Qubes 4.1 OS-ի թողարկում, որն օգտագործում է վիրտուալացում՝ հավելվածները մեկուսացնելու համար

Գրեթե չորս տարվա մշակումից հետո թողարկվեց Qubes 4.1 օպերացիոն համակարգը՝ իրականացնելով հավելվածների և ՕՀ-ի բաղադրիչները խստորեն մեկուսացնելու հիպերվիզոր օգտագործելու գաղափարը (հավելվածների և համակարգի ծառայությունների յուրաքանչյուր դաս աշխատում է առանձին վիրտուալ մեքենաներում): Աշխատելու համար ձեզ անհրաժեշտ է 6 ԳԲ օպերատիվ հիշողությամբ համակարգ և 64-բիթանոց Intel կամ AMD պրոցեսոր՝ VT-x-ի աջակցությամբ EPT/AMD-v-ով RVI և VT-d/AMD IOMMU տեխնոլոգիաներով, գերադասելի է Intel GPU (NVIDIA): և AMD GPU-ները լավ փորձարկված չեն): Տեղադրման պատկերի չափը 6 ԳԲ է:

Qubes-ում հավելվածները բաժանվում են դասերի՝ կախված մշակվող տվյալների և լուծվող առաջադրանքների կարևորությունից: Հավելվածների յուրաքանչյուր դաս (օրինակ՝ աշխատանք, ժամանց, բանկային գործ), ինչպես նաև համակարգային ծառայություններ (ցանցային ենթահամակարգ, firewall, պահեստ, USB ստեկ և այլն), աշխատում են առանձին վիրտուալ մեքենաներում, որոնք աշխատում են Xen հիպերվիզորի միջոցով: Միևնույն ժամանակ, այս հավելվածները հասանելի են նույն աշխատասեղանում և ընդգծված են պարզության համար պատուհանների շրջանակի տարբեր գույներով: Յուրաքանչյուր միջավայր ունի ընթերցման հասանելիություն հիմքում ընկած արմատային ֆայլային համակարգին և տեղային պահեստին, որը չի համընկնում այլ միջավայրերի պահպանման հետ. հավելվածների փոխազդեցությունը կազմակերպելու համար օգտագործվում է հատուկ ծառայություն:

Qubes 4.1 OS-ի թողարկում, որն օգտագործում է վիրտուալացում՝ հավելվածները մեկուսացնելու համար

Fedora և Debian փաթեթների բազան կարող է օգտագործվել որպես վիրտուալ միջավայրեր ստեղծելու հիմք, Ubuntu-ի, Gentoo-ի և Arch Linux-ի կաղապարները նույնպես աջակցվում են համայնքի կողմից: Հնարավոր է կազմակերպել մուտք դեպի հավելվածներ Windows վիրտուալ մեքենայում, ինչպես նաև ստեղծել Whonix-ի վրա հիմնված վիրտուալ մեքենաներ՝ Tor-ի միջոցով անանուն մուտք ապահովելու համար: Օգտագործողի կեղևը կառուցված է Xfce-ի վերևում: Երբ օգտվողը գործարկում է հավելված մենյուից, հավելվածը գործարկվում է կոնկրետ վիրտուալ մեքենայից: Վիրտուալ միջավայրերի բովանդակությունը որոշվում է մի շարք ձևանմուշներով:

Qubes 4.1 OS-ի թողարկում, որն օգտագործում է վիրտուալացում՝ հավելվածները մեկուսացնելու համար
Qubes 4.1 OS-ի թողարկում, որն օգտագործում է վիրտուալացում՝ հավելվածները մեկուսացնելու համար

Խոշոր փոփոխություններ.

