Pakiety
FreeBSD posiada mechanizm pakietów podobnych do RPM.
-Pakiety mają rozszerzenie tbz.
-Pakiety nie są kompilowane na wyższe procesory.
-Podstawowe polecenia to pkg_add , pkg-info i pkg_ delete.
CVSUP
Aktualizacja freeBSD powinna przebiegać przy użyciu tego programu.
Pozwala miedzy innymi aktualizować źródła i porty.
Tworzymy plik supfile
*default host=cvsup.pl.FreeBSD.org %Host z którego chcemy ściągać
*default base=/var/db
%Katalog gdzie utworzy się informacja na temat ściągniętych
plików
*default prefix=/usr
%Katalog gdzie ma to być ściągnięte
*default release=cvs tag=RELENG_6 %Wersja freeBSD
*default compress
%Pozwolenie na kompresje
src-all
%Co chcemy ściągać
I następnie wywołujemy cvsup supfile. Cvsup ma wersje graficzną.
Kompatybilność Binarna
FreeBSD umożliwia uruchomienie programów które zostały skompilowane dla linux'a.
Przykładem może być tu RealPlayer,Adobe Acrobat,VMware, Skype, Doom 3.
Wydajność tych aplikacji nie jest istotnie gorsza niż skompilowanych pod freeBSD.
To co robi freeBSD to nie jest emulacja.
Niestety kompatybilność dotyczy tylko wywołań systemowych z wersji jądra 2.4.2.
Prace nad nad unowocześnieniem tego trwają.
Efektem jest to, że duża część gier które działają pod linux'em może nie działać.
Jednak należy się spodziewać, że aplikacje naukowe jak Matlab będą działać dobrze.
Jail
Mechanizm jail jest wczesną implementacją wirtualizacji na poziomie systemu operacyjnego.
Pozwala administratorowi podzielić system na kilka minisystemów.
Jedną z przyczyn jego powstania była chęć oddzielenia usług dostępnych
dla całego systemu od usług użytkowników.
Cele:
Wirtualizacja :
Każdy system jail jest wirtualnym środowiskiem z własnymi
plikami,
procesami, użytkownikami.
Środowisko to jest prawie nierozróżnialne od prawdziwego
systemu.
Umożliwia to bezpieczne testowanie różnych konfiguracji
i nowego
oprogramowania.
Błędna konfiguracja i szkodliwe oprogramowanie nie
mogą
zaszkodzić całemu systemowi
Nie można uruchomić różnych wersji jądra
Bezpieczeństwo:
Proces z więzienia nie może oddziaływać z procesami poza
więzieniem
Czego root nie może w więzieniu:
-Modyfikować jądra i ładować modułów.
-Zmieniać parametrów działającego
jądra.
-Montować i odmontowywać systemy plików
-Modyfikować konfiguracji sieć.
-Inne ograniczenia związane z siecią.
Easy delegation:
Użytkownicy i procesy w więzieniu mogą mieć uprawnienia roota i
mimo to nie zagrażają bezpieczeństwu systemu
ponieważ:
-Root w więzieniu jest ograniczony.
-Nie może uciec z więzienia.
Tworzenie więzienia:
-Tworzymy katalog na więzienie.
-Kopiujemy tam istotne części systemu.
-Podłączamy system plików do jakich ma mieć dostęp.
-Uruchamiamy jakiś proces w więzieniu poleceniem jail.