Išleista Qubes 4.2.0 OS, kuri naudoja virtualizaciją programoms izoliuoti

Po beveik dvejų metų kūrimo buvo pristatytas Qubes 4.2.0 operacinės sistemos leidimas, kuris įgyvendina idėją naudoti hipervizorių griežtai atskirti programas ir OS komponentus (kiekviena programų ir sistemos paslaugų klasė veikia atskirai virtualios mašinos). Veikimui rekomenduojame sistemą su 16 GB RAM (mažiausiai 6 GB) ir 64 bitų „Intel“ arba AMD centrinį procesorių, palaikantį VT-x su EPT/AMD-v su RVI ir VT-d/AMD IOMMU technologijomis, pageidautina. „Intel“ GPU (GPU NVIDIA ir AMD nėra gerai išbandyti). Diegimo vaizdo dydis yra 6 GB (x86_64).

Programos Qubes skirstomos į klases, priklausomai nuo apdorojamų duomenų ir sprendžiamų užduočių svarbos. Kiekviena taikomųjų programų klasė (pvz., darbas, pramogos, bankininkystė), taip pat sistemos paslaugos (tinklo posistemis, ugniasienė, saugykla, USB dėklas ir kt.) veikia atskirose virtualiose mašinose, kurios veikia naudojant Xen hypervisor . Tuo pačiu metu šios programos yra tame pačiame darbalaukyje ir aiškumo dėlei išsiskiria skirtingomis lango rėmo spalvomis. Kiekviena aplinka turi skaitymo prieigą prie pagrindinės šakninės FS ir vietinės saugyklos, kuri nesutampa su kitų aplinkų saugyklomis; programų sąveikai organizuoti naudojama speciali paslauga.

Išleista Qubes 4.2.0 OS, kuri naudoja virtualizaciją programoms izoliuoti

„Fedora“ ir „Debian“ paketų bazė gali būti naudojama kaip pagrindas virtualioms aplinkoms formuoti, o Ubuntu, Gentoo ir Arch Linux šablonus taip pat palaiko bendruomenė. Galima organizuoti prieigą prie programų „Windows“ virtualioje mašinoje, taip pat sukurti „Whonix“ pagrindu veikiančias virtualias mašinas, kad būtų suteikta anoniminė prieiga per „Tor“. Vartotojo apvalkalas yra pagrįstas Xfce. Kai vartotojas paleidžia programą iš meniu, ta programa paleidžiama konkrečioje virtualioje mašinoje. Virtualios aplinkos turinys apibrėžiamas šablonų rinkiniu.

Išleista Qubes 4.2.0 OS, kuri naudoja virtualizaciją programoms izoliuoti

Pagrindiniai pakeitimai:

  • „Dom0“ pagrindinė aplinka buvo atnaujinta į „Fedora 37“ paketų bazę (virtualios aplinkos šablonas, pagrįstas „Fedora 37“, buvo pasiūlytas paskutiniame „Qubes 4.1.2“ atnaujinime).
  • Virtualios aplinkos kūrimo Debian pagrindu šablonas buvo atnaujintas į Debian 12 šaką.
  • Xen hipervizorius buvo atnaujintas iki 4.17 šakos (anksčiau buvo naudojama Xen 4.14).
  • „Fedora“ ir „Debian“ pagrindu sukurtų virtualių aplinkų kūrimo šablonai pagal numatytuosius nustatymus buvo pakeisti į Xfce vartotojo aplinką, o ne GNOME.
  • „Fedora“ pagrindu sukurtas virtualios aplinkos šablonas papildė „SELinux“ prieigos kontrolės vykdymo sistemos palaikymą.
  • Visiškai perrašytas programos meniu įgyvendinimas, taip pat grafinės sąsajos konfigūravimui (Qