Возможно вы искали: 'Striker '95'

May 14 2025 14:51:54
  • Как сделать 8Gamers.Ru домашней страницей?
  • Игры
    • База данных по играх
    • Игровые новости
    • Игровая индустрия
    • Обзоры на игры
    • Прохождения игр
    • Гайды к играм
    • Превью о играх
    • Игровые тизеры
    • Игровые арты
    • Игровые обои
    • Игровые скриншоты
    • Игровые обложки
    • Игровые трейлеры
    • Игровое видео
    • Вышедшие игры
    • Ближайшие релизы игр
  • Кино и ТВ
    • База данных по кино
    • Статьи о кино
    • Постеры
    • Кадры из кино
    • Кино трейлеры
    • Сегодня в кино
    • Скоро в кино
  • Комиксы и манга
    • Манга по алфавиту
    • База данных по комиксах
    • Читать онлайн комиксы
    • Читать онлайн манга
    • База персонажей
  • Читы и коды
    • Чит-коды для PC игр
    • Чит-коды для консольных игр
    • Трейнеры
    • Коды Game Genie
  • Моддинг
    • Модификации
    • Карты к играм
    • Программы для моддинга
    • Статьи о моддинге
  • Геймдев
    • Всё о создании игр
    • Список движков
    • Утилиты в помощь игроделу
    • Конструкторы игр
    • Игровые движки
    • Библиотеки разработки
    • 3D-модели
    • Спрайты и тайлы
    • Музыка и звуки
    • Текстуры и фоны
  • Рецензии
    • Игры
    • Кино
    • Аниме
    • Комиксы
    • Мангу
    • Саундтреки
  • Саундтреки
    • Лирика
  • Файлы
    • Патчи к играм
    • Русификаторы к играм
    • Сохранения к играм
    • Субтитры к кино
  • Медиа
    • Видео
    • Фото
    • Аудио
    • Фан-арты
    • Косплей
    • Фото с виставок
    • Девушки из игр
    • Рисунки
    • Рисуем онлайн
    • Фотохостинг
  • Юмор
    • Анекдоты
    • Афоризмы
    • Истории
    • Стишки и эпиграммы
    • Тосты
    • Цитаты
  • Флеш
    • Азартные
    • Аркады
    • Бродилки
    • Гонки
    • Для девочек
    • Для мальчиков
    • Драки
    • Квесты
    • Леталки
    • Логические
    • Мультфильмы
    • Открытки
    • Приколы
    • Разное
    • Спорт
    • Стратегии
    • Стрелялки
Статистика

Статей: 87772
Просмотров: 96088941
Игры
Injustice:  Gods Among Us
Injustice: Gods Among Us
...
Dark Souls 2
Dark Souls 2
Dark Souls II - вторая часть самой хардкорной ролевой игры 2011-2012 года, с новым героем, сюжето...
Battlefield 4
Battlefield 4
Battlefield 4 - продолжение венценосного мультиплеер-ориентированного шутера от первого ли...
Кино
Steins;Gate
Steins;Gate
Любители японской анимации уже давно поняли ,что аниме сериалы могут дать порой гораздо больше пи...
Ку! Кин-дза-дза
Ку! Кин-дза-дза
Начинающий диджей Толик и всемирно известный виолончелист Владимир Чижов встречают на шумной моск...
Обзоры на игры
• Обзор Ibara [PCB/PS2] 18354
• Обзор The Walking ... 18797
• Обзор DMC: Devil M... 19876
• Обзор на игру Valk... 15874
• Обзор на игру Stars! 17761
• Обзор на Far Cry 3 17946
• Обзор на Resident ... 16023
• Обзор на Chivalry:... 17505
• Обзор на игру Kerb... 17980
• Обзор игры 007: Fr... 16617
Превью о играх
• Превью к игре Comp... 17957
• Превью о игре Mage... 14462
• Превью Incredible ... 14718
• Превью Firefall 13474
• Превью Dead Space 3 16332
• Превью о игре SimC... 14729
• Превью к игре Fuse 15440
• Превью Red Orche... 15541
• Превью Gothic 3 16342
• Превью Black & W... 17353
Главная » Статьи » Обзоры на игры » Обзор нововведений 5-й версии ОС FreeBSD (ACL, MAC, UFS2) (freebsd acl ufs)

