ಸ್ವಾವಲಂಬಿ ಪ್ಯಾಕೇಜುಗಳ ವ್ಯವಸ್ಥೆಯ ಬಿಡುಗಡೆ ಫ್ಲಾಟ್‌ಪ್ಯಾಕ್ 1.12.0

ಫ್ಲಾಟ್‌ಪ್ಯಾಕ್ 1.12 ಟೂಲ್‌ಕಿಟ್‌ನ ಹೊಸ ಸ್ಥಿರ ಶಾಖೆಯನ್ನು ಪ್ರಕಟಿಸಲಾಗಿದೆ, ಇದು ನಿರ್ದಿಷ್ಟ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳಿಗೆ ಸಂಬಂಧಿಸದ ಮತ್ತು ಉಳಿದ ಸಿಸ್ಟಮ್‌ಗಳಿಂದ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಪ್ರತ್ಯೇಕಿಸುವ ವಿಶೇಷ ಕಂಟೇನರ್‌ನಲ್ಲಿ ಚಲಿಸುವ ಸ್ವಯಂ-ಒಳಗೊಂಡಿರುವ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ನಿರ್ಮಿಸಲು ವ್ಯವಸ್ಥೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ. ಆರ್ಚ್ ಲಿನಕ್ಸ್, ಸೆಂಟೋಸ್, ಡೆಬಿಯನ್, ಫೆಡೋರಾ, ಜೆಂಟೂ, ಮ್ಯಾಜಿಯಾ, ಲಿನಕ್ಸ್ ಮಿಂಟ್, ಆಲ್ಟ್ ಲಿನಕ್ಸ್ ಮತ್ತು ಉಬುಂಟುಗಾಗಿ ಫ್ಲಾಟ್‌ಪ್ಯಾಕ್ ಪ್ಯಾಕೇಜುಗಳನ್ನು ಚಲಾಯಿಸಲು ಬೆಂಬಲವನ್ನು ಒದಗಿಸಲಾಗಿದೆ. Flatpak ಪ್ಯಾಕೇಜುಗಳನ್ನು ಫೆಡೋರಾ ರೆಪೊಸಿಟರಿಯಲ್ಲಿ ಸೇರಿಸಲಾಗಿದೆ ಮತ್ತು ಸ್ಥಳೀಯ GNOME ಅಪ್ಲಿಕೇಶನ್ ಮ್ಯಾನೇಜರ್‌ನಿಂದ ಬೆಂಬಲಿತವಾಗಿದೆ.

ಫ್ಲಾಟ್‌ಪ್ಯಾಕ್ 1.12 ಶಾಖೆಯಲ್ಲಿನ ಪ್ರಮುಖ ಆವಿಷ್ಕಾರಗಳು:

  • ಸ್ಟೀಮ್ ಗೇಮ್ ಡೆಲಿವರಿ ಸೇವೆಗಾಗಿ ಕ್ಲೈಂಟ್‌ನೊಂದಿಗೆ ಫ್ಲಾಟ್‌ಪ್ಯಾಕ್ ಪ್ಯಾಕೇಜ್‌ನಲ್ಲಿ ಬಳಸಲಾದ ನೆಸ್ಟೆಡ್ ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಪರಿಸರದ ಸುಧಾರಿತ ನಿರ್ವಹಣೆ. ನೆಸ್ಟೆಡ್ ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್‌ಗಳಲ್ಲಿ, /usr ಮತ್ತು /app ಡೈರೆಕ್ಟರಿಗಳ ಪ್ರತ್ಯೇಕ ಶ್ರೇಣಿಗಳ ರಚನೆಯನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ, ಇದನ್ನು ಸ್ಟೀಮ್ ಕ್ಲೈಂಟ್‌ನೊಂದಿಗೆ ಪರಿಸರದಿಂದ ಪ್ರತ್ಯೇಕಿಸಲಾದ ತನ್ನದೇ ಆದ /usr ವಿಭಾಗದೊಂದಿಗೆ ಪ್ರತ್ಯೇಕ ಕಂಟೇನರ್‌ನಲ್ಲಿ ಆಟಗಳನ್ನು ಪ್ರಾರಂಭಿಸಲು ಸ್ಟೀಮ್‌ನಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ.
  • ಒಂದೇ ಅಪ್ಲಿಕೇಶನ್ ಐಡೆಂಟಿಫೈಯರ್ (ಅಪ್ಲಿಕೇಶನ್-ಐಡಿ) ಹೊಂದಿರುವ ಎಲ್ಲಾ ಪ್ಯಾಕೇಜ್ ನಿದರ್ಶನಗಳು /tmp ಮತ್ತು $XDG_RUNTIME_DIR ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಹಂಚಿಕೊಳ್ಳುತ್ತವೆ. ಐಚ್ಛಿಕವಾಗಿ, “--allow=per-app-dev-shm” ಫ್ಲ್ಯಾಗ್ ಬಳಸಿ, ನೀವು /dev/shm ಹಂಚಿಕೆಯ ಡೈರೆಕ್ಟರಿಯ ಬಳಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು.
  • gdb ನಂತಹ ಪಠ್ಯ ಬಳಕೆದಾರ ಇಂಟರ್ಫೇಸ್ (TUI) ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಸುಧಾರಿತ ಬೆಂಬಲ.
  • ಆರ್ಕೈವ್ ಮೋಡ್‌ನಲ್ಲಿ ರೆಪೊಸಿಟರಿಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಆಪ್ಟಿಮೈಸ್ ಮಾಡಲಾದ ಬಿಲ್ಡ್-ಅಪ್‌ಡೇಟ್-ರೆಪೋ ಯುಟಿಲಿಟಿಗೆ “ಒಸ್ಟ್ರೀ ಪ್ರೂನ್” ಆಜ್ಞೆಯ ವೇಗವಾದ ಅನುಷ್ಠಾನವನ್ನು ಸೇರಿಸಲಾಗಿದೆ.
  • ಪೋರ್ಟಲ್ ಕಾರ್ಯವಿಧಾನದ ಅನುಷ್ಠಾನದಲ್ಲಿನ ದುರ್ಬಲತೆ CVE-2021-41133, ಸೆಕಾಂಪ್ ನಿಯಮಗಳಲ್ಲಿ ಆರೋಹಿಸುವ ವಿಭಾಗಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ಹೊಸ ಸಿಸ್ಟಮ್ ಕರೆಗಳ ನಿರ್ಬಂಧಿಸುವಿಕೆಯ ಕೊರತೆಯೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದೆ, ಸರಿಪಡಿಸಲಾಗಿದೆ. ಕಂಟೇನರ್‌ನ ಹೊರಗಿನ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಸಂಘಟಿಸಲು ಬಳಸಲಾಗುವ "ಪೋರ್ಟಲ್" ಪರಿಶೀಲನಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ನೆಸ್ಟೆಡ್ ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ರಚಿಸಲು ದುರ್ಬಲತೆ ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು.

    ಪರಿಣಾಮವಾಗಿ, ಆಕ್ರಮಣಕಾರರು, ಆರೋಹಿಸುವ-ಸಂಬಂಧಿತ ಸಿಸ್ಟಮ್ ಕರೆಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಮೂಲಕ, ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಪ್ರತ್ಯೇಕತೆಯ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬೈಪಾಸ್ ಮಾಡಬಹುದು ಮತ್ತು ಹೋಸ್ಟ್ ಪರಿಸರದ ವಿಷಯಗಳಿಗೆ ಪೂರ್ಣ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದು. ವೇಲ್ಯಾಂಡ್, ಪೈಪ್‌ವೈರ್ ಮತ್ತು ಪೈಪ್‌ವೈರ್-ಪಲ್ಸ್ ಬಳಸುವಂತಹ AF_UNIX ಸಾಕೆಟ್‌ಗಳಿಗೆ ನೇರ ಪ್ರವೇಶದೊಂದಿಗೆ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಒದಗಿಸುವ ಪ್ಯಾಕೇಜ್‌ಗಳಲ್ಲಿ ಮಾತ್ರ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು. ಬಿಡುಗಡೆ 1.12.0 ರಲ್ಲಿ, ದುರ್ಬಲತೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ತೆಗೆದುಹಾಕಲಾಗಿಲ್ಲ, ಆದ್ದರಿಂದ ಅಪ್ಡೇಟ್ 1.12.1 ಅದರ ನೆರಳಿನಲ್ಲೇ ಬಿಸಿಯಾಗಿ ಬಿಡುಗಡೆಯಾಯಿತು.