  • Գործարկվել է գրաֆիկական ինտերֆեյսի աշխատանքը ապահովելու համար առանձին GUI Domain միջավայր օգտագործելու հնարավորությունը: Նախկինում վիրտուալ միջավայրերում հավելվածների յուրաքանչյուր դաս աշխատում էր առանձին X սերվեր, պարզեցված պատուհանի կառավարիչ և վիդեո դրայվեր, որը ելքը թարգմանում էր կառավարման միջավայր կոմպոզիտային ռեժիմում, բայց գրաֆիկական փաթեթի բաղադրիչները, հիմնական աշխատասեղանի պատուհանների կառավարիչը, էկրանը: կառավարում, և գրաֆիկական դրայվերները աշխատում էին Dom0 հիմնական կառավարման միջավայրում: Այժմ գրաֆիկայի հետ կապված գործառույթները կարող են տեղափոխվել Dom0-ից առանձին GUI Domain միջավայր և անջատվել համակարգի կառավարման բաղադրիչներից: Dom0-ը թողնում է միայն հատուկ ֆոնային գործընթաց՝ որոշակի հիշողության էջեր մուտք ապահովելու համար: GUI տիրույթի աջակցությունը դեռ փորձնական է և լռելյայն միացված չէ:
  • Ավելացվեց աուդիո տիրույթի փորձարարական աջակցություն, աուդիո սերվերի գործարկման առանձին միջավայր, որը թույլ է տալիս առանձնացնել աուդիո մշակման բաղադրիչները Dom0-ից:
  • Ավելացվեց ֆոնային գործընթացի qrexec-policy և Qrexec RPC մեխանիզմի կանոնների նոր համակարգ, որը թույլ է տալիս կատարել հրամաններ նշված վիրտուալ միջավայրերի համատեքստում: Qrexec կանոնների համակարգը որոշում է, թե ով ինչ և որտեղ կարող է անել Qubes-ում: Կանոնների նոր տարբերակն առանձնանում է ավելի ճկուն ձևաչափով, արտադրողականության զգալի աճով և ծանուցման համակարգով, որը հեշտացնում է խնդիրների ախտորոշումը: Ավելացվեց Qrexec ծառայությունները գործարկելու հնարավորությունը որպես սերվեր, որը հասանելի է վարդակից սերվերի միջոցով:
  • Առաջարկվում են Gentoo Linux-ի վրա հիմնված վիրտուալ միջավայրերի երեք նոր ձևանմուշներ՝ նվազագույն, Xfce-ով և GNOME-ով:
  • Ներդրվել է նոր ենթակառուցվածք՝ լրացուցիչ վիրտուալ միջավայրի կաղապարների սպասարկման, ավտոմատացված հավաքման և փորձարկման համար։ Բացի Gentoo-ից, ենթակառուցվածքն ապահովում է Arch Linux-ի և Linux միջուկի փորձարկումով կաղապարների աջակցություն:
  • Կառուցման և փորձարկման համակարգը բարելավվել է, ավելացվել է GitLab CI-ի վրա հիմնված շարունակական ինտեգրման համակարգում ստուգման աջակցություն:
  • Աշխատանք է տարվել Debian-ի վրա հիմնված միջավայրերի կրկնվող կառուցումների համար աջակցություն իրականացնելու համար, որը կարող է օգտագործվել՝ հաստատելու, որ Qubes բաղադրիչները կառուցված են հենց նշված սկզբնաղբյուրներից և չեն պարունակում կողմնակի փոփոխություններ, որոնց փոխարինումը, օրինակ, կարող է լինել. կատարված հավաքման ենթակառուցվածքի կամ էջանիշերի վրա գրոհելով կոմպիլյատորում:
  • Firewall-ի ներդրումը վերաշարադրվել է:
    Qubes 4.1 OS-ի թողարկում, որն օգտագործում է վիրտուալացում՝ հավելվածները մեկուսացնելու համար
  • Sys-firewall-ը և sys-usb միջավայրերն այժմ լռելյայն աշխատում են «մեկանգամյա օգտագործման» ռեժիմով, այսինքն. միանգամյա օգտագործման են և կարող են ստեղծվել ըստ ցանկության:
  • Բարելավված աջակցություն բարձր պիքսելային խտության էկրաններին:
  • Ավելացվել է տարբեր կուրսորի ձևերի աջակցություն:
  • Իրականացված ծանուցում սկավառակի ազատ տարածության բացակայության մասին:
  • Ավելացվել է պարանոիդային կրկնօրինակի վերականգնման ռեժիմի աջակցություն, որն օգտագործում է մեկանգամյա վիրտուալ միջավայր վերականգնման համար:
  • Տեղադրիչը թույլ է տալիս ընտրել Debian-ի և Fedora-ի միջև վիրտուալ մեքենայի ձևանմուշների համար:
  • Ավելացրել է նոր գրաֆիկական ինտերֆեյս՝ թարմացումները կառավարելու համար:
    Qubes 4.1 OS-ի թողարկում, որն օգտագործում է վիրտուալացում՝ հավելվածները մեկուսացնելու համար
  • Ավելացվեց Կաղապարների մենեջերի օգտակար ծրագիրը՝ կաղապարների տեղադրման, ջնջման և թարմացման համար:
  • Կաղապարների բաշխման բարելավված մեխանիզմ:
  • Հիմնական Dom0 միջավայրը թարմացվել է Fedora 32 փաթեթի բազայի: Վիրտուալ միջավայրեր ստեղծելու կաղապարները թարմացվել են Fedora 34, Debian 11 և Whonix 16: Linux 5.10 միջուկը առաջարկվում է լռելյայն: Xen 4.14 հիպերվիզորը և Xfce 4.14 գրաֆիկական միջավայրը թարմացվել են:

Source: opennet.ru

Добавить комментарий