Обзор нововведений 5-й версии ОС FreeBSD (ACL, MAC, UFS2) (freebsd acl ufs)

Ключевые слова: freebsd, acl, ufs, (найти похожие документы)

From: Vsevolod Stakhov
Date: Mon, 5 Dec 2005 14:31:37 +0000 (UTC)
Subject: Обзор нововведений 5-й версии ОС FreeBSD (ACL, MAC, UFS2)

Оригинал: http://cebka.pp.ru/my/page19.txt


Ни для кого не секрет, что OС FreeBSD является весьма популярной на productive
серверах. Причиной тому служит высокая степень защищенности "системы по
умолчанию" (т.е. система изначально больше ориентирована на безопасность, чем на
удобство для пользователя), очень высокая производительность, чрезвычайно
удобная система портов и обновления системы (cvsup). Как и все *nix, FreeBSD
изначально ориентированна на использование в сети, поэтому она содержит
качественный стек протоколов tcp/ip, очень мощный пакетный фильтр ipfw и
неплохую поддержку множества сетевых технологий и протоколов. Не так давно
появившаяся 5-я ветка (на моент написания этой статьи последней была 5.1 версия,
вышедшая 9.06.2003) FreeBSD явилась результатом почти трехлетнего труда
разработчиков и, несомненно, отвечает требованиям времени.

В 5-й версии ОС FreeBSD появилось достаточно много нововведений по сравнению с
4-й веткой системы. Из них стоит выделить такие как поддержка ACPI (cool!),
экспериментальная поддержка MAC (Mandatory Access Controls), новая версия
файловой системы UFS - UFS2. В этой статье рассказывается о новых средствах,
появившихся или получивших более качественную поддержку в 5-й ветке FreeBSD.
Начнем с особенностей файловой системы - UFS2.

Учтите, что по умолчанию FreeBSD 5.0 создает разделы с файловой системой UFS1,
для создания UFS2 раздела можно специально указать тип ы sysinstall или
воспользоваться командой newfs следующим образом:

# newfs -U -O2 /dev/ad0s3d


где опция -U означает включение режима soft-upates (будет пояснено далее), а
-O - выбор версии UFS.

Какие же это средства и каково их применение? Итак, среди наиболее важных
нововведений можно выделить следующие:

- преодоление "терабайтного барьера" - ограничения на размер одного раздела в 1
терабайт, что достигнуто использованием 256-битных inode, позволяющих иметь
64-х битный указатель смещения
(если вы никогда ранее не работали с FreeBSD, то учтите, что раздел MS-DOS и
раздел FreeBSD означают совершенно разные вещи: раздел MS-DOS в терминологии
BSD именуется "слайсом" и управляется программой fdisk, но на слайсе может
быть несколько разделов, которые управляются программой disklabel);


- поддержка технологии soft-updates и snapshots (проект FFS - fast file system)


- поддержка списков доступа (acls) (проект TrustedBSD - http://www.trustebsd.org)


Что же означают последние два пункта? Начну по порядку.

Итак, что прежде всего требуется от файловой системы? Надежность и скорость. Эти
два критерия являются основопологающими, но, к сожалению, более надежная система
часто является более медленной. Надежность файловых систем всегда была и будет
объектом пристального внимания разработчиков. Представим себе традиционную
файловую систему, например, fat или ext2. Наиболее слабым местом любой ФС
являются операции записи, т.к. они изменяют содержимое нескольких областей
диска. При записи файлов происходит 2 процесса записи: запись данных и запись
мета-данных (информации об имени файла, его смещении, режиме доступа и.т.д.),
при этом мета-данные хранятся в начале диска.

