We currently migrate to MediaWiki from our old installation, but not all content has been migrated yet.
Take a look at the Wiki Team page for instructions how to help
or browse through our new wiki at
wiki.linux-vserver.org
to find the information already migrated.
La Technologie Linux-VServer
Papier par (C)2004 Herbert Pötzl
Adaptation francaise par Olivier Kaloudoff
- 03.0. Le système de Privileges (Capabilities) Linux
-
- 03.0.1. Apercu des Privileges
- 03.1. Limite des Ressources
- 03.1.0. Apercu des Ressources Limit-ables
- 03.2. Attributs de Fichiers
- 03.3. La Commande chroot(1)
- 04.0. Séparation de Contextes
- 04.1. Séparation Réseau
- 04.2. La Barrière Chroot
- 04.3. Plafond pour les Privileges
- 04.4. Isolation de Ressources
- 04.5. Filesystem XID Tagging
- 05.0. Drapeaux par Contexte
- 05.1. Caps par Contexte
- 05.2. Comptabilité par Contexte
- 05.3. Limites par Contexte
- 05.4. Virtualisation
- 05.5. Sécurité Renforcée
- 05.6. Kernel Helper
- 06.0. Unification
- 06.1. Espaces de nom Privés
- 06.2. Le Proc-FS de Linux-VServer
- 06.3. Extensions Token Bucket
- 06.4. Limites Disque par Contexte
- 06.5. Quota par Contexte
- 06.6. Le périphérique "proxy" VRoot
- 06.7. Stealth
- 07.0. Privileges Sécurisées
- 07.1. La Barrière Chroot
- 07.2. Fichiers de périphériques Sécurisés
- 07.3. Entrées Proc-FS Sécurisées
- 08.0. Séparation Administrative
- 08.1. Séparation de Services
- 08.2. Renforcer la Sécurité
- 08.3. Maintenance Facilitée
- 08.4. Scenarios de Fail-Over
- 08.5. Pour test
- 09.0. Impact de Linux-VServer sur l'hôte
- 09.1. Overhead dans un Contexte
- 09.2. Taille du patch noyau
- 11.0. Espace Noyau et Espace Utilisateur
- 11.1. Appels système Linux
- 12.0. The Syscall Command Switch
- 12.1. Structures de Données Utilisées
- 12.1.0. La Structure de Données Contexte
- 12.1.1. Les données pour la commande de l'ordonanceur
- 12.1.2. Exemple de Comptabilité: Sockets
- 12.1.3. Exemple de Limites: Mémoire Virtuelle
- 12.1.4. Exemple de Virtualisation: Uptime
- 13.0. Contextes Hierarchisés
- 13.1. Security Branch
- 13.2. Stealth Branch
- 14.0. [E01] Exemple de Privileges Linux
- 14.1. [E02] Manipuler les Privileges Linux
- 14.2. [E03] L'Exemple CAP_MKNOD
- 14.3. [E11] Limiter les ressources via BASH
- 14.4. [E12] Limiter le temps CPU
- 14.5. [E13] Fichier Normal sans Attributs
- 14.6. [E14] l'Attribut de fichier Immutable
- 14.7. [E15] Exemple Chroot
- 14.8. [E21] Isolation de Processus
- 14.9. [E22] Double isolation de Contexte
- 14.10. [E23] Fake Init Process
- 14.11. [E24] Isolation Réseau
- 14.12. [E31] Context File Tagging
- 14.13. [E32] XID File Permissions
- 14.14. [E33] Drapeaux de Contexte
- 14.15. [E34] Privileges par Contexte
- 14.16. [E41] Comptabilité par Contexte
- 14.17. [E42] Limites par Contexte
- 14.18. [E43] Virtualisation de l'Uptime
- 14.19. [E44] ProcFS Guest Security
- 14.20. [E45] ProcFS Host Security
- 14.21. [XX] Not Included Yet