shells</em>,
|
||||||
|
l'authentification Kerberos, les "serveurs virtuels"
|
||||||
|
créés en utilisant des environnements
|
||||||
|
<em>jail</em> (prison), l'exécution de services en
|
||||||
|
environnement chrooté pour restreindre l'accès
|
||||||
|
au système de fichiers, les appels RCP
|
||||||
|
sécurisés, et des listes d'accès pour les
|
||||||
|
services qui supportent les TCP wrappers.</p>
|
||||||
|
|
||||||
&footer;
|
&footer;
|
||||||
</body>
|
</body>
|
||||||
|
|
|
||||||
Loading…
Add table
Add a link
Reference in a new issue