При традиционной схеме данные и мета-данные записываются синхронно. То
есть мета-данные записываются уже "по факту" записи основных данных.
Такая схема использовалась традиционно в ufs, т.к. является достаточно
безопасной. Недостатком такой системы является очень медленное
обновление мета-данных, что может вызвать большие потери данных при
непредвиденных ситуациях. В таком случае запускается fsck, и эта
программа проверяет блоки, помеченные как "занятые", на правильность
(т.е. всем занятым блокам должны соответствовать корректные мета-данные,
иначе такие блоки нужно отметить как "свободные").

Следющим шагом развития ФС явился асинхронная запись (режим работы ext2
по умолчанию или ufs, монтированной с опцией async). При этом
мета-данные записываются сразу же после записи основных данных, что дает
очень сщественный выигрыш в скорости по сравнению с предыдущей системой,
но при этом страдает надежность. Если же в процессе записи неожиданно
произошел сбой (например, отключение питания), то часто мета-данные
бывают неверны или указывают на несуществующие данные.

Для устранения неполадок в файловой системе запускается программа fsck,
назначение которой в исследовании всех мета-данных на валидность и
проверке всех занятых блоков. Естественно, при такой схеме возможна
весьма существенная потеря данных и, кроме этого, fsck выполняется
довольно долго, т.к. необходимо проверить все мета-данные и все занятые
блоки. Файловые системы следующего типа (можно даже сказать поколения)
используют так называемый журналируемый режим (ext3, ntfs, reiserfs),
которые подразумевает следующее: мета-данные записываются синхронно с
основными данными, но на специальную небольшую область диска - журнал,
находящийся в быстродоступном месте.

После записи данных мета-данные переносятся в положенное место. При
возникновении неполадок fsck проверяет валидность мета-данных, находящихся в
журнале и осуществляет перенос валидных inode в нужное место, а также удаляет
неправильные мета-данные. Эта схема намного более надежна, чем первая, т.к. нет
риска порчи большого количества мета-данных. Кроме этого, fsck выполняется очень
быстро, т.к. осуществляется проверка лишь малой части диска. Главный недостаток
журналируемых ФС - более низкая производительномсть, т.к. мета-данные должны
записываться дважды. Это особенно заметно на серверах, которые интенсивно
оперируют с данными (почтовые серевра, сервера баз данных).

Для устранения этого недостатка был разработан новый тип записи
мета-данных, который и применяется во FreeBSD 5.x. При такой схеме,
называемой soft-updtaes, мета-данные пишутся в синхронном режиме, но не
на диск, а в оперативную память. Логично сказать, что операции с памятью
на несколько порядков быстрее операций с диском. После записи данных,
мета-данные в памяти записываются на диск (т.е. записываются лишь
однажды) в определенном порядке (в отдельных случаях это дает прирост
производительности на 70% (!)).

Порядок записи мета-данных определяется специальным алгоритмом, который
определяет приоритет каждого блока мета-данных в памяти. При
возникновении сбоя система просто откатывается на примерно полминуты
назад и продолжает работу в нормальном режиме (нет даже необходимости в
запуске fsck, поэтому система может спокойно монтироваться даже не
будучи корректно отмонтированной).

Единстеная проблема в наличии блоков, которые помечены как "занятые", но
которым не соответствуют мета-данные. Для устранения таких блоков,
являющихся по сути дела мусором, применяется фоновая проверка (bgfsck),
которая запускается и работает, не мешая нормальной работе системы,
освобождает неправильно помеченные блоки. В таком случае в результате
сбоя происходит потеря мета-данных, находящихся в памяти, что не очень
существенно, т.к. пеимуществ у такой схемы все равно больше. Главным
образом это, конечно, высокая производительность.

Система soft-updates представляет собой компромисс между оптимальной
производительностью (практически как у асинхронных систем) и оптимальной
надежностью (практически как у синхронных систем). По моему мнению,
систему с soft-updates идеально применять на серверах, испытывающих
большую нагрузку. Есть еще одна из реализаций технологии soft-updates,
когда мета-данные записываются в энергонезависимую память, что дает еще
больший выигрыш в надежности (фактически, надежность журналируемых ФС и
скорость soft-updates).

