Qubes 4.0.2 OS ažuriranje koristeći virtuelizaciju za izolaciju aplikacija

Godinu dana od posljednjeg izdanja objavljeno ažuriranje operativnog sistema Qubes 4.0.2, implementacija ideja korištenja hipervizora za striktno izolovanje aplikacija i komponenti OS-a (svaka klasa aplikacija i sistemskih usluga radi u zasebnim virtuelnim mašinama). Za utovar pripremljeno instalacijska slika veličine 4.6 GB. Za rad je neophodno sistem sa 4 GB RAM-a i 64-bitni Intel ili AMD CPU sa podrškom za VT-x sa EPT/AMD-v sa RVI i VT-d/AMD IOMMU tehnologijama, po mogućnosti Intel GPU (NVIDIA i AMD GPU-ovi nisu dobro testirano).

Aplikacije u Qubes-u se dijele na klase u zavisnosti od značaja podataka koji se obrađuju i zadataka koji se rješavaju, svake klase aplikacija, kao i sistemskih usluga (mrežni podsistem, rad sa skladištem itd.). Kada korisnik pokrene aplikaciju iz menija, ova aplikacija se pokreće na određenoj virtuelnoj mašini, koja pokreće poseban X server, pojednostavljeni menadžer prozora i stub video drajver koji prevodi izlaz u kontrolno okruženje u kompozitnom režimu. U isto vrijeme, aplikacije su neprimjetno dostupne unutar jedne radne površine i istaknute su radi jasnoće različitim bojama okvira prozora. Svako okruženje ima pristup za čitanje osnovnom root sistemu datoteka i lokalnoj memoriji koja se ne preklapa sa skladištem drugih okruženja. Korisnička ljuska je izgrađena na vrhu Xfce-a.

Novo izdanje ažurira verzije programa koji čine osnovno sistemsko okruženje (dom0), uključujući prelazak na jezgro Linuxa 4.19 (ranije se koristio kernel 4.14). Predlošci
za kreiranje virtualnih okruženja, ažuriranih na Fedora 30, Debian 10 i Whonix 15.

izvor: opennet.ru

Dodajte komentar