Ntọhapụ nke Qubes 4.1 OS, nke na-eji virtualization kewapụ ngwa

После почти четырёх лет разработки состоялся релиз операционной системы Qubes 4.1, реализующей идею использования гипервизора для строгой изоляции приложений и компонентов ОС (каждый класс приложений и системные сервисы работают в отдельных виртуальных машинах). Для работы необходима система с 6 Гб ОЗУ и 64-разрядным CPU Intel или AMD с поддержкой технологий VT-x c EPT/AMD-v c RVI и VT-d/AMD IOMMU, желательно наличие GPU Intel (GPU NVIDIA и AMD недостаточно хорошо протестированы). Размер установочного образа — 6 ГБ.

A na-ekewa ngwa ndị dị na Qubes na klaasị dabere na mkpa data a na-ahazi na ọrụ ndị a na-edozi. Klas ngwa ọ bụla (dịka ọrụ, ntụrụndụ, ụlọ akụ) yana ọrụ sistemụ (usoro netwọkụ, firewall, nchekwa, ngwugwu USB, wdg) na-agba ọsọ na igwe mebere dị iche iche nke na-eji Xen hypervisor. N'otu oge ahụ, ngwa ndị a dị n'ime otu desktọpụ ma bụrụ ndị a ma ama maka idoanya site na agba dị iche iche nke windo windo. Gburugburu ebe obibi ọ bụla agụọla ohere ịnweta mgbọrọgwụ FS dị n'okpuru na nchekwa mpaghara nke na-adịghị agafe na nchekwa nke gburugburu ndị ọzọ; a na-eji ọrụ pụrụ iche iji hazie mmekọrịta ngwa.

Ntọhapụ nke Qubes 4.1 OS, nke na-eji virtualization kewapụ ngwa

Enwere ike iji ntọala ngwugwu Fedora na Debian dị ka ihe ndabere maka nhazi nke gburugburu ebe obibi, yana ndebiri Ubuntu, Gentoo na Arch Linux na-akwadokwa ndị obodo. Ọ ga-ekwe omume ịhazi ohere ịnweta ngwa na igwe mebere Windows, yana mepụta igwe mebere nke Whonix iji nye ohere na-amaghị aha site na Tor. Shei onye ọrụ dabere na Xfce. Mgbe onye ọrụ wepụtara ngwa site na menu, ngwa ahụ na-amalite n'otu igwe mebere. A na-akọwa ọdịnaya nke gburugburu mebere site na nhazi ndebiri.

Ntọhapụ nke Qubes 4.1 OS, nke na-eji virtualization kewapụ ngwa
Ntọhapụ nke Qubes 4.1 OS, nke na-eji virtualization kewapụ ngwa

Isi mgbanwe:

  • Реализована возможность применения отдельного окружения GUI Domain с компонентами для обеспечения работы графического интерфейса. Ранее в виртуальных окружениях для каждого класса приложений запускался отдельный X-сервер, упрощённый оконный менеджер и видеодрайвер-заглушка, транслирующий вывод в управляющее окружение в композитном режиме, но компоненты графического стека, оконный менеджер основного рабочего стола, средства управления экраном и графические драйверы выполнялись в основном управляющем окружении Dom0. Теперь функции, связанные с графикой можно вынести из Dom0 в отдельное окружение GUI Domain и отделить их от компонентов управления системой. В Dom0 оставлен только специальный фоновый процесс для предоставления доступа к определённым страницам памяти. Поддержка GUI Domain пока является экспериментальной и не включена по умолчанию.
  • Добавлена экспериментальная поддержка Audio Domain, отдельного окружения для выполнения звукового сервера, позволяющего выделить компоненты для обработки звука из Dom0.
  • Добавлен фоновый процесс qrexec-policy и новая система правил для RPC-механизма Qrexec, который позволяет выполнять команды в контексте заданных виртуальных окружений. Система правил Qrexec определяет кто, что и где может делать в Qubes. Новый вариант правил отличается более гибким форматом, значительным увеличением производительности и системой уведомлений, упрощающей диагностику проблем. Добавлена возможность выполнения сервисов Qrexec в виде сервера, доступного через сокет (socket server).
  • Предложены три новых шаблона виртуальных окружений на основе Gentoo Linux — минимальный, с Xfce и c GNOME.
  • Реализована новая инфраструктура для сопровождения, автоматизированной сборки и тестирования дополнительных шаблонов виртуальных окружений. Помимо Gentoo в инфраструктуре обеспечена поддержка шаблонов с Arch Linux и тестирования ядра Linux.
  • Улучшена система сборки и тестирования, добавлена поддержка проверки в системе непрерывной интеграции на базе GitLab CI.
  • Проведена работа по реализации поддержки повторяемых сборок окружений на базе Debian, которые можно использовать для подтверждения, что компоненты Qubes собраны именно из заявленных исходных текстов и не содержит посторонних изменений, подстановка которых, например, может быть совершена путём атаки на сборочную инфраструктуру или закладки в компиляторе.
  • Переписана реализация межсетевого экрана.
    Ntọhapụ nke Qubes 4.1 OS, nke na-eji virtualization kewapụ ngwa
  • Окружения sys-firewall и sys-usb по умолчанию теперь запускаются в режиме «disposable», т.е. являются одноразовыми и могут создаваться по требованию.
  • Улучшена поддержка экранов с высокой плотностью пикселей.
  • Добавлена поддержка разных форм курсора.
  • Реализован вывод уведомления о нехватке свободного пространства на диске.
  • Добавлена поддержка параноидального режима восстановления резервной копии, в котором для восстановления используется одноразовое виртуальное окружение.
  • В инсталляторе предоставлена возможность выбора между Debian и Fedora для шаблонов виртуальных машин.
  • Добавлен новый графический интерфейс для управления обновлениями.
    Ntọhapụ nke Qubes 4.1 OS, nke na-eji virtualization kewapụ ngwa
  • Добавлена утилита Template Manager для установки, удаления и обновления шаблонов.
  • Улучшен механизм распространения шаблонов.
  • Базовое окружение Dom0 обновлено до пакетной базы Fedora 32. Шаблоны для формирования виртуальных окружений обновлены до Fedora 34, Debian 11 и Whonix 16. По умолчанию предложено ядро Linux 5.10. Обновлены гипервизор Xen 4.14 и графическое окружение Xfce 4.14.

isi: opennet.ru

Tinye a comment