ಪ್ರತಿ ವಿತರಣೆಗೆ ಪ್ರತ್ಯೇಕ ಅಸೆಂಬ್ಲಿಗಳನ್ನು ರಚಿಸದೆಯೇ ಒಂದು ಸಾರ್ವತ್ರಿಕ ಧಾರಕವನ್ನು ತಯಾರಿಸುವ ಮೂಲಕ ಪ್ರಮಾಣಿತ ವಿತರಣಾ ರೆಪೊಸಿಟರಿಗಳಲ್ಲಿ ಸೇರಿಸದ ತಮ್ಮ ಪ್ರೋಗ್ರಾಂಗಳ ವಿತರಣೆಯನ್ನು ಸರಳಗೊಳಿಸಲು Flatpak ಅನುಮತಿಸುತ್ತದೆ ಎಂದು ನಾವು ನಿಮಗೆ ನೆನಪಿಸೋಣ. ಭದ್ರತಾ ಪ್ರಜ್ಞೆಯ ಬಳಕೆದಾರರಿಗೆ, ಫ್ಲಾಟ್‌ಪ್ಯಾಕ್ ಕಂಟೇನರ್‌ನಲ್ಲಿ ಪ್ರಶ್ನಾರ್ಹ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ರನ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಯಗಳು ಮತ್ತು ಬಳಕೆದಾರರ ಫೈಲ್‌ಗಳಿಗೆ ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಹೊಸ ಉತ್ಪನ್ನಗಳಲ್ಲಿ ಆಸಕ್ತಿ ಹೊಂದಿರುವ ಬಳಕೆದಾರರಿಗೆ, ಸಿಸ್ಟಮ್‌ಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡದೆಯೇ ಇತ್ತೀಚಿನ ಪರೀಕ್ಷೆ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಸ್ಥಿರ ಬಿಡುಗಡೆಗಳನ್ನು ಸ್ಥಾಪಿಸಲು Flatpak ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, LibreOffice, Midori, GIMP, Inkscape, Kdenlive, Steam, 0 AD, Visual Studio Code, VLC, Slack, Skype, Telegram Desktop, Android Studio, ಇತ್ಯಾದಿಗಳಿಗಾಗಿ Flatpak ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ನಿರ್ಮಿಸಲಾಗಿದೆ.

ಪ್ಯಾಕೇಜ್ ಗಾತ್ರವನ್ನು ಕಡಿಮೆ ಮಾಡಲು, ಇದು ಅಪ್ಲಿಕೇಶನ್-ನಿರ್ದಿಷ್ಟ ಅವಲಂಬನೆಗಳನ್ನು ಮಾತ್ರ ಒಳಗೊಂಡಿರುತ್ತದೆ ಮತ್ತು ಮೂಲಭೂತ ಸಿಸ್ಟಮ್ ಮತ್ತು ಗ್ರಾಫಿಕ್ಸ್ ಲೈಬ್ರರಿಗಳನ್ನು (GTK, Qt, GNOME ಮತ್ತು KDE ಲೈಬ್ರರಿಗಳು, ಇತ್ಯಾದಿ) ಪ್ಲಗ್-ಇನ್ ಪ್ರಮಾಣಿತ ರನ್ಟೈಮ್ ಪರಿಸರಗಳಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಫ್ಲಾಟ್‌ಪ್ಯಾಕ್ ಮತ್ತು ಸ್ನ್ಯಾಪ್ ನಡುವಿನ ಪ್ರಮುಖ ವ್ಯತ್ಯಾಸವೆಂದರೆ ಸ್ನ್ಯಾಪ್ ಮುಖ್ಯ ಸಿಸ್ಟಮ್ ಪರಿಸರದ ಅಂಶಗಳನ್ನು ಮತ್ತು ಫಿಲ್ಟರಿಂಗ್ ಸಿಸ್ಟಮ್ ಕರೆಗಳ ಆಧಾರದ ಮೇಲೆ ಪ್ರತ್ಯೇಕತೆಯನ್ನು ಬಳಸುತ್ತದೆ, ಆದರೆ ಫ್ಲಾಟ್‌ಪ್ಯಾಕ್ ಸಿಸ್ಟಮ್‌ನಿಂದ ಪ್ರತ್ಯೇಕವಾದ ಕಂಟೇನರ್ ಅನ್ನು ರಚಿಸುತ್ತದೆ ಮತ್ತು ದೊಡ್ಡ ರನ್‌ಟೈಮ್ ಸೆಟ್‌ಗಳೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಪ್ಯಾಕೇಜುಗಳನ್ನು ಅವಲಂಬನೆಯಾಗಿಲ್ಲ, ಆದರೆ ಪ್ರಮಾಣಿತವಾಗಿ ಒದಗಿಸುತ್ತದೆ. ಸಿಸ್ಟಮ್ ಪರಿಸರಗಳು (ಉದಾಹರಣೆಗೆ, GNOME ಅಥವಾ KDE ಪ್ರೋಗ್ರಾಂಗಳ ಕಾರ್ಯಾಚರಣೆಗೆ ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಗ್ರಂಥಾಲಯಗಳು).

ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಸಿಸ್ಟಮ್ ಪರಿಸರಕ್ಕೆ (ರನ್‌ಟೈಮ್) ಹೆಚ್ಚುವರಿಯಾಗಿ, ವಿಶೇಷ ರೆಪೊಸಿಟರಿಯ ಮೂಲಕ ಸ್ಥಾಪಿಸಲಾಗಿದೆ, ಅಪ್ಲಿಕೇಶನ್‌ನ ಕಾರ್ಯಾಚರಣೆಗೆ ಅಗತ್ಯವಿರುವ ಹೆಚ್ಚುವರಿ ಅವಲಂಬನೆಗಳನ್ನು (ಬಂಡಲ್) ಸರಬರಾಜು ಮಾಡಲಾಗುತ್ತದೆ. ಒಟ್ಟಾರೆಯಾಗಿ, ರನ್‌ಟೈಮ್ ಮತ್ತು ಬಂಡಲ್ ಕಂಟೇನರ್‌ನ ಭರ್ತಿಯನ್ನು ರೂಪಿಸುತ್ತದೆ, ರನ್‌ಟೈಮ್ ಅನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಸ್ಥಾಪಿಸಲಾಗಿದೆ ಮತ್ತು ಹಲವಾರು ಕಂಟೇನರ್‌ಗಳಿಗೆ ಏಕಕಾಲದಲ್ಲಿ ಕಟ್ಟಲಾಗಿದೆ, ಇದು ಕಂಟೇನರ್‌ಗಳಿಗೆ ಸಾಮಾನ್ಯವಾದ ಸಿಸ್ಟಮ್ ಫೈಲ್‌ಗಳನ್ನು ನಕಲು ಮಾಡುವುದನ್ನು ತಪ್ಪಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಒಂದು ವ್ಯವಸ್ಥೆಯು ಹಲವಾರು ವಿಭಿನ್ನ ರನ್‌ಟೈಮ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸಬಹುದು (GNOME, KDE) ಅಥವಾ ಒಂದೇ ರನ್‌ಟೈಮ್‌ನ ಹಲವಾರು ಆವೃತ್ತಿಗಳು (GNOME 3.40, GNOME 3.42). ಅವಲಂಬನೆಯಾಗಿ ಅಪ್ಲಿಕೇಶನ್ ಹೊಂದಿರುವ ಕಂಟೇನರ್ ರನ್ಟೈಮ್ ಅನ್ನು ರೂಪಿಸುವ ಪ್ರತ್ಯೇಕ ಪ್ಯಾಕೇಜ್ಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳದೆ, ನಿರ್ದಿಷ್ಟ ರನ್ಟೈಮ್ಗೆ ಮಾತ್ರ ಬೈಂಡಿಂಗ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ಎಲ್ಲಾ ಕಾಣೆಯಾದ ಅಂಶಗಳನ್ನು ನೇರವಾಗಿ ಅಪ್ಲಿಕೇಶನ್‌ನೊಂದಿಗೆ ಪ್ಯಾಕ್ ಮಾಡಲಾಗುತ್ತದೆ. ಕಂಟೇನರ್ ರಚನೆಯಾದಾಗ, ರನ್ಟೈಮ್ ವಿಷಯಗಳನ್ನು /usr ವಿಭಾಗವಾಗಿ ಜೋಡಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಬಂಡಲ್ ಅನ್ನು / ಅಪ್ಲಿಕೇಶನ್ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಜೋಡಿಸಲಾಗುತ್ತದೆ.