Главным минусом, безусловно, является недостаточная поддержка энергонезависимой
памяти и необходимость разработки специальных алгоритмов восстановления.

Еще одно преимущество, пристутствующее в ffs, - снимки файловых систем, так
называемые snapshots, которые позволяют оперировать с файлом снимка так, как
если бы он был реальной файловой системой (об этом читайте подробнее на странице
http://www.mckusick.com/softdep/ или в /usr/src/sys/ufs/ffs/README.snapshot).

Итак, разобравшись с теоретическим аспектом вопроса, можно переходить
к реализации его на практике.

Для поддержки режима soft-updates необходимо добавить следующие параметры
компиляции ядра:

options FFS
options SOFTUPDATES


(во FreeBSD 5 включены по умолчанию)

Для включения режима soft-updates во FreeBSD 5 можно оспользоваться 2-мя
способами. Наиболее универсальным является применение tunefs или указание флага
-U при создании ФС со помощью команды newfs.

# tunefs -n enable /dev/ad0s3d
# newfs -U -O2 /dev/ad0s3d


Для работы tunefs необходимо размонтировать систему, что удобнее делать в
single-user mode. Напомню, что для перехода в такой режим можно воспользоваться
следующей командой:

# shutdowm now

Enter a path to shell or press Enter for /bin/sh ...
# umount /usr
# tunefs -n enable /dev/ad0s3d
# logout


После чего раздел будет примонтирован со включенным режимом soft-updates. Для
корневой файловой системы лучше всего включить необходимые режимы на этапе
установки системы (для этого в редакторе disklabel программы sysinstall
необходимо нажать Shift+Z и указать опции newfs - -U -O2).

Хочу отметить, что режим soft-updates может применяться и для UFS1, но файловая
система UFS2 является, на мой взгляд, более совершенной и продуктивной, чем
UFS1, поэтому я не вижу причин для использования UFS1 (кроме, пожалуй,
испытанности временем). Чтобы увидеть, в каком режиме работает та или иная
файловая система, достаточно просто вызвать mount без аргументов:

cebka/usr/src$ mount
/dev/ad0s3a on / (ufs, local, soft-updates)
devfs on /dev (devfs, local)
/dev/ad0s3d on /usr (ufs, local, soft-updates)


Другая весьма полезная возможность, нашедшая применение во FreeBSD 5.0, - это
возможность создания списков доступа (acl) к файловым объектам. Любой, кто
работал с системой безопасности WinNT, сталкивался с подобной технологией.
Отличие списков доступа от традиционной системы защиты файло Unix, когда все
пользователи разграничиваются на владельца, группу владельца и всех остальных, в
возможности задания определённым группам и/или пользователям собственных прав
доступа. Это выглядит следующим образом:

традиционная схема - rw-r-----
acls - user:root:rw,group:wheel:r,user:wheel_adm:rw

в первом случае владелец имеет право чтения и записи, группа - право чтения,
остальные доступа к файлу не имеют; во втором случае наблюдается похожая
ситуация, но доступ на запись к файлу имеют не только владелец, но и некий
пользователь wheel_adm. На первый взгляд отличия не так велики, но система
acls очень гибко управлять доступом к файлам, позволяя строить произвольные
списки доступа, разграничивая права различных пользователей и групп.

Для включения поддержки acls нужно включить следующю опцию компилирования ядра:

options UFS_ACL


(во FreeBSD 5 включена по умолчанию)

Разберемся, как управлять списками доступа на практике. Для начала сразу же
отмечу, что использовать acls лучше всего на UFS2 системе, т.к. она была
разработана с учетом данной технологии, в отличие от UFS1, где использовать
списки доступа можно, но не рекоммендуется. Итак, чтобы включить acls на
файловой системе, можно воспользоваться несколькими путями:
использовать tunefs (наиболее надежный способ, но требуется размонтирование ФС):

# tunefs -a enable /dev/ad0s3d


использовать опцию монтирования acls (лучше всего прописать в /etc/fstab):

