Skip site navigation (1) Skip section navigation (2)

A propos des particularités technologiques de FreeBSD

FreeBSD dispose de nombreuses caractéristiques avancées.

Quelque soit son utilisation, vous souhaitez que votre matériel soit utilisé à son plein potentiel. Les caractéristiques sophistiquées de FreeBSD vous permettent de profiter au mieux de toute la puissance de votre machine.

Un système d'exploitation complet basé sur 4.4BSD.

Les bases de FreeBSD proviennent des derniers développements BSD réalisés par le Groupe de Recherche sur les Systèmes Informatiques ("Computer Systems Research Group") à l'université de Berkeley en Californie. Le livre Conception et Implémentation du Système 4.4BSD ("The Design and Implementation of 4.4BSD Operating System"), écrit par les concepteurs même du système 4.4BSD, décrit donc en détail de nombreux aspects de FreeBSD.

Grâce au talent et à l'expérience de nombreux développeurs volontaires à travers le monde, le Projet FreeBSD a étendu les possibilités offertes par le système d'exploitation 4.4BSD. Chaque nouvelle version de FreeBSD est ainsi plus stable, plus rapide et offre de nouvelles fonctionnalités attendues par les utilisateurs.

FreeBSD fournit de hautes performances, une excellente compatibilité avec d'autres systèmes d'exploitation et ne demande qu'une faible maintenance.

Les développeurs de FreeBSD se sont attaqués à de nombreux problèmes inhérents aux systèmes d'exploitation et vous permettent de bénéficier des innovations suivantes :

