Majdnem két év fejlesztés után bemutatták a Qubes 4.2.0 operációs rendszer kiadását, amely megvalósította az alkalmazások és az operációs rendszer összetevőinek szigorú elkülönítésére szolgáló hypervisor ötletét (az alkalmazások és rendszerszolgáltatások mindegyik osztálya külön virtuálisan fut gépek). A működéshez 16 GB RAM-mal (minimum 6 GB) és 64 bites Intel vagy AMD CPU-val rendelkező rendszert ajánlunk VT-x támogatással EPT/AMD-v-vel RVI és VT-d/AMD IOMMU technológiával, lehetőleg egy Intel GPU (GPU NVIDIA és AMD nincs jól tesztelve). A telepítési kép mérete 6 GB (x86_64).
A Qubes alkalmazásai a feldolgozott adatok és a megoldandó feladatok fontosságától függően osztályokra vannak osztva. Minden alkalmazásosztály (például munka, szórakozás, banki szolgáltatások), valamint rendszerszolgáltatások (hálózati alrendszer, tűzfal, tároló, USB-verem stb.) külön virtuális gépeken futnak, amelyek a Xen hypervisor használatával futnak. Ugyanakkor ezek az alkalmazások ugyanazon az asztalon érhetők el, és az áttekinthetőség érdekében az ablakkeret különböző színeivel különböztethetők meg. Minden környezet olvasási hozzáféréssel rendelkezik a mögöttes gyökér FS-hez és a helyi tárolóhoz, amely nem fedi át más környezetek tárolóit; egy speciális szolgáltatást használnak az alkalmazások interakciójának megszervezésére.
A Fedora és a Debian csomagbázis alapja lehet a virtuális környezetek kialakításának, és az Ubuntu, Gentoo és Arch Linux sablonjait is támogatja a közösség. Lehetőség van az alkalmazásokhoz való hozzáférés megszervezésére egy Windows virtuális gépen, valamint Whonix-alapú virtuális gépek létrehozására, amelyek anonim hozzáférést biztosítanak a Toron keresztül. A felhasználói shell az Xfce-n alapul. Amikor a felhasználó elindít egy alkalmazást a menüből, az alkalmazás elindul egy adott virtuális gépen. A virtuális környezetek tartalmát egy sablonkészlet határozza meg.
Nagy változások:
- A Dom0 alapkörnyezet frissítve lett a Fedora 37 csomagalapra (a Fedora 37-en alapuló virtuális környezetek sablonját a legutóbbi Qubes 4.1.2 frissítésben javasolták).
- A Debian alapú virtuális környezetek létrehozására szolgáló sablon a Debian 12 ágra frissült.
- A Xen hypervisor a 4.17-es ágra frissült (korábban a Xen 4.14-et használták).
- A Fedora és Debian alapú virtuális környezetek létrehozására szolgáló sablonok alapértelmezés szerint az Xfce felhasználói környezet használatára váltottak a GNOME helyett.
- A Fedora-alapú virtuális környezetek sablonja kiegészítette a SELinux hozzáférés-felügyeleti rendszer támogatását.
- Teljesen átírták az alkalmazásmenü megvalósítását, valamint a konfigurációhoz (Qubes Global Settings), az új környezetek létrehozásához (Create New Qube) és a virtuálisgép-sablonok frissítéséhez (Qubes Update) szolgáló grafikus felületeket.
- A GRUB konfigurációs fájl (grub.cfg) helye egységes az UEFI és a klasszikus BIOS számára.
- Hozzáadott támogatás a PipeWire médiaszerverhez.
- Az fwupd eszközkészlet a firmware frissítésére szolgál.
- Beállítás hozzáadva a vágólap automatikus törléséhez egy perccel az utolsó beillesztési művelet után. Az automatikus törlés engedélyezéséhez használja a qvm-service —enable VMNAME gui-agent-clipboard-wipe parancsot.
- A hivatalos csomagok elkészítéséhez az új Qubes Builder v2 összeszerelési eszközkészletet használják, amely javítja az összeállítási folyamatok elkülönítését.
- A konfigurátor külön szakaszt kínál a GPG kezelésére.
- A Qrexec-szolgáltatások alapértelmezés szerint a Qrexec-szabályok új, rugalmasabb formátumát használják, amelyek meghatározzák, hogy ki mit és hol tehet meg a Qubesben. A szabályok új verziója jelentős teljesítménynövekedést és egy értesítési rendszert tartalmaz, amely megkönnyíti a problémák diagnosztizálását.
Forrás: opennet.ru