/dev/ad0s3d /usr ufs rw,acls 1 1


примечание: хотя об использовании этой опции гоорится в FreeBSD Handbook, но у
меня она (опция) отказалась работать наотрез - пришлось использовать tunefs в
single-user mode (для использования tunefs корневой системы я использовал
аварийный диск, т.к. иначе отмонтировать / невозможно)

для проверки введите mount без параметров:

cebka/usr/src$ mount
/dev/ad0s3a on / (ufs, local, soft-updates, acls)
devfs on /dev (devfs, local)
/dev/ad0s3d on /usr (ufs, local, soft-updates, acls)


Для просмотра acl для файла или каталога (будут показаны UNIX права доступа к
файлу, который не имеет расширенных атрибутов acl) используется команда getfacl:

вывод прав доступа к файлу в "классическом" стиле Unix

cebka /home/cebka$ ls -l test1
-rw-r--r-- 1 root wheel 8 20 июл 23:35 test1


вывод прав доступа в виде acl

cebka /home/cebka$ getfacl test1
#file:test1 <-- имя файла
#owner:0 <-- владелец(UID)
#group:0 <-- группа(GID)
user::rw- <-- права владельца (пользователь по умолчанию)
group::r-- <-- права группы (группа-владелец по умолчанию)
other::r-- <-- права всех остальных


Как видно из примера, если имя пользователя или группы не указано, то
подразумевается, что это пользователь или группа владельцы файла. Естественно,
что просматривать расширенные атрибуты для обычных файлов неинтересно, поэтому
попробуем установить файлу "экзотические" атрибуты, которые нам позволяет
использовать технология acls. Для этой цели используется команда setfacl (а вы
как подумали?):
для добавления нового режима доступа используется опция -m:

# touch /tmp/test.tmp && chmod 0600 /tmp/test.tmp
# setfacl -m user:test:rw,group:test:r /tmp/test.tmp


этой командой было разрешена запись и чтение пользователю test и чтение группе
test. В общем формат acl таков: "класс (пользователь(user), группа(group), others
маска(mask)):наименование (имя для пользователя или группы, пустое поле означает
объект по умолчанию(владелец файла для user и group), всегда используется для
классов mask и others):права доступа (обычные права доступа в стиле Unix)".

Проверяем атрибуты файла:

# getfacl /tmp/test.tmp
#file:/tmp/test.tmp
#owner:1
#group:1
user::rw-
user:test:rw-
group::---
group:test:r--
mask::rw- <-- максимальный режим доступа для "обычных" юзеров(не владелец)
other::---

# su test
$ cat > /tmp/test.tmp
test
^D
$ cat /tmp/test.tmp
test


Как видите, пользователь test имеет право записи и чтения из файла
/tmp/test.tmp, обратите также внимание на вывод команды ls:

# ls -l /tmp/test.tmp
-rw-------+ 1 root wheel 0 22 июл 04:03 test.tmp


Символ "+" означает наличие расширенных атрибутов в виде acl.
Команда setfacl также используется для удаления специфических прав, для этого
используется опция -x, которая с точностью до наоборот похожа на опцию -m. Также
существует возможность чтения списка доступа из файла, что указывается опциями
-M file и -X file соответственно.

Полезной мне также показалась опция -b, которая удаляет все права доступа, кроме
трех стандартных Unix объектов (владелец, группа, остальные).

Итак, как выяснилось, acl - очень полезная технология. Для тех, кто не может
пока представить себе, зачем это нужно - приведу несколько конкретных примеров:
а) ключи симметричного шифрования (например, для системы TSIG DNS-сервера BIND)
такие файлы не должны иметь возможность читаться всеми, в то же время
желательно, чтобы их владельцем оставался root:wheel (чтобы злоумышленник не
смог изменить атрибуты файла), тогда удобно установить следующий acl:

# chown root:wheel example.key
# chmod 000 example.key
# setfacl user:bind:r example.key


б) нередко списки доступа очень удобно применять в mail или samba службах, где
требуется разграничить различных пользователей (например, дать возможность
начальству просматривать личные файлы подчиненных ;-))

Вывод: acls - очень полезное средство управления файлами и каталогами :-)

Напоследок, я бы хотел сказать несколько слов о технологии MAC, взятой
разработчиками FreeBSD 5.0 из проекта TrustedBSD (http://www.trustedbsd.org).

