We currently migrate to MediaWiki from our old installation, but not all content has been migrated yet. Take a look at the Wiki Team page for instructions how to help or browse through our new wiki at wiki.linux-vserver.org to find the information already migrated.

La Technologie Linux-VServer

Papier par (C)2004 Herbert Pötzl

Adaptation francaise par Olivier Kaloudoff

00. Abstract

01. Introduction

02. Le Concept

03. Infrastructure Existante

03.0. Le système de Privileges (Capabilities) Linux
  • 03.0.0. Privileges POSIX
  • 03.0.1. Apercu des Privileges
03.1. Limite des Ressources
  • 03.1.0. Apercu des Ressources Limit-ables
03.2. Attributs de Fichiers
03.3. La Commande chroot(1)

04. Modifications Requises

04.0. Séparation de Contextes
04.1. Séparation Réseau
04.2. La Barrière Chroot
04.3. Plafond pour les Privileges
04.4. Isolation de Ressources
04.5. Filesystem XID Tagging

05. Modifications Supplémentaires

05.0. Drapeaux par Contexte
05.1. Caps par Contexte
05.2. Comptabilité par Contexte
05.3. Limites par Contexte
05.4. Virtualisation
05.5. Sécurité Renforcée
05.6. Kernel Helper

06. Fonctionnalités et documentation additionnelle

06.0. Unification
06.1. Espaces de nom Privés
06.2. Le Proc-FS de Linux-VServer
06.3. Extensions Token Bucket
06.4. Limites Disque par Contexte
06.5. Quota par Contexte
06.6. Le périphérique "proxy" VRoot
06.7. Stealth

07. Sécurité Linux-VServer

07.0. Privileges Sécurisées
07.1. La Barrière Chroot
07.2. Fichiers de périphériques Sécurisés
07.3. Entrées Proc-FS Sécurisées

08. Champ d'Applications

08.0. Séparation Administrative
08.1. Séparation de Services
08.2. Renforcer la Sécurité
08.3. Maintenance Facilitée
08.4. Scenarios de Fail-Over
08.5. Pour test

09. Performance et Stabilité

09.0. Impact de Linux-VServer sur l'hôte
09.1. Overhead dans un Contexte
09.2. Taille du patch noyau

10. Matériels Non Intel i386

11. Intro Noyau Linux

11.0. Espace Noyau et Espace Utilisateur
11.1. Appels système Linux

12. Implémentation

12.0. The Syscall Command Switch
12.1. Structures de Données Utilisées
  • 12.1.0. La Structure de Données Contexte
  • 12.1.1. Les données pour la commande de l'ordonanceur
  • 12.1.2. Exemple de Comptabilité: Sockets
  • 12.1.3. Exemple de Limites: Mémoire Virtuelle
  • 12.1.4. Exemple de Virtualisation: Uptime

13. Orientations Futures

13.0. Contextes Hierarchisés
13.1. Security Branch
13.2. Stealth Branch

14. Examples pas à pas

14.0. [E01] Exemple de Privileges Linux
14.1. [E02] Manipuler les Privileges Linux
14.2. [E03] L'Exemple CAP_MKNOD
14.3. [E11] Limiter les ressources via BASH
14.4. [E12] Limiter le temps CPU
14.5. [E13] Fichier Normal sans Attributs
14.6. [E14] l'Attribut de fichier Immutable
14.7. [E15] Exemple Chroot
14.8. [E21] Isolation de Processus
14.9. [E22] Double isolation de Contexte
14.10. [E23] Fake Init Process
14.11. [E24] Isolation Réseau
14.12. [E31] Context File Tagging
14.13. [E32] XID File Permissions
14.14. [E33] Drapeaux de Contexte
14.15. [E34] Privileges par Contexte
14.16. [E41] Comptabilité par Contexte
14.17. [E42] Limites par Contexte
14.18. [E43] Virtualisation de l'Uptime
14.19. [E44] ProcFS Guest Security
14.20. [E45] ProcFS Host Security
14.21. [XX] Not Included Yet

15. Aide and Références