Tətbiq izolyasiyası üçün virtualizasiyadan istifadə edərək OS Qubes 4.1-in buraxılışı

Demək olar ki, dörd illik inkişafdan sonra tətbiqləri və ƏS komponentlərini ciddi şəkildə təcrid etmək üçün hipervizordan istifadə ideyasını həyata keçirən Qubes 4.1 əməliyyat sistemi buraxıldı (hər bir proqram və sistem xidmətləri sinfi ayrıca virtual maşınlarda işləyir). İşləmək üçün sizə 6 GB RAM və RVI və VT-d/AMD IOMMU texnologiyaları ilə EPT/AMD-v ilə VT-x dəstəyi ilə 64 bit Intel və ya AMD CPU, tercihen Intel GPU (NVIDIA) olan sistem lazımdır. və AMD GPU-ları yaxşı sınaqdan keçirilməyib). Quraşdırma şəklinin ölçüsü 6 GB-dır.

Qubes-dəki tətbiqlər emal olunan məlumatların əhəmiyyətindən və həll olunan vəzifələrdən asılı olaraq siniflərə bölünür. Hər bir tətbiq sinfi (məsələn, iş, əyləncə, bankçılıq), eləcə də sistem xidmətləri (şəbəkə alt sistemi, firewall, yaddaş, USB yığını və s.) Xen hipervizorundan istifadə edən ayrı-ayrı virtual maşınlarda işləyir. Eyni zamanda, bu proqramlar eyni masa üstü daxilində mövcuddur və pəncərə çərçivəsinin müxtəlif rəngləri ilə aydınlığı ilə seçilir. Hər bir mühit digər mühitlərin anbarları ilə üst-üstə düşməyən əsas kök FS və yerli yaddaşa oxumaq imkanına malikdir; tətbiqin qarşılıqlı əlaqəsini təşkil etmək üçün xüsusi xidmətdən istifadə olunur.

Tətbiq izolyasiyası üçün virtualizasiyadan istifadə edərək OS Qubes 4.1-in buraxılışı

Fedora və Debian paket bazası virtual mühitlərin formalaşması üçün əsas kimi istifadə edilə bilər və Ubuntu, Gentoo və Arch Linux üçün şablonlar da icma tərəfindən dəstəklənir. Windows virtual maşınında tətbiqlərə girişi təşkil etmək, həmçinin Tor vasitəsilə anonim girişi təmin etmək üçün Whonix əsaslı virtual maşınlar yaratmaq mümkündür. İstifadəçi qabığı Xfce-ə əsaslanır. İstifadəçi menyudan proqramı işə saldıqda, həmin proqram xüsusi virtual maşında işə başlayır. Virtual mühitlərin məzmunu şablonlar dəsti ilə müəyyən edilir.

Tətbiq izolyasiyası üçün virtualizasiyadan istifadə edərək OS Qubes 4.1-in buraxılışı
Tətbiq izolyasiyası üçün virtualizasiyadan istifadə edərək OS Qubes 4.1-in buraxılışı

Əsas dəyişikliklər:

