Liberigo de Qubes 4.2.0 OS, kiu uzas virtualigon por izoli aplikojn

Post preskaŭ du jaroj da evoluo, la eldono de la operaciumo Qubes 4.2.0 estis prezentita, efektivigante la ideon uzi hiperviziilon por strikte izoli aplikaĵojn kaj OS-komponentojn (ĉiu klaso de aplikoj kaj sistemaj servoj funkcias en aparta virtuala). maŝinoj). Por funkciado, ni rekomendas sistemon kun 16 GB da RAM (minimume 6 GB) kaj 64-bita Intel aŭ AMD CPU kun subteno por VT-x kun EPT/AMD-v kun teknologioj RVI kaj VT-d/AMD IOMMU, prefere. Intel GPU (GPU NVIDIA kaj AMD ne estas bone testitaj). La instala bildogrando estas 6 GB (x86_64).

Aplikoj en Qubes estas dividitaj en klasojn depende de la graveco de la datumoj prilaboritaj kaj la taskoj solvitaj. Ĉiu aplikaĵa klaso (ekz. laboro, distro, bankado) same kiel sistemservoj (retsubsistemo, fajroŝirmilo, stokado, USB-stako, ktp.) funkcias en apartaj virtualaj maŝinoj kiuj funkcias per la Xen-hiperviziero. Samtempe, ĉi tiuj aplikoj estas haveblaj ene de la sama labortablo kaj distingiĝas por klareco per malsamaj koloroj de la fenestrokadro. Ĉiu medio havas legan aliron al la subesta radiko FS kaj loka stokado kiu ne interkovras kun la stokado de aliaj medioj; speciala servo estas uzata por organizi aplikaĵinteragon.

Liberigo de Qubes 4.2.0 OS, kiu uzas virtualigon por izoli aplikojn

La pakaĵbazo Fedora kaj Debian povas esti uzata kiel bazo por la formado de virtualaj medioj, kaj ŝablonoj por Ubuntu, Gentoo kaj Arch Linux ankaŭ estas subtenataj de la komunumo. Eblas organizi aliron al aplikoj en Vindoza virtuala maŝino, kaj ankaŭ krei Whonix-bazitajn virtualajn maŝinojn por disponigi anoniman aliron per Tor. La uzantŝelo baziĝas sur Xfce. Kiam uzanto lanĉas aplikaĵon de la menuo, tiu aplikaĵo komenciĝas en specifa virtuala maŝino. La enhavo de virtualaj medioj estas difinita per aro de ŝablonoj.

Liberigo de Qubes 4.2.0 OS, kiu uzas virtualigon por izoli aplikojn

Ĉefaj ŝanĝoj:

  • La baza medio Dom0 estis ĝisdatigita al la paka bazo Fedora 37 (la ŝablono por virtualaj medioj bazitaj sur Fedora 37 estis proponita en la lasta ĝisdatigo de Qubes 4.1.2).
  • La ŝablono por krei virtualajn mediojn bazitajn sur Debian estis ĝisdatigita al la branĉo Debian 12.
  • La hiperviziero Xen estis ĝisdatigita al branĉo 4.17 (antaŭe Xen 4.14 estis uzata).
  • Ŝablonoj por krei virtualajn mediojn bazitajn sur Fedora kaj Debian estis ŝanĝitaj al uzado de la uzantmedio Xfce anstataŭ GNOME defaŭlte.
  • La ŝablono de virtualaj medioj bazita en Fedora aldonis subtenon por la sistemo de devigo de alirkontrolo SELinux.
  • La efektivigo de la aplikaĵa menuo estis tute reverkita, same kiel grafikaj interfacoj por agordo (Qubes Global Settings), kreado de novaj medioj (Kreu New Qube) kaj ĝisdatigi virtualajn maŝinajn ŝablonojn (Qubes Update).
    Liberigo de Qubes 4.2.0 OS, kiu uzas virtualigon por izoli aplikojn
  • La loko de la agorda dosiero GRUB (grub.cfg) estas unuigita por UEFI kaj klasika BIOS.
  • Aldonita subteno por la PipeWire amaskomunikila servilo.
  • La ilaro fwupd estas uzata por ĝisdatigi la firmvaro.
  • Aldonita opcio por aŭtomate malplenigi la tondujo unu minuton post la lasta alglua operacio. Por ebligi aŭtomatan forviŝadon, uzu la komandon qvm-service —enable VMNAME gui-agent-clipboard-wipe
  • Por konstrui oficialajn pakaĵojn, la nova ilaro de kunigo Qubes Builder v2 estas uzata, kiu plibonigas la izolitecon de kunigprocezoj.
  • La agordilo ofertas apartan sekcion por administri GPG.
  • Qrexec-servoj uzas defaŭlte novan, pli flekseblan formaton de Qrexec-reguloj, kiuj difinas kiu povas fari kion kaj kie en Qubes. La nova versio de la reguloj prezentas signifan pliigon de rendimento kaj sciigan sistemon, kiu faciligas diagnozon de problemoj.

    fonto: opennet.ru

Aldoni komenton