ರನ್‌ಟೈಮ್ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ ಕಂಟೈನರ್‌ಗಳನ್ನು OSTree ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸಿಕೊಂಡು ನಿರ್ಮಿಸಲಾಗಿದೆ, ಇದರಲ್ಲಿ ಚಿತ್ರವನ್ನು Git-ರೀತಿಯ ರೆಪೊಸಿಟರಿಯಿಂದ ಪರಮಾಣುವಾಗಿ ನವೀಕರಿಸಲಾಗುತ್ತದೆ, ಇದು ಆವೃತ್ತಿ ನಿಯಂತ್ರಣ ವಿಧಾನಗಳನ್ನು ವಿತರಣಾ ಘಟಕಗಳಿಗೆ ಅನ್ವಯಿಸಲು ಅನುಮತಿಸುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ನೀವು ಸಿಸ್ಟಮ್ ಅನ್ನು ತ್ವರಿತವಾಗಿ ಹಿಂತಿರುಗಿಸಬಹುದು ಹಿಂದಿನ ರಾಜ್ಯ). ವಿಶೇಷ rpm-ostree ಲೇಯರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು RPM ಪ್ಯಾಕೇಜುಗಳನ್ನು OSTree ರೆಪೊಸಿಟರಿಗೆ ಅನುವಾದಿಸಲಾಗುತ್ತದೆ. ಕೆಲಸದ ವಾತಾವರಣದಲ್ಲಿ ಪ್ಯಾಕೇಜ್‌ಗಳ ಪ್ರತ್ಯೇಕ ಸ್ಥಾಪನೆ ಮತ್ತು ನವೀಕರಣವನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ; ಸಿಸ್ಟಮ್ ಅನ್ನು ನವೀಕರಿಸಲಾಗುತ್ತದೆ ಪ್ರತ್ಯೇಕ ಘಟಕಗಳ ಮಟ್ಟದಲ್ಲಿ ಅಲ್ಲ, ಆದರೆ ಒಟ್ಟಾರೆಯಾಗಿ, ಅದರ ಸ್ಥಿತಿಯನ್ನು ಪರಮಾಣುವಾಗಿ ಬದಲಾಯಿಸುತ್ತದೆ. ಪ್ರತಿ ಅಪ್‌ಡೇಟ್‌ನೊಂದಿಗೆ ಚಿತ್ರವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಬದಲಾಯಿಸುವ ಅಗತ್ಯವನ್ನು ತೆಗೆದುಹಾಕುವ ಮೂಲಕ ಅಪ್‌ಡೇಟ್‌ಗಳನ್ನು ಹೆಚ್ಚೆಚ್ಚು ಅನ್ವಯಿಸಲು ಪರಿಕರಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.

ರಚಿತವಾದ ಪ್ರತ್ಯೇಕ ಪರಿಸರವು ಬಳಸಿದ ವಿತರಣೆಯಿಂದ ಸಂಪೂರ್ಣವಾಗಿ ಸ್ವತಂತ್ರವಾಗಿದೆ ಮತ್ತು ಪ್ಯಾಕೇಜ್‌ನ ಸರಿಯಾದ ಸೆಟ್ಟಿಂಗ್‌ಗಳೊಂದಿಗೆ, ಬಳಕೆದಾರರು ಅಥವಾ ಮುಖ್ಯ ಸಿಸ್ಟಮ್‌ನ ಫೈಲ್‌ಗಳು ಮತ್ತು ಪ್ರಕ್ರಿಯೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಲ್ಲ, ಡಿಆರ್‌ಐ ಮೂಲಕ ಔಟ್‌ಪುಟ್ ಹೊರತುಪಡಿಸಿ, ಉಪಕರಣಗಳನ್ನು ನೇರವಾಗಿ ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ, ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಉಪವ್ಯವಸ್ಥೆಗೆ ಕರೆಗಳು. ಗ್ರಾಫಿಕ್ಸ್ ಔಟ್‌ಪುಟ್ ಮತ್ತು ಇನ್‌ಪುಟ್ ಸಂಘಟನೆಯನ್ನು ವೇಲ್ಯಾಂಡ್ ಪ್ರೋಟೋಕಾಲ್ ಬಳಸಿ ಅಥವಾ X11 ಸಾಕೆಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವ ಮೂಲಕ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ. ಬಾಹ್ಯ ಪರಿಸರದೊಂದಿಗಿನ ಸಂವಹನವು DBus ಮೆಸೇಜಿಂಗ್ ಸಿಸ್ಟಮ್ ಮತ್ತು ವಿಶೇಷ ಪೋರ್ಟಲ್ API ಅನ್ನು ಆಧರಿಸಿದೆ.