Что же может дать нам эта технология и вообще, что она из себя
представляет? Итак, в традиционном Unix-e используются принципы
равноправия всех пользовательских объектов, то есть пользователь может
получить доступ к системным объектам, которые принадлежат ему.
Технология MAC предполагает наличия метки уровня безопасности для любого
системного объекта (под этим термином предполагаются процессы, файлы и
каталоги, устройства, пользователи и.т.п.) и строгого разграничения
доступа между различными уровнями (определяется выбранным модулем MAC);

для поддержки технологии MAC нужно указать опцию компиляции ядра

options MAС


Сама система MAC состоит из набора модулей, выполняющих различные функции,
из них можно выделить как и те, что реализуют политику разграничения доступа
(mac_biba, mac_mls, mac_lomac) так и те, что выполняют разнообразные служебные
функции. Для ознакомления с модулями системы MAC я направляю читателя к FreeBSD
Handbook, так как там все описано достаточно подробно и нет смысла приводить
здесь кучу материала, который уже есть в разжеванном виде. Далее я просто хочу
немного поделиться впечатлениями от использования данной системы.

Итак, я скомпилировал ядро с поддержкой всех MAC-модулей и поправил
/boot/defaults/loader.conf для загрузки модулей при старте системы (дело
в том, что многие модули не могт быть загружены во время работы системы
и, в первую очередь, это модули, выполняющие разграничение уровней
безопасности). Больше всего меня привлек модуль mac_bsdextended
позволяющий создавать правила для доступа к файловым объектам в стиле
ipfw, но, к моему сожалению, команда:

# ugidfw set 1 subject uid 1002 gid 1002 object uid 1 gid 1 mode arsw


которая должна разрешить чтение, запись, смену атрибутов и административные
полномочия (параметр mode arsw) для пользователя (subject) 1002:1002 над
файловыми объектами, принадлежащими (object) пользователю и группе daemon,
почему-то не сработала должным образом :(
Далее я проверил работу модуля блокировки интерфейсов mac_ifoff, который
блокирует сетевые интерфейсы до их явного включения посредством sysctl. Этот
модуль действительно работает так, как сказанно в man 4 mac_ifoff - модуль
предотвращает "забивание" очереди интерефейса на этапе загрузке системы простым
путем - не давая проходить пакетам до явного использования команды

# sysctl security.mac.ifoff.other_enabled=1


Из политик, предусматривающих установку меток безопасности я отметил некоторую
их громоздкость, хотя идея мне понравилась. Например, хотим сделать так, стобы
пользователи не имели доступа к процессам login-группы bind, а также отделить
группу user. Идем в файл login.conf (просмотрев предварительно man 7 maclabel) и
пишем что-нибудь подобное, выполняя разграничение классов:

default:
---cutted---
:label=partition/1

bind:
:label=partition/2

user:
:label=partition/3


В данном примере пользователям с данным login классом устанавливается метка
модуля mac_partition, позволяющего выделить до 65535 групп процессов,
определяемых номером, изолированных друг от друга в адресном пространстве (видны
только процессы текущей группы). Использовать метки, в принципе, не так уж и
сложно, проблемы могут возникнуть только со сложными метками (наприиер,
mac_biba), но информацию по формату меток легко получить из соответствующей
страницы man.

Учтите, что для установки меток mac файлам используется команда
setfmac label file [file2] ... имеющая полезную опцию -R (рекурсивность
обработки каталогов). Помимо этого для установки меток для процессов
используется команда setpmac label command, запускающая процесс comand с меткой
label. Для управления сетевыми интерефейсами используется опция ifconfig
maclabel label. Для тех, кто решил воспользоваться преимуществами технологии
MAC, я настоятельно рекоммендую почитать страницу руководства maclabel(7), где
достаточно понятно объясняется формат MAC-метки. Также полезным для рассмотрения
является страница mac(4) где приводится список MAC-модулей и соответствующих
man-pages.

