Concepts
architecture and subsystems
- Code lié à l'architecture: Code source spécifique à l'architecture processeur pour le noyau Linux
- pilotes de périphériques: Les pilotes de périphériques Linux se trouvent dans les dossiers sources suivants : /block (périphériques de bloc), /drivers (la plupart des pilotes : vidéo, réseau,...), /sound (cartes audio).
- systèmes de fichiers: Cela inclut tous les systèmes de fichiers pris en charge par le noyau Linux, ainsi que VFS qui fournit une abstraction d'interface commune pour tous les systèmes de fichiers.
- Gestion du code du noyau et des processus: Gère les processus, les threads, l'ordonnancement, les piles, la signalisation, le temps...
- gestion de la mémoire: Gestion de la mémoire physique et virtuelle
- pile réseau: Code réseau (protocoles IPv4 et IPv6, BSD socket, routage, filtrage, etc.)
- interface d'appel système: L'interface d'appel système est l'ensemble des fonctions exposées par le noyau Linux à l'espace utilisateur.
linux components
- Linux kernel modules: Les modules du noyau peuvent être chargés et déchargés dans le noyau à la demande. La plupart des pilotes de périphériques peuvent être utilisés comme modules du noyau.
- vmlinux: Noyau Linux dans un format de fichier exécutable.
linux security modules
- apparmor: Le module de sécurité Linux apparmor contrôle les droits d'accès des applications (accès aux fichiers, accès au réseau, etc.), sur la base de la sécurité MAC (contrôle d'accès obligatoire, politique de l'administrateur).
- loadpin: Le module de sécurité Linux loadpin garantit que tous les modules du noyau sont chargés à partir du même système de fichiers.
- linux security module (LSM) framework: Le framework "Modules de sécurité Linux" (LSM) permet au noyau Linux de prendre en charge différents modèles formels de sécurité, en utilisant des extensions de sécurité (les modules).
- Security Enhanced Linux (selinux): Le module de sécurité de selinux fournit des politiques de sécurité de contrôle d'accès basées sur le MAC (contrôle d'accès obligatoire).
- Simplified Mandatory Access Control Kernel (Smack): Smack est une implémentation du contrôle d'accès obligatoire basée sur le noyau qui inclut la simplicité dans ses principaux objectifs de conception.
- tomoyo: TOMOYO est une implémentation du contrôle d'accès obligatoire (MAC) pour Linux.
- yama: Le module de sécurité Yama Linux protège les données et l'interaction des processus sur la base d'un MAC (contrôle d'accès obligatoire) simplifié.
security
other
- Interface binaire de l'application Linux (ABI): L'ABI de Linux définit la manière dont on accède aux structures de données ou aux routines du code machine : il s'agit d'un format dépendant de l'architecture et du matériel.
- Filtre Paquet de Berkeley (BPF): BPF permet à un programme de l'espace utilisateur d'attacher un filtre à une socket réseau, et d'autoriser ou d'interdire certains types de données à passer par la socket. Par exemple, un processus tcpdump peut vouloir recevoir uniquement les paquets qui initient une connexion TCP.
- Format d'exécutable et de liaison (ELF): Format de fichier standard commun pour les fichiers exécutables, le code objet, les bibliothèques partagées et les vidages de noyau.
Generated by PFA software prototype