Qubes 4.1 OS-aren kaleratzea, birtualizazioa erabiltzen duena aplikazioak isolatzeko

Ia lau urteko garapenaren ondoren, Qubes 4.1 sistema eragilea kaleratu zen, hipervisor bat erabiltzeko ideia ezarriz aplikazioak eta OS osagaiak zorrozki isolatzeko (aplikazio eta sistema zerbitzuen klase bakoitza makina birtualetan exekutatzen da). Funtzionatzeko, 6 GB RAM eta 64 biteko Intel edo AMD CPU bat dituen sistema bat behar duzu, VT-x-ekin EPT/AMD-v RVI eta VT-d/AMD IOMMU teknologiekin, ahal izanez gero Intel GPU bat (NVIDIA eta AMD GPUak ez daude ondo probatu). Instalazioaren irudiaren tamaina 6 GB da.

Qubes-en aplikazioak klaseetan banatzen dira prozesatzen ari diren datuen eta ebazten diren atazen garrantziaren arabera. Aplikazio-klase bakoitza (adibidez, lana, entretenimendua, bankua) eta sistema-zerbitzuak (sare azpisistema, suebakia, biltegiratzea, USB pila, etab.) Xen hipervisoria erabiliz exekutatzen diren makina birtualetan exekutatzen dira. Aldi berean, aplikazio hauek mahaigain berean daude eskuragarri eta argitasuna lortzeko leihoaren markoaren kolore ezberdinengatik bereizten dira. Ingurune bakoitzak azpiko erro FSrako irakurtzeko sarbidea du eta beste inguruneetako biltegiekin gainjartzen ez den tokiko biltegiratzerako; zerbitzu berezi bat erabiltzen da aplikazioen interakzioa antolatzeko.

Qubes 4.1 OS-aren kaleratzea, birtualizazioa erabiltzen duena aplikazioak isolatzeko

Fedora eta Debian paketeen oinarria ingurune birtualak sortzeko oinarri gisa erabil daiteke, eta Ubuntu, Gentoo eta Arch Linux-erako txantiloiak ere onartzen ditu komunitateak. Aplikazioetarako sarbidea Windows makina birtualean antolatzeko aukera dago, baita Whonix-en oinarritutako makina birtualak sortzea ere Tor-en bidez sarbide anonimoa emateko. Erabiltzailearen shell-a Xfce-n oinarritzen da. Erabiltzaile batek menutik aplikazio bat abiarazten duenean, aplikazio hori makina birtual zehatz batean abiarazten da. Ingurune birtualen edukia txantiloi multzo batek definitzen du.

Qubes 4.1 OS-aren kaleratzea, birtualizazioa erabiltzen duena aplikazioak isolatzeko
Qubes 4.1 OS-aren kaleratzea, birtualizazioa erabiltzen duena aplikazioak isolatzeko

Aldaketa nagusiak:

  • Interfaze grafikoaren funtzionamendua bermatzeko osagaiekin GUI Domain ingurune bereizi bat erabiltzeko gaitasuna ezarri da. Aurretik, ingurune birtualetan, aplikazio-klase bakoitzak X zerbitzari bereizi bat, leiho-kudeatzaile sinplifikatu bat eta bideo-kontrolatzaile bat exekutatzen zituen irteera konposatu moduan kontrol-ingurunera itzultzen zuena, baina grafikoen pilaren osagaiak, mahaigaineko leiho-kudeatzaile nagusia, pantaila. kontrolak eta kontrolatzaile grafikoak Dom0 kontrol-ingurune nagusian exekutatzen ziren. Orain grafikoekin erlazionatutako funtzioak Dom0-tik GUI Domain ingurune batera eraman daitezke eta sistema kudeatzeko osagaietatik bereizi. Dom0-k atzeko planoko prozesu berezi bat bakarrik uzten du memoria-orri batzuetarako sarbidea emateko. GUI Domain laguntza esperimentala da oraindik eta ez dago gaituta lehenespenez.
  • Audio domeinurako euskarria esperimentala gehitu da, audio zerbitzari bat exekutatzeko ingurune bereizia, audioa prozesatzeko osagaiak Dom0-tik bereizteko aukera ematen duena.
  • Atzeko planoko prozesua qrexec-politika eta Qrexec RPC mekanismorako arau-sistema berri bat gehitu dira, komandoak zehaztutako ingurune birtualen testuinguruan exekutatzeko aukera ematen duena. Qrexec arauen sistemak zehazten du nork egin dezakeen zer eta non Qubes-en. Arauen bertsio berriak formatu malguagoa, produktibitatearen igoera nabarmena eta arazoak diagnostikatzea errazten duen jakinarazpen-sistema ditu. Qrexec zerbitzuak socket zerbitzari baten bidez eskura daitezkeen zerbitzari gisa exekutatzeko gaitasuna gehitu da.
  • Gentoo Linux-en oinarritutako ingurune birtualetarako hiru txantiloi berri proposatzen dira: minimoak, Xfcerekin eta GNOMErekin.
  • Azpiegitura berri bat ezarri da ingurune birtualeko txantiloi gehigarrien mantentze-lanak, muntaketa automatizatuak eta probak egiteko. Gentoo-z gain, azpiegiturak Arch Linux eta Linux nukleoen probak dituzten txantiloietarako laguntza eskaintzen du.
  • Eraikitzeko eta probatzeko sistema hobetu da, GitLab CIn oinarritutako etengabeko integrazio sisteman egiaztatzeko laguntza gehitu da.
  • Debian oinarritutako inguruneen eraikuntza errepikagarrietarako euskarria ezartzeko lana egin da, Qubes-en osagaiak adierazitako iturburu-kodeetatik zehatz-mehatz eraikita daudela egiaztatzeko eta kanpoko aldaketarik ez dutela; horien ordezkapena, adibidez, izan daiteke. konpilagailuko muntaia azpiegitura edo laster-markak erasotuz egina.
  • Suebakiaren ezarpena berridatzi da.
    Qubes 4.1 OS-aren kaleratzea, birtualizazioa erabiltzen duena aplikazioak isolatzeko
  • Sys-firewall eta sys-usb inguruneak orain "bota botatzeko" moduan exekutatzen dira lehenespenez, hau da. botatzekoak dira eta eskaeraren arabera sor daitezke.
  • Pixel dentsitate handiko pantailetarako laguntza hobetua.
  • kurtsore forma desberdinetarako euskarria gehitu da.
  • Disko libreko espazio faltari buruzko jakinarazpena ezarri da.
  • Babeskopia paranoikoak berreskuratzeko modurako laguntza gehitu da, berreskuratzeko behin-behineko ingurune birtuala erabiltzen duena.
  • Instalatzaileak Debian eta Fedora artean aukeratzeko aukera ematen dizu makina birtualeko txantiloietarako.
  • Eguneraketak kudeatzeko interfaze grafiko berri bat gehitu da.
    Qubes 4.1 OS-aren kaleratzea, birtualizazioa erabiltzen duena aplikazioak isolatzeko
  • Txantiloiak instalatzeko, ezabatzeko eta eguneratzeko txantiloiak kudeatzailearen utilitatea gehitu da.
  • Txantiloiak banatzeko mekanismoa hobetua.
  • Oinarrizko Dom0 ingurunea Fedora 32 paketearen oinarrira eguneratu da.Ingurune birtualak sortzeko txantiloiak Fedora 34, Debian 11 eta Whonix 16ra eguneratu dira. Lehenespenez Linux 5.10 nukleoa eskaintzen da. Xen 4.14 hipervisoria eta Xfce 4.14 ingurune grafikoa eguneratu dira.

Iturria: opennet.ru

Gehitu iruzkin berria