  • La mémoire virtuelle et le cache du système de fichier sont confondus et ajustent constamment la taille de la mémoire allouée aux programmes et au cache disque. Grâce à ceci, les programmes bénéficient d'une excellente gestion de la mémoire et d'accès disques performants, sans que l'administrateur n'ait à régler manuellement la taille des caches disques.
  • Des modules de Compatibilité (Compatibility modules) permettent aux programmes conçus pour d'autres systèmes d'exploitations de fonctionner sous FreeBSD. Cela permet notamment d'utiliser des programmes Linux, SCO UNIX, et System V Release 4.
  • Les "mises à jour évoluées" (Soft Updates) autorisent des performances accrues du système de fichiers sans perdre ni en sûreté ni en fiabilité. Le système analyse les opérations portant sur les meta-data du système de fichiers de façon à éviter d'avoir à réaliser toutes ces opérations de manière synchrone. Au lieu de cela, il conserve en interne l'état des opérations sur les meta-data qui sont en attente et utilise cette information pour mettre en cache les meta-data, réécrire les opérations sur les meta-data de façon à regrouper les opérations concernant les mêmes fichiers et réordonne les opérations sur les meta-data de manière à les gérer plus efficacement. Des fonctions comme le contrôle en arrière plan du système de fichiers et les instantanés du système de fichiers reposent sur les bases performantes et solides des Soft Updates.
  • Les instantanés (snapshots) du système de fichiers, permettant aux administrateurs de créer une image atomique du système de fichiers pour des besoins de sauvegarde en utilisant l'espace libre de ce système de fichiers, facilitant également le fonctionnement du fsck en arrière plan, ce qui autorise au système d'atteindre le mode multi-utilisateur sans avoir à attendre la fin des opérations de nettoyage du système de fichiers qui suivent les coupures du secteur.
  • Le support pour IPsec permet d'accroître la sécurité des réseaux, et rend disponible le protocole Internet de nouvelle génération IPv6. L'implémentation IPsec de FreeBSD comprend le support d'une large gamme de matériels accélérés pour le chiffrement des données.
  • Le support direct pour IPv6 via la pile IPv6 KAME permet l'intégration sans effort de FreeBSD dans les environnements réseau de la prochaine génération. FreeBSD comprend de nombreuses applications augmentées pour bénéficier du support IPv6!
  • Une architecture multiprocesseurs multi-threadée capable de faire tourner le noyau en parallèle sur plusieurs processeurs, et permettant aux tâches à haute priorité de passer avant tout autre activité du noyau, réduisant ainsi les temps de latence. Cette architecture comprend une pile réseau multi-threadée et un sous-système de mémoire virtuelle multi-threadé. Avec FreeBSD 6.X, un support pour un système VFS totalement parallèle permet au système de fichiers UFS d'être géré simultanément par plusieurs processeurs, autorisant la répartition de la charge pour les optimisations d'E/S intensives en terme d'utilisation du CPU.
  • L'utilisation de la méthode de threading M:N via des pthreads autorisant l'exécution de processus légers (threads) sur plusieurs CPU en prenant en compte la montée en charge, et en répartissant les processus légers utilisateur sur un petit nombre d'entités noyau ordonnancées. En adoptant le modèle d'activation de planification (Scheduler Activation), l'approche consistant à utiliser des processus légers peut être adaptée aux besoins spécifiques d'une large gamme d'applications.
  • La pile réseau modulaire Netgraph permet aux développeurs d'étendre facilement et de manière dynamique la pile réseau à l'aide de couches d'abstraction réseau. Les noeuds Netgraph peuvent implémenter une large gamme de nouveaux services réseau, y compris l'encapsulation, les tunnels, le chiffrement, et l'adaptation des performances. Le prototypage et le déploiement en production rapides de services réseau étendus peuvent alors être effectués bien plus facilement et avec bien moins de bogues.
  • L'architecture extensible de sécurité du noyau MAC TrustedBSD permet aux développeurs d'adapter le modèle de sécurité du système d'exploitation à des environnements spécifiques, cela va de la création de politiques renforcées jusqu'au déploiement de politiques d'intégrité à label de confidentialité obligatoire. Des exemples de stratégies de sécurité sont la sécurité multi-niveaux (MLS), et la protection de l'intégrité Biba. Des modules tierce-partie comprennent SEBSD, une implémentation de la technologie Type Enforcement basée sur FLASK.
  • La couche modulaire de gestion des disques GEOM, qui permet le développement rapide et propre de nouveaux services de stockage des données intégrés au sous-système de gestion des disques de FreeBSD. GEOM fournit un modèle logique et cohérent pour la détection et la gestion de services de stockage des données, rendant possible un contrôle aisé de services comme la gestion de volumes et niveaux RAID.
  • Le chiffrement de disque basé sur GEOM (GBDE) de FreeBSD fournit une forte protection chiffrée utilisant l'architecture GEOM, et peut protéger des systèmes de fichiers, des espaces de pagination, et d'autres médias de stockage des données.
  • Les files d'attentes du noyau (Kernel Queues) permettent aux programmes de répondre plus efficacement à divers événements asynchrones comme des entrées/sorties sur des fichiers ou des sockets, augmentant alors les performances du système et de l'application.
  • Les "Filtres d'Accès" (Accept Filters) permettent aux applications réseaux intensives, tel que les serveurs web, de placer une partie de leurs fonctions au coeur du noyau ce qui permet d'améliorer les performances.

FreeBSD dispose de plusieurs fonctionnalités en rapport avec la sécurité et destinées à la protection des réseaux et des serveurs.

Les développeurs FreeBSD sont autant concernés par la performance et la stabilité que par la sécurité. Le noyau FreeBSD dispose du support pour les pare-feux à gestion des états, tout comme pour d'autres services, comme les passerelles/serveurs mandataires, les listes de contrôle d'accès, le contrôle d'accès obligatoire, l'hébergement virtuel basé sur un environnement jail et le stockage chiffré des données. Ces fonctionnalités peuvent être employées pour un hébergement hautement sécurisé de clients ou d'utilisateurs n'ayant pas confiance entre eux, pour une séparation renforcée de sous-réseaux, et la mise en place de tunnels sécurisés pour la sécurisation des données et pour le contrôle des flux d'information.

FreeBSD comprend également le support pour le chiffrage logiciel, les secure shells, l'authentification Kerberos, les "serveurs virtuels" créés en utilisant des environnements jail (prison), l'exécution de services en environnement chrooté pour restreindre l'accès au système de fichiers, les appels RCP sécurisés, et des listes d'accès pour les services qui supportent les TCP wrappers.