ಪ್ರತ್ಯೇಕತೆಗಾಗಿ, cgroups, namespaces, Seccomp ಮತ್ತು SELinux ಬಳಕೆಯನ್ನು ಆಧರಿಸಿ, ಬಬಲ್‌ವ್ರ್ಯಾಪ್ ಲೇಯರ್ ಮತ್ತು ಸಾಂಪ್ರದಾಯಿಕ ಲಿನಕ್ಸ್ ಕಂಟೈನರ್ ವರ್ಚುವಲೈಸೇಶನ್ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಪಲ್ಸ್ ಆಡಿಯೊವನ್ನು ಧ್ವನಿಯನ್ನು ಔಟ್‌ಪುಟ್ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಪ್ರತ್ಯೇಕತೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು, ಇದನ್ನು ಫೈಲ್ ಸಿಸ್ಟಮ್ ಮತ್ತು ಸಿಸ್ಟಮ್ನಲ್ಲಿನ ಎಲ್ಲಾ ಸಾಧನಗಳಿಗೆ ಪೂರ್ಣ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅನೇಕ ಜನಪ್ರಿಯ ಪ್ಯಾಕೇಜುಗಳ ಡೆವಲಪರ್ಗಳು ಬಳಸುತ್ತಾರೆ. ಉದಾಹರಣೆಗೆ, GIMP, VSCodium, PyCharm, Octave, Inkscape, Audacity ಮತ್ತು VLC ಹೋಮ್ ಡೈರೆಕ್ಟರಿಗೆ ಪೂರ್ಣ ಪ್ರವೇಶವನ್ನು ಬಿಡುವ ಸೀಮಿತ ಐಸೋಲೇಶನ್ ಮೋಡ್‌ನೊಂದಿಗೆ ಬರುತ್ತದೆ.

ಹೋಮ್ ಡೈರೆಕ್ಟರಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಪ್ಯಾಕೇಜ್‌ಗಳು ರಾಜಿ ಮಾಡಿಕೊಂಡರೆ, ಪ್ಯಾಕೇಜ್ ವಿವರಣೆಯಲ್ಲಿ "ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್‌ಡ್" ಲೇಬಲ್‌ನ ಉಪಸ್ಥಿತಿಯ ಹೊರತಾಗಿಯೂ, ಆಕ್ರಮಣಕಾರನು ತನ್ನ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ~/.bashrc ಫೈಲ್ ಅನ್ನು ಮಾತ್ರ ಬದಲಾಯಿಸಬೇಕಾಗುತ್ತದೆ. ಒಂದು ಪ್ರತ್ಯೇಕ ಸಮಸ್ಯೆಯೆಂದರೆ ಪ್ಯಾಕೇಜುಗಳಿಗೆ ಬದಲಾವಣೆಗಳ ನಿಯಂತ್ರಣ ಮತ್ತು ಪ್ಯಾಕೇಜ್ ಬಿಲ್ಡರ್‌ಗಳಲ್ಲಿ ನಂಬಿಕೆ, ಅವರು ಸಾಮಾನ್ಯವಾಗಿ ಮುಖ್ಯ ಯೋಜನೆ ಅಥವಾ ವಿತರಣೆಗಳೊಂದಿಗೆ ಸಂಬಂಧ ಹೊಂದಿರುವುದಿಲ್ಲ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