Qubes OS 3.2 på laptop med 4 G RAM

Det er mest optimalt at benytte en laptop med minimum 6 G RAM, men hvis du kun har en laptop med 4 G RAM, så kan den køre med en skrabet version af Qubes OS med begrænsninger*.

Max memory** sættes ned til 512 MB for netvm sys-firewall og sys-whonix for at frigøre memory ressourcer og sættes op til 3000 MB for template debian-8 – hvis dette template bruges til bruger-VMs – for at muliggøre installation af nye software pakker (ellers ender installationen i permanent pending).

* Begrænsning i brug: Der kan maksimalt køre to bruger-VMs, fx untrusted og personal, eller personal og anon-whonix.
** Vejen til Max memory i Qubes OS er: Qubes VM Manager > Højreklik på VM > VM settins > Advanced > Mac memory

Hvis du ønsker en online guide til hvordan du installerer, konfigerer og bruger Qubes OS 3.2, så klik her.

Installation/konfiguration af Qubes OS 3.2

Kort fortalt er Qubes OS et operativ system (OS) der giver mulighed for at bruge flere virtuelle maskiner i en og samme fysisk maskine (fx en billig, brugt laptop). De virtuelle maskiner er hermetisk adskilt, så fx virus og hacker angreb ikke kan springe fra en virtuel maskine til anden. Og så er harddisken som helhed selvfølgelig krypteret, så Qubes OS ikke kan startes op (boot) eller tilgås (indhold) uden at harddisken dekrypteres.

Den følgende installation og konfiguration vil tage udgangspunkt i at målet er at ende op med to virtuelle maskiner: Untrusted VM (95% ikke-privat del af livet) og Trusted VM (5% privat del af livet). Trusted VMs datatrafik vil selvfølgelig kun gå gennem Tor netværket (NetVM: sys-whonix <> sys-firewall <> sys-net. Whonix-gw er en gateway til Tor netværket, som Trusted VM og whonix-ws, workstation, bruger til at sende alt trafik gennem Tor netværket).

Continue reading Installation/konfiguration af Qubes OS 3.2