  • Qrafik interfeysin işləməsini təmin etmək üçün komponentləri olan ayrıca GUI Domain mühitindən istifadə etmək imkanı həyata keçirilib. Əvvəllər virtual mühitlərdə tətbiqin hər bir sinfi ayrıca X serveri, sadələşdirilmiş pəncərə meneceri və çıxışı kompozit rejimdə idarəetmə mühitinə tərcümə edən stub video drayveri işlədirdi, lakin qrafik yığın komponentləri, əsas masaüstü pəncərə meneceri, ekran. idarəetmələr və qrafik sürücüləri Dom0 əsas idarəetmə mühitində işləyirdi. İndi qrafika ilə əlaqəli funksiyalar Dom0-dan ayrıca GUI Domain mühitinə köçürülə və sistem idarəetmə komponentlərindən ayrıla bilər. Dom0 yalnız müəyyən yaddaş səhifələrinə girişi təmin etmək üçün xüsusi fon prosesi buraxır. GUI Domain dəstəyi hələ də eksperimentaldır və defolt olaraq aktiv deyil.
  • Dom0-dan audio emalı üçün komponentləri ayırmağa imkan verən audio serveri idarə etmək üçün ayrıca mühit olan Audio Domain üçün eksperimental dəstək əlavə edildi.
  • Əlavə edilmiş fon prosesi qrexec-policy və Qrexec RPC mexanizmi üçün yeni qaydalar sistemi müəyyən edilmiş virtual mühitlər kontekstində əmrləri yerinə yetirməyə imkan verir. Qrexec qaydalar sistemi Qubesdə kimin nəyi və harada edə biləcəyini müəyyən edir. Qaydaların yeni versiyasında daha çevik format, məhsuldarlığın əhəmiyyətli dərəcədə artması və problemlərin diaqnozunu asanlaşdıran bildiriş sistemi var. Qrexec xidmətlərini soket serveri vasitəsilə əldə edilə bilən server kimi işlətmək imkanı əlavə edilib.
  • Gentoo Linux-a əsaslanan virtual mühitlər üçün üç yeni şablon təklif olunur - minimal, Xfce və GNOME ilə.
  • Əlavə virtual mühit şablonlarının texniki xidməti, avtomatlaşdırılmış yığılması və sınaqdan keçirilməsi üçün yeni infrastruktur tətbiq edilmişdir. Gentoo ilə yanaşı, infrastruktur Arch Linux və Linux nüvə testi ilə şablonlara dəstək verir.
  • Quraşdırma və sınaq sistemi təkmilləşdirildi, GitLab CI əsasında davamlı inteqrasiya sistemində yoxlama dəstəyi əlavə edildi.
  • Qubes komponentlərinin tam olaraq qeyd olunan mənbə kodlarından qurulduğunu və kənar dəyişiklikləri ehtiva etmədiyini təsdiqləmək üçün istifadə edilə bilən Debian-əsaslı mühitlərin təkrarlanan quruluşlarına dəstəyin həyata keçirilməsi üçün işlər görülmüşdür. montaj infrastrukturuna və ya tərtibçidəki əlfəcinlərə hücum etməklə edilir.
  • Firewall tətbiqi yenidən yazılmışdır.
    Tətbiq izolyasiyası üçün virtualizasiyadan istifadə edərək OS Qubes 4.1-in buraxılışı
  • Sys-firewall və sys-usb mühitləri indi standart olaraq "birdəfəlik" rejimdə işləyir, yəni. birdəfəlikdir və istəyə görə yaradıla bilər.
  • Yüksək piksel sıxlığı ekranlar üçün təkmilləşdirilmiş dəstək.
  • Müxtəlif kursor formaları üçün əlavə dəstək.
  • Boş disk sahəsinin olmaması haqqında bildiriş həyata keçirilir.
  • Bərpa üçün birdəfəlik virtual mühitdən istifadə edən paranoid ehtiyat bərpa rejimi üçün əlavə dəstək.
  • Quraşdırıcı virtual maşın şablonları üçün Debian və Fedora arasında seçim etməyə imkan verir.
  • Yeniləmələri idarə etmək üçün yeni qrafik interfeys əlavə edildi.
    Tətbiq izolyasiyası üçün virtualizasiyadan istifadə edərək OS Qubes 4.1-in buraxılışı
  • Şablonları quraşdırmaq, silmək və yeniləmək üçün Şablon Meneceri yardım proqramı əlavə edildi.
  • Təkmilləşdirilmiş şablon paylama mexanizmi.
  • Əsas Dom0 mühiti Fedora 32 paket bazasına yeniləndi.Virtual mühitlərin yaradılması üçün şablonlar Fedora 34, Debian 11 və Whonix 16-ya yeniləndi.Defolt olaraq Linux 5.10 nüvəsi təklif olunur. Xen 4.14 hipervizoru və Xfce 4.14 qrafik mühiti yeniləndi.

Mənbə: opennet.ru

Добавить комментарий