Изолирование задач на FreeBSD с помощью quBSD

Изолирование задач на FreeBSD с помощью quBSD

today link Source

Людей, которым нравится концепция Qubes OS, а также ее строгая изоляция системных компонентов и задач, может заинтересовать аналогичный проект в сообществе FreeBSD. Проект quBSD использует сценарии оболочки, изолированные контейнеры FreeBSD и виртуальные машины для создания изолированных сред с низкими затратами, в которых пользователи могут экспериментировать с приложениями и помещать файлы в карантин. На странице проекта на GitHub кратко описаны его основные возможности:

Изолированные контейнеры с графическим интерфейсом X11, с клонируемым шаблоном. Сетевые шлюзовые изолированные контейнеры/VM для брандмауэра, VPN и Tor. Одноразовые/эфемерные изолированные контейнеры/VM. Автоматические скользящие снимки ZFS с прореживанием. Оптимизированная конфигурация/редактирование

Хотя quBSD пока не входит в коллекцию портов FreeBSD, вскоре она должна стать доступной для тех, кто работает с FreeBSD и связанными с ней проектами, такими как GhostBSD.