Qubes 4.0.2 OS-fernijing mei virtualisaasje foar applikaasje-isolaasje

In jier sûnt de lêste release publisearre bestjoeringssysteem update Qubes 4.0.2, útfiering it idee om in hypervisor te brûken om applikaasjes en OS-komponinten strikt te isolearjen (elke klasse fan applikaasjes en systeemtsjinsten rint yn aparte firtuele masines). Foar it laden taret ynstallaasje image grutte 4.6 GB. Foar wurk is nedich in systeem mei 4 GB RAM en in 64-bit Intel of AMD CPU mei stipe foar VT-x mei EPT / AMD-v mei RVI en VT-d / AMD IOMMU technologyen, by foarkar in Intel GPU (NVIDIA en AMD GPU's binne net goed hifke).

Applikaasjes yn Qubes binne ferdield yn klassen ôfhinklik fan it belang fan 'e gegevens dy't wurde ferwurke en de taken dy't wurde oplost, elke klasse fan tapassing, lykas systeemtsjinsten (netwurksubsysteem, wurkje mei opslach, ensfh.). As in brûker in applikaasje út it menu lanseart, begjint dizze applikaasje yn in spesifike firtuele masine, dy't in aparte X-tsjinner rint, in ferienfâldige finsterbehearder, en in stubfideo-bestjoerder dy't útfier oerset nei de kontrôleomjouwing yn gearstalde modus. Tagelyk binne applikaasjes naadloos beskikber binnen ien buroblêd en wurde markearre foar dúdlikens mei ferskate kleuren fan finsterrammen. Elke omjouwing hat lês tagong ta it ûnderlizzende rootbestânsysteem en lokale opslach dy't net oerlapet mei de opslach fan oare omjouwings. De brûkersshell is boppe op Xfce boud.

Yn 'e nije release wurde de ferzjes fan' e programma's dy't de basissysteemomjouwing foarmje (dom0) bywurke, ynklusyf de oergong nei de Linux-kernel 4.19 (earder waard de 4.14-kernel brûkt). Sjabloanen
om firtuele omjouwings te meitsjen, bywurke nei Fedora 30, Debian 10 en Hoanne 15.

Boarne: opennet.ru

Add a comment