انتشار سیستم عامل Qubes 4.1 که از مجازی سازی برای جداسازی برنامه ها استفاده می کند

پس از تقریباً چهار سال توسعه، سیستم عامل Qubes 4.1 منتشر شد و ایده استفاده از Hypervisor برای جداسازی دقیق برنامه ها و اجزای سیستم عامل (هر کلاس از برنامه ها و خدمات سیستم در ماشین های مجازی جداگانه اجرا می شود) منتشر شد. برای کار، به یک سیستم با 6 گیگابایت رم و یک پردازنده 64 بیتی اینتل یا AMD با پشتیبانی از VT-x با EPT/AMD-v با فناوری های RVI و VT-d/AMD IOMMU، ترجیحا پردازنده گرافیکی اینتل (NVIDIA) نیاز دارید. و پردازنده های گرافیکی AMD به خوبی تست نشده اند). حجم تصویر نصب 6 گیگابایت است.

برنامه های کاربردی در Qubes بسته به اهمیت داده های در حال پردازش و وظایف حل شده به کلاس هایی تقسیم می شوند. هر کلاس برنامه (مانند کار، سرگرمی، بانکداری) و همچنین خدمات سیستم (زیر سیستم شبکه، فایروال، ذخیره‌سازی، پشته USB و غیره) در ماشین‌های مجازی جداگانه اجرا می‌شوند که با استفاده از Hypervisor Xen اجرا می‌شوند. در عین حال، این برنامه ها در یک دسکتاپ موجود هستند و برای وضوح با رنگ های مختلف قاب پنجره متمایز می شوند. هر محیط دارای دسترسی خواندنی به FS ریشه زیرین و حافظه محلی است که با فضای ذخیره‌سازی محیط‌های دیگر همپوشانی ندارد؛ یک سرویس ویژه برای سازماندهی تعامل برنامه‌ها استفاده می‌شود.

انتشار سیستم عامل Qubes 4.1 که از مجازی سازی برای جداسازی برنامه ها استفاده می کند

پایگاه پکیج فدورا و دبیان می تواند به عنوان پایه ای برای تشکیل محیط های مجازی استفاده شود و قالب های اوبونتو، جنتو و آرچ لینوکس نیز توسط انجمن پشتیبانی می شوند. امکان سازماندهی دسترسی به برنامه ها در ماشین مجازی ویندوز و همچنین ایجاد ماشین های مجازی مبتنی بر Whonix برای ارائه دسترسی ناشناس از طریق Tor وجود دارد. پوسته کاربر مبتنی بر Xfce است. هنگامی که کاربر یک برنامه را از منو راه اندازی می کند، آن برنامه در یک ماشین مجازی خاص شروع می شود. محتوای محیط های مجازی توسط مجموعه ای از قالب ها تعریف می شود.

انتشار سیستم عامل Qubes 4.1 که از مجازی سازی برای جداسازی برنامه ها استفاده می کند
انتشار سیستم عامل Qubes 4.1 که از مجازی سازی برای جداسازی برنامه ها استفاده می کند

تغییرات اصلی:

  • امکان استفاده از محیط GUI Domain جداگانه با اجزای سازنده برای اطمینان از عملکرد رابط گرافیکی پیاده سازی شده است. پیش از این، در محیط‌های مجازی، هر کلاس از برنامه‌ها یک سرور X جداگانه، یک مدیر پنجره ساده‌شده، و یک درایور ویدیوی خرد را اجرا می‌کردند که خروجی را به محیط کنترل در حالت ترکیبی ترجمه می‌کرد، اما اجزای پشته گرافیکی، مدیر پنجره اصلی دسکتاپ، صفحه نمایش کنترل‌ها و درایورهای گرافیکی در محیط کنترل اصلی Dom0 اجرا می‌شوند. اکنون توابع مرتبط با گرافیک را می توان از Dom0 به یک محیط GUI Domain جداگانه منتقل کرد و از اجزای مدیریت سیستم جدا کرد. Dom0 فقط یک فرآیند پس‌زمینه ویژه برای دسترسی به صفحات حافظه خاص باقی می‌گذارد. پشتیبانی از دامنه GUI هنوز آزمایشی است و به طور پیش فرض فعال نیست.
  • پشتیبانی آزمایشی برای Audio Domain اضافه شده است، یک محیط مجزا برای اجرای سرور صوتی که به شما امکان می دهد اجزای پردازش صدا را از Dom0 جدا کنید.
  • اضافه شدن فرآیند پس‌زمینه qrexec-policy و یک سیستم جدید از قوانین برای مکانیزم Qrexec RPC، که به شما امکان می‌دهد دستورات را در زمینه محیط‌های مجازی مشخص شده اجرا کنید. سیستم قوانین Qrexec تعیین می کند که چه کسی می تواند چه کاری و در کجا در Qubes انجام دهد. نسخه جدید قوانین دارای فرمت انعطاف‌پذیرتر، افزایش قابل توجه بهره‌وری و سیستم اعلان است که تشخیص مشکلات را آسان‌تر می‌کند. قابلیت اجرای خدمات Qrexec به عنوان یک سرور قابل دسترسی از طریق سرور سوکت اضافه شده است.
  • سه قالب جدید برای محیط های مجازی مبتنی بر لینوکس جنتو پیشنهاد شده است - حداقل، با Xfce و با GNOME.
  • زیرساخت جدیدی برای نگهداری، مونتاژ خودکار و آزمایش قالب‌های محیط مجازی اضافی پیاده‌سازی شده است. علاوه بر جنتو، این زیرساخت از قالب‌هایی با آرچ لینوکس و آزمایش هسته لینوکس پشتیبانی می‌کند.
  • سیستم ساخت و تست بهبود یافته است، پشتیبانی از تأیید در سیستم یکپارچه سازی پیوسته مبتنی بر GitLab CI اضافه شده است.
  • کار برای اجرای پشتیبانی از ساخت‌های تکرارپذیر از محیط‌های مبتنی بر دبیان انجام شده است، که می‌توان از آن برای تأیید اینکه مؤلفه‌های Qubes دقیقاً از کدهای منبع بیان شده ساخته شده‌اند و حاوی تغییرات اضافی نیستند، استفاده کرد، که جایگزینی آن‌ها، برای مثال، می‌تواند باشد. با حمله به زیرساخت اسمبلی یا نشانک های موجود در کامپایلر ساخته شده است.
  • پیاده سازی فایروال بازنویسی شده است.
    انتشار سیستم عامل Qubes 4.1 که از مجازی سازی برای جداسازی برنامه ها استفاده می کند
  • اکنون محیط‌های sys-firewall و sys-usb به طور پیش‌فرض در حالت «یکبار مصرف» اجرا می‌شوند. یکبار مصرف هستند و در صورت تقاضا می توان آنها را ایجاد کرد.
  • پشتیبانی بهبود یافته از صفحه نمایش با تراکم پیکسلی بالا.
  • پشتیبانی از اشکال مختلف مکان نما اضافه شده است.
  • اطلاع رسانی در مورد کمبود فضای دیسک رایگان اجرا شد.
  • پشتیبانی از حالت بازیابی نسخه پشتیبان پارانوئید اضافه شده است که از یک محیط مجازی یکبار مصرف برای بازیابی استفاده می کند.
  • نصب کننده به شما امکان می دهد بین Debian و Fedora برای قالب های ماشین مجازی یکی را انتخاب کنید.
  • یک رابط گرافیکی جدید برای مدیریت به روز رسانی ها اضافه شده است.
    انتشار سیستم عامل Qubes 4.1 که از مجازی سازی برای جداسازی برنامه ها استفاده می کند
  • ابزار مدیریت قالب برای نصب، حذف و به‌روزرسانی قالب‌ها اضافه شد.
  • مکانیزم توزیع قالب بهبود یافته
  • محیط پایه Dom0 به پایه بسته فدورا 32 به روز شده است. قالب های ایجاد محیط های مجازی به فدورا 34، دبیان 11 و هونیکس 16 به روز شده است. هسته لینوکس 5.10 به طور پیش فرض ارائه می شود. هایپروایزر Xen 4.14 و محیط گرافیکی Xfce 4.14 به روز شده اند.

منبع: opennet.ru

اضافه کردن نظر