]> &header;

FreeBSD bietet viele hochentwickelte Funktionalitäten.

Unabhängig von der Anwendung möchten Sie Ihr System optimal ausnutzen. Die hochentwickelten Funktionalitäten von FreeBSD geben Ihnen die Möglichkeit dazu.

Ein komplettes Betriebssystem, basierend auf 4.4BSD.

FreeBSD hat seine Ursprünge in den letzten Versionen der BSD-Software, welche von der Computer Systems Research Group an der Universität von Californien, Berkeley, veröffentlicht wurden. Das Buch The Design and Implementierung of the 4.4BSD Operating System, geschrieben von den 4.4BSD-System-Architekten, beschreibt daher ausführlich einen grossen Teil der grundlegenden Funktionen von FreeBSD.

Basierend auf den Fähigkeiten und Erfahrungen einer vielfältigen und weltweit verteilten Gruppe freiwilliger Entwickler hat das FreeBSD-Projekt die Funktionen des 4.4BSD Betriebssystemes stark erweitert. Das Ziel jeder neuen Version ist ein stabileres und schnelleres Betriebssystem, welches neue, von Benutzern vorgeschlagene, Funktionalitäten enthält.

FreeBSD bietet höchste Leistung, bessere Kompatibilität zu anderen Betriebssystemen und weniger Aufwand bei der Systemadministration.

Die Entwickler von FreeBSD haben einige der sehr schwierigen Probleme des Betriebssystem-Designs in Angriff genommen, um Ihnen die folgenden, hochentwickelten Funktionalitäten anzubieten:

FreeBSD bietet viele Sicherheitsmerkmale, um Netzwerke und Server abzusichern.

Den FreeBSD-Entwicklern bedeutet Sicherheit genauso viel, wie Geschwindigkeit und Stabilität. FreeBSDs Kernel bietet Unterstützung für Stateful IP-Firewalling, sowie IP Proxy Gateways, Access Control Lists, Mandatory Access Control, Jail-basiertes virtuelles Hosting und kryptographisch gesicherte Datenspeicher. Diese Funktionalitäten erlauben hochsicheres Hosting für mehrere, sich gegenseitig nicht vertrauende Kunden oder Konsumenten, eine strenge Aufteilung von Netzwerken, sowie den Aufbau sicherer Pipelines zur Geheimhaltung und Kontrolle von Informationsfluss.

FreeBSD bietet unter anderem Verschlüsselungswerkzeuge, sichere Shells, Kerberos-Authentifizierung, "virtuelle Server" durch die Verwendung von Jails, den Betrieb von Diensten in chroot-Umgebungen, um den Zugang der Dienste zum Dateisystem einzuschräken, Secure RPCs sowie Zugriffslisten für Dienste, die TCP-Wrapper unterstützen.

&footer;