На этом я, пожалуй, завершу свое краткое описание технологии MAC (на
самом деле технология MAC находится в стадии развития, поэтому детально все
описывать не имеет смысла, т.к. скором времени, возможно, изменится многое).
Одно я могу сказать точно: у технологии MAC, несмотря на некоторую сложность,
есть будущее, особенно если учесть тот факт, что существуют коммерческие решения,
обеспечивающие те же принципы. А MAC бесплатна в рамках FreeBSD, что тоже
немаловажно. Но самое главное - это новый подход к модели безопасности системы,
позволяющий отделить критические объекты от остальных, повысив защищенность
первых от последних (см. описания модулей mac_mls и mac_biba). Особенно мне
интересной показалась идея файлового firewall-а, хотя у меня она и не
заработала.

Остается только надеяться, что в будующих версиях MAC выберется из
состояния "экспериментальная", будет более тесно интегрирована с системой и
появятся новые удобные инструменты (впрочем, никому не возбраняется участвовать
в их создании). Но пока я бы не рекоммендовал использовать ее на productive
серверах, т.к. код еще (пока) сырой.

Вывод всей статьи: FreeBSD 5 - это система, вобравшая в себя множество
преимуществ и практически не имеющая (на мой взгляд) недостатков :-)

Полезные ссылки на различные документы:

- http://www.trustedbsd.org - проект безопасной BSD
- /usr/share/doc/en_US.ISO8859-1/books/handbook/ - FreeBSD handbook (must read!)
- man 4 mac - введение в технологию MAC
- http://www.mckusick.com/softdep/ - информация о SoftUpdates и Snapshots (не
освещены в этой статье), спроектированных в рамках проекта ffs.
- http://www.freebsd.org/cgi/man.cgi - ну а как же без этого?
1429 Прочтений •  [Обзор нововведений 5-й версии ОС FreeBSD (ACL, MAC, UFS2) (freebsd acl ufs)] [08.05.2012] [Комментариев: 0]
Добавил: Ukraine Vova
Ссылки
HTML: 
[BB Url]: 
Похожие статьи
Название Добавил Добавлено
• Обзор нововведений 5-й версии ОС Fr... Ukraine Vova 08.05.2012
Ни одного комментария? Будешь первым :).
Пожалуйста, авторизуйтесь для добавления комментария.

Проект входит в сеть сайтов «8Gamers Network»

Все права сохранены. 8Gamers.NET © 2011 - 2025

Статьи
Рецензия на Pressure
Рецензия на Pressure
Чтобы обратить на себя внимание, начинающие маленькие разработчики, как правило, уходят в жанры, ...
Рецензия на Lost Chronicles of Zerzura
Рецензия на Lost Chron...
Игры, сделанные без любви и старания, похожи на воздушный шар – оболочка есть, а внутри пусто. Lo...
Рецензия на The Bridge
Рецензия на The Bridge
«Верх» и «низ» в The Bridge — понятия относительные. Прогуливаясь под аркой, можно запросто перей...
Рецензия на SimCity
Рецензия на SimCity
Когда месяц назад состоялся релиз SimCity, по Сети прокатилось цунами народного гнева – глупые ош...
Рецензия на Strategy & Tactics: World War 2
Рецензия на Strategy &...
Название Strategy & Tactics: World War II вряд ли кому-то знакомо. Зато одного взгляда на ее скри...
Рецензия на игру Scribblenauts Unlimited
Рецензия на игру Scrib...
По сложившейся традиции в информационной карточке игры мы приводим в пример несколько похожих игр...
Рецензия на игру Walking Dead: Survival Instinct, The
Рецензия на игру Walki...
Зомби и продукция-по-лицензии — которые и сами по себе не лучшие представители игровой биосферы —...
Обратная связь | RSS | Донейт | Статистика | Команда | Техническая поддержка