Qubes 4.1 -käyttöjärjestelmän julkaisu, joka käyttää virtualisointia sovellusten eristämiseen

Lähes neljän vuoden kehitystyön jälkeen julkaistiin Qubes 4.1 -käyttöjärjestelmä, joka toteutti idean käyttää hypervisoria sovellusten ja käyttöjärjestelmän komponenttien tiukkaan eristämiseen (jokainen sovellus- ja järjestelmäpalveluluokka toimii erillisissä virtuaalikoneen). Toimiaksesi tarvitset järjestelmän, jossa on 6 Gt RAM-muistia ja 64-bittinen Intel- tai AMD-suoritin, joka tukee VT-x:ää EPT/AMD-v:llä RVI- ja VT-d/AMD IOMMU-tekniikoilla, mieluiten Intel GPU (NVIDIA) ja AMD GPU:t eivät ole hyvin testattuja ). Asennuskuvan koko on 6 Gt.

Qubesin sovellukset on jaettu luokkiin käsiteltävän tiedon ja ratkaistavien tehtävien tärkeyden mukaan. Jokainen sovellusluokka (esim. työ, viihde, pankkitoiminta) sekä järjestelmäpalvelut (verkkoalijärjestelmä, palomuuri, tallennustila, USB-pino jne.) toimivat erillisissä virtuaalikoneissa, jotka toimivat Xen-hypervisorilla. Samanaikaisesti nämä sovellukset ovat saatavilla samalla työpöydällä, ja ne erottuvat selkeyden vuoksi ikkunakehyksen eri väreistä. Jokaisella ympäristöllä on lukuoikeus taustalla olevaan juuri FS:ään ja paikalliseen tallennustilaan, joka ei mene päällekkäin muiden ympäristöjen varastojen kanssa, ja sovellusten vuorovaikutuksen järjestämiseen käytetään erityispalvelua.

Qubes 4.1 -käyttöjärjestelmän julkaisu, joka käyttää virtualisointia sovellusten eristämiseen

Fedora- ja Debian-pakettipohjaa voidaan käyttää virtuaaliympäristöjen muodostamisen perustana, ja yhteisö tukee myös Ubuntun, Gentoon ja Arch Linuxin malleja. On mahdollista järjestää pääsy sovelluksiin Windows-virtuaalikoneessa sekä luoda Whonix-pohjaisia ​​virtuaalikoneita anonyymin pääsyn tarjoamiseksi Torin kautta. Käyttäjän kuori perustuu Xfceen. Kun käyttäjä käynnistää sovelluksen valikosta, sovellus käynnistyy tietyssä virtuaalikoneessa. Virtuaaliympäristöjen sisältö määritellään joukolla malleja.

Qubes 4.1 -käyttöjärjestelmän julkaisu, joka käyttää virtualisointia sovellusten eristämiseen
Qubes 4.1 -käyttöjärjestelmän julkaisu, joka käyttää virtualisointia sovellusten eristämiseen

Suurimmat muutokset:

  • Mahdollisuus käyttää erillistä GUI Domain -ympäristöä komponentteineen graafisen käyttöliittymän toiminnan varmistamiseksi on toteutettu. Aikaisemmin virtuaaliympäristöissä jokainen sovellusluokka käytti erillistä X-palvelinta, yksinkertaistettua ikkunanhallintaohjelmaa ja tynkävideoohjainta, joka käänsi tulosteen ohjausympäristöön yhdistelmätilassa, mutta grafiikkapinon komponentit, päätyöpöydän ikkunanhallinta, näyttö säätimet ja grafiikkaohjaimet suoritettiin pääohjausympäristössä Dom0. Nyt grafiikkaan liittyvät toiminnot voidaan siirtää Dom0:sta erilliseen GUI Domain -ympäristöön ja erottaa järjestelmän hallintakomponenteista. Dom0 jättää vain erityisen taustaprosessin antaakseen pääsyn tietyille muistisivuille. GUI-verkkotunnuksen tuki on vielä kokeellista, eikä se ole oletuksena käytössä.
  • Lisätty kokeellinen tuki Audio Domainille, joka on erillinen äänipalvelinympäristö, jonka avulla voit erottaa komponentit äänenkäsittelyä varten Dom0:sta.
  • Lisätty taustaprosessin qrexec-politiikka ja uusi sääntöjärjestelmä Qrexec RPC -mekanismille, jonka avulla voit suorittaa komentoja määritettyjen virtuaaliympäristöjen yhteydessä. Qrexec-sääntöjärjestelmä määrittää, kuka voi tehdä mitä ja missä Qubesissa. Sääntöjen uudessa versiossa on joustavampi muoto, merkittävä tuottavuuden kasvu ja ilmoitusjärjestelmä, joka helpottaa ongelmien diagnosointia. Lisätty mahdollisuus ajaa Qrexec-palveluita palvelimena, johon pääsee socket-palvelimen kautta.
  • Gentoo Linuxiin perustuvia virtuaaliympäristöjä varten ehdotetaan kolmea uutta mallia - minimaalinen, Xfce ja GNOME.
  • Ylimääräisten virtuaaliympäristömallien ylläpitoon, automatisoituun kokoonpanoon ja testaukseen on otettu käyttöön uusi infrastruktuuri. Gentoon lisäksi infrastruktuuri tukee Arch Linuxin ja Linuxin ydintestauksen malleja.
  • Rakennus- ja testausjärjestelmää on parannettu, vahvistuksen tuki GitLab CI:hen perustuvassa jatkuvassa integraatiojärjestelmässä on lisätty.
  • Debian-pohjaisten ympäristöjen toistettavien koonnosten tuen toteuttamiseksi on tehty työtä, jonka avulla voidaan varmistaa, että Qubes-komponentit on rakennettu täsmälleen ilmoitetuista lähdekoodeista eivätkä sisällä ylimääräisiä muutoksia, joiden korvaaminen voidaan esim. tehty hyökkäämällä kokoonpanoinfrastruktuuria tai kääntäjän kirjanmerkkejä vastaan.
  • Palomuurin toteutus on kirjoitettu uudelleen.
    Qubes 4.1 -käyttöjärjestelmän julkaisu, joka käyttää virtualisointia sovellusten eristämiseen
  • Sys-palomuuri- ja sys-usb-ympäristöt toimivat nyt oletuksena "kertakäyttötilassa", ts. ovat kertakäyttöisiä ja voidaan luoda pyynnöstä.
  • Parannettu tuki korkean pikselitiheyden näytöille.
  • Lisätty tuki eri kohdistimen muodoille.
  • Toteutettu ilmoitus vapaan levytilan puutteesta.
  • Lisätty tuki vainoharhaiselle varmuuskopioinnin palautustilalle, joka käyttää palautukseen kertaluonteista virtuaaliympäristöä.
  • Asennusohjelman avulla voit valita Debianin tai Fedoran välillä virtuaalikoneen malleille.
  • Lisätty uusi graafinen käyttöliittymä päivitysten hallintaan.
    Qubes 4.1 -käyttöjärjestelmän julkaisu, joka käyttää virtualisointia sovellusten eristämiseen
  • Lisätty Template Manager -apuohjelma mallien asentamiseen, poistamiseen ja päivittämiseen.
  • Parannettu mallin jakelumekanismi.
  • Dom0-perusympäristö on päivitetty Fedora 32 -pakettipohjaan.Virtuaaliympäristöjen luontimallit on päivitetty Fedora 34:een, Debian 11:een ja Whonix 16:een. Linux 5.10 -ydin on oletuksena tarjolla. Xen 4.14 hypervisor ja Xfce 4.14 graafinen ympäristö on päivitetty.

Lähde: opennet.ru

Lisää kommentti