Тиркемелерди изоляциялоо үчүн виртуалдаштырууну колдонгон Qubes 4.2.0 OS чыгарылышы

Дээрлик эки жылдык иштеп чыгуудан кийин, тиркемелерди жана OS компоненттерин катуу изоляциялоо үчүн гипервизорду колдонуу идеясын ишке ашырган Qubes 4.2.0 операциялык тутумунун релизи көрсөтүлдү (ар бир тиркемелердин жана системалык кызматтардын классы өзүнчө виртуалдык режимде иштейт) машиналар). Иштөө үчүн 16 ГБ оперативдүү эс тутуму (кеминде 6 ГБ) жана RVI жана VT-d/AMD IOMMU технологиялары менен EPT/AMD-v менен VT-x колдоосу менен 64 биттик Intel же AMD CPU менен системаны сунуштайбыз. Intel GPU (GPU NVIDIA жана AMD жакшы текшерилген эмес). Орнотуу сүрөтүнүн өлчөмү 6 ГБ (x86_64).

Qubesдеги тиркемелер иштетилип жаткан маалыматтардын маанилүүлүгүнө жана чечилип жаткан милдеттерге жараша класстарга бөлүнөт. Тиркемелердин ар бир классы (мисалы, жумуш, көңүл ачуу, банк иши), ошондой эле тутумдук кызматтар (тармактык подсистема, брандмауэр, сактагыч, USB стек ж.б.) Xen гипервизору менен иштеген өзүнчө виртуалдык машиналарда иштейт. Ошол эле учурда, бул тиркемелер бир эле иш тактасында жеткиликтүү жана ар кандай терезе рамкасынын түстөрү менен айкындык үчүн баса белгиленет. Ар бир чөйрө башка чөйрөлөрдүн сактагычы менен дал келбеген негизги файл тутумуна жана локалдык сактагычка окуу мүмкүнчүлүгүнө ээ; колдонмонун өз ара аракеттенүүсүн уюштуруу үчүн атайын кызмат колдонулат.

Тиркемелерди изоляциялоо үчүн виртуалдаштырууну колдонгон Qubes 4.2.0 OS чыгарылышы

Fedora жана Debian пакеттик базасы виртуалдык чөйрөлөрдү түзүү үчүн негиз катары колдонулушу мүмкүн; Ubuntu, Gentoo жана Arch Linux үчүн шаблондор да коомчулук тарабынан колдоого алынат. Windows виртуалдык машинасында тиркемелерге кирүүнү уюштуруу, ошондой эле Tor аркылуу анонимдүү жетүү үчүн Whonix негизиндеги виртуалдык машиналарды түзүүгө болот. Колдонуучунун кабыгы Xfce үстүнө курулган. Колдонуучу менюдан тиркемени ишке киргизгенде, колдонмо белгилүү бир виртуалдык машинада башталат. Виртуалдык чөйрөлөрдүн мазмуну калыптардын топтому менен аныкталат.

Тиркемелерди изоляциялоо үчүн виртуалдаштырууну колдонгон Qubes 4.2.0 OS чыгарылышы

Негизги өзгөрүүлөр:

  • Dom0 базалык чөйрөсү Fedora 37 пакеттик базасына жаңыртылган (Fedora 37ге негизделген виртуалдык чөйрөлөр үчүн шаблон акыркы Qubes 4.1.2 жаңыртуусунда сунушталган).
  • Debian негизинде виртуалдык чөйрөлөрдү түзүү үчүн шаблон Debian 12 бутагына жаңыртылган.
  • Xen гипервизору 4.17 тармагына жаңыртылган (мурда Xen 4.14 колдонулган).
  • Fedora жана Debian негизинде виртуалдык чөйрөлөрдү түзүү үчүн шаблондор демейки боюнча GNOME ордуна Xfce колдонуучу чөйрөсүн колдонууга которулган.
  • Fedora негизиндеги виртуалдык чөйрөлөр шаблону SELinux кирүү мүмкүнчүлүгүн көзөмөлдөө системасын колдоону кошту.
  • Колдонмо менюсун ишке ашыруу толугу менен кайра жазылды, ошондой эле конфигурациялоо үчүн графикалык интерфейстер (Qubes Global Орнотуулар), жаңы чөйрөлөрдү түзүү (Жаңы Qube түзүү) жана виртуалдык машинанын шаблондорун жаңыртуу (Qubes Update).
    Тиркемелерди изоляциялоо үчүн виртуалдаштырууну колдонгон Qubes 4.2.0 OS чыгарылышы
  • GRUB конфигурация файлынын жайгашкан жери (grub.cfg) UEFI жана классикалык BIOS үчүн бирдиктүү.
  • PipeWire медиа серверине колдоо кошулду.
  • fwupd инструменттери микропрограмманы жаңыртуу үчүн колдонулат.
  • Акыркы чаптоо операциясынан бир мүнөттөн кийин алмашуу буферин автоматтык түрдө тазалоо опциясы кошулду. Автоматтык тазалоону иштетүү үчүн qvm-service буйругун колдонуңуз —Enable VMNAME gui-agent-clipboard-wipe
  • Расмий пакеттерди куруу үчүн жаңы Qubes Builder v2 монтаждоо шаймандары колдонулат, ал монтаждоо процесстеринин изоляциясын жакшыртат.
  • Конфигуратор GPGти башкаруу үчүн өзүнчө бөлүмдү сунуш кылат.
  • Qrexec кызматтары демейки боюнча Qrexec эрежелеринин жаңы, ийкемдүү форматын колдонушат, алар Qubes'те ким эмне кыла аларын жана кайда болорун аныктайт. Эрежелердин жаңы версиясы иштин олуттуу жогорулашын жана көйгөйлөрдү аныктоону жеңилдеткен кабарлоо тутумун камтыйт.

    Source: opennet.ru

Комментарий кошуу