Pakiety

FreeBSD posiada mechanizm pakietów podobnych do RPM.

        -Pakiety mają rozszerzenie tbz.

        -Pakiety nie są kompilowane na wyższe procesory.

        -Podstawowe polecenia to pkg_add , pkg-info i pkg_ delete.


















                                              CVSUP

Aktualizacja freeBSD  powinna przebiegać przy użyciu tego programu.
Pozwala miedzy innymi aktualizować źródła i porty.
Tworzymy plik supfile

     
*default host=cvsup.pl.FreeBSD.org  %Host z którego chcemy ściągać
         *default base=/var/db                          %Katalog  gdzie utworzy się informacja na temat ściągniętych plików
         *default prefix=/usr                             %Katalog gdzie ma to być ściągnięte
         *default release=cvs tag=RELENG_6 %Wersja freeBSD
         *default compress                                %Pozwolenie na kompresje
         src-all                                                  %Co chcemy ściągać




I następnie wywołujemy cvsup supfile. Cvsup ma wersje graficzną.

















                               Kompatybilność Binarna  

FreeBSD umożliwia uruchomienie programów które zostały skompilowane dla linux'a.

Przykładem może być tu RealPlayer,Adobe Acrobat,VMware, Skype, Doom 3.

Wydajność tych aplikacji nie jest istotnie gorsza niż skompilowanych pod freeBSD.

To co robi freeBSD to nie jest emulacja.

Niestety kompatybilność dotyczy tylko wywołań systemowych z wersji jądra 2.4.2.

Prace nad nad unowocześnieniem tego trwają.

Efektem jest to, że duża część gier które działają pod linux'em może nie działać.

Jednak należy się spodziewać, że aplikacje naukowe jak Matlab będą działać dobrze.

















                                                     Jail
Mechanizm jail jest wczesną implementacją wirtualizacji na poziomie systemu operacyjnego.

Pozwala administratorowi podzielić system na kilka minisystemów.

Jedną z przyczyn jego powstania była chęć oddzielenia usług dostępnych
dla całego systemu od usług użytkowników.










Cele:

Wirtualizacja :
                      Każdy system jail jest wirtualnym środowiskiem z własnymi plikami,
                      procesami, użytkownikami.
                     
                      Środowisko to jest prawie nierozróżnialne od prawdziwego systemu.                        
                      Umożliwia to bezpieczne testowanie różnych konfiguracji  i nowego 
                      oprogramowania.
                     
                      Błędna konfiguracja i szkodliwe oprogramowanie nie mogą
                      zaszkodzić całemu systemowi
                     
                      Nie można uruchomić różnych wersji jądra


















Bezpieczeństwo:
                     
                      Proces z więzienia nie może oddziaływać z procesami poza
                      więzieniem
           
                      Czego root nie może w więzieniu:

                          -Modyfikować jądra i ładować modułów.

                          -Zmieniać parametrów działającego jądra.     
                           
                          -Montować i odmontowywać systemy plików
                           
                          -Modyfikować konfiguracji sieć.
                       
                          -Inne ograniczenia  związane z siecią.













Easy delegation:

                                 Użytkownicy i procesy w więzieniu mogą mieć uprawnienia roota i
                         mimo to nie zagrażają bezpieczeństwu systemu ponieważ:
                   
                            -Root w więzieniu jest ograniczony.

                            -Nie może uciec z więzienia.
                             
       












        
Tworzenie więzienia:
             -Tworzymy katalog na więzienie.
             -Kopiujemy tam istotne części systemu.
             -Podłączamy system plików do jakich ma mieć dostęp.
             -Uruchamiamy jakiś proces w więzieniu poleceniem jail.