Liberazione di OS Qubes 4.1 utilizendu a virtualizazione per l'isolazione di l'applicazioni

Dopu quasi quattru anni di sviluppu, u sistema operatore Qubes 4.1 hè statu liberatu, implementendu l'idea di utilizà un ipervisore per isolà strettamente l'applicazioni è i cumpunenti OS (ogni classe d'applicazioni è servizii di sistema funziona in macchine virtuali separati). Per travaglià, avete bisognu di un sistema cù 6 GB di RAM è un CPU Intel o AMD 64-bit cù supportu per VT-x cù EPT / AMD-v cù tecnulugia RVI è VT-d / AMD IOMMU, preferibile una Intel GPU (NVIDIA). è GPU AMD ùn sò micca bè pruvati). A dimensione di l'imagine di l'installazione hè 6 GB.

L'applicazioni in Qubes sò divise in classi secondu l'impurtanza di e dati chì sò trattati è i travaglii risolti. Ogni classa di applicazione (per esempiu, travagliu, divertimentu, banca) è servizii di sistema (sottosistema di rete, firewall, almacenamiento, pila USB, etc.) eseguite in macchine virtuali separati chì funzionanu cù l'ipervisore Xen. À u listessu tempu, queste applicazioni sò dispunibuli in u stessu desktop è sò distinti per a clarità da diversi culori di u quadru di a finestra. Ogni ambiente hà accessu di lettura à a radica FS sottostante è u almacenamentu locale chì ùn si sovrappone micca cù l'almacenamiento di altri ambienti; un serviziu speciale hè utilizatu per urganizà l'interazzione di l'applicazione.

Liberazione di OS Qubes 4.1 utilizendu a virtualizazione per l'isolazione di l'applicazioni

A basa di u pacchettu Fedora è Debian pò esse usata cum'è a basa per a furmazione di ambienti virtuali, è mudelli per Ubuntu, Gentoo è Arch Linux sò ancu supportati da a cumunità. Hè pussibule urganizà l'accessu à l'applicazioni in una macchina virtuale Windows, è ancu di creà macchine virtuali basate in Whonix per furnisce l'accessu anonimu via Tor. U shell d'utilizatore hè basatu annantu à Xfce. Quandu un utilizatore lancia una applicazione da u menu, quella applicazione principia in una macchina virtuale specifica. U cuntenutu di l'ambienti virtuali hè definitu da un inseme di mudelli.

Liberazione di OS Qubes 4.1 utilizendu a virtualizazione per l'isolazione di l'applicazioni
Liberazione di OS Qubes 4.1 utilizendu a virtualizazione per l'isolazione di l'applicazioni

I cambiamenti principali:

  • A capacità di utilizà un ambiente GUI Domain separatu cù cumpunenti per assicurà l'operazione di l'interfaccia gràfica hè stata implementata. In precedenza, in ambienti virtuali, ogni classa d'applicazioni eseguiva un servitore X separatu, un gestore di finestra simplificatu, è un driver video stub chì traduceva l'output à l'ambiente di cuntrollu in modu compostu, ma i cumpunenti di stack grafica, u gestore di finestra principale di desktop, schermu. i cuntrolli, è i cuntrolli di gràficu currenu in l'ambiente di cuntrollu principale Dom0. Avà e funzioni grafiche ponu esse spustate da Dom0 à un ambiente GUI Domain separatu è separati da i cumpunenti di gestione di u sistema. Dom0 lascia solu un prucessu di fondo speciale per furnisce l'accessu à certe pagine di memoria. U supportu GUI Domain hè sempre sperimentale è micca attivatu per difettu.
  • Aghjunghje un supportu sperimentale per Audio Domain, un ambiente separatu per eseguisce un servitore audio chì vi permette di separà i cumpunenti per l'elaborazione audio da Dom0.
  • Added background process qrexec-policy è un novu sistema di regule per u mecanismu Qrexec RPC, chì vi permette di eseguisce cumandamenti in u cuntestu di ambienti virtuali specificati. U sistema di regule Qrexec determina quale pò fà ciò chì è induve in Qubes. A nova versione di e regule presenta un formatu più flexible, un aumentu significativu di a produtividade, è un sistema di notificazione chì facilita u diagnosticu di prublemi. Aggiunta a capacità di eseguisce i servizii Qrexec cum'è un servitore accessibile via un servitore socket.
  • Sò pruposti trè novi mudelli per ambienti virtuali basati in Gentoo Linux - minimu, cù Xfce è cù GNOME.
  • Una nova infrastruttura hè stata implementata per u mantenimentu, l'assemblea automatizata è a prova di mudelli di ambienti virtuali addiziunali. In più di Gentoo, l'infrastruttura furnisce supportu per mudelli cù Arch Linux è teste di kernel Linux.
  • U sistema di creazione è teste hè statu migliuratu, u supportu per a verificazione in u sistema di integrazione cuntinuu basatu annantu à GitLab CI hè statu aghjuntu.
  • U travagliu hè statu fattu per implementà u supportu per e custruzzioni ripetibili di ambienti basati in Debian, chì ponu esse usatu per cunfirmà chì i cumpunenti Qubes sò custruiti esattamente da i codici fonte dichjarati è ùn cuntenenu micca cambiamenti estranei, a so sustituzione, per esempiu, pò esse. fattu da attaccà l'infrastruttura di assemblea o marcati in u compilatore.
  • L'implementazione di u firewall hè stata riscritta.
    Liberazione di OS Qubes 4.1 utilizendu a virtualizazione per l'isolazione di l'applicazioni
  • L'ambienti sys-firewall è sys-usb ora funzionanu in modu "disponibile" per difettu, i.e. sò dispunibuli è ponu esse creati nantu à dumanda.
  • Supportu migliuratu per schermi di alta densità di pixel.
  • Aggiuntu supportu per diverse forme di cursore.
  • Notificazione implementata nantu à a mancanza di spaziu di discu liberu.
  • Supportu aghjuntu per u modu di ricuperazione di salvezza paranoica, chì usa un ambiente virtuale unicu per a ricuperazione.
  • L'installatore vi permette di sceglie trà Debian è Fedora per mudelli di macchina virtuale.
  • Aggiunta una nova interfaccia grafica per a gestione di l'aghjurnamenti.
    Liberazione di OS Qubes 4.1 utilizendu a virtualizazione per l'isolazione di l'applicazioni
  • Aggiunta utilità di Template Manager per installà, sguassà è aghjurnà mudelli.
  • Meccanisimu di distribuzione di mudelli migliuratu.
  • L'ambienti di basa di Dom0 hè stata aghjurnata à a basa di u pacchettu Fedora 32. I mudelli per creà ambienti virtuali sò stati aghjurnati à Fedora 34, Debian 11 è Whonix 16. U kernel Linux 5.10 hè offru per difettu. L'ipervisore Xen 4.14 è l'ambiente graficu Xfce 4.14 sò stati aghjurnati.

Source: opennet.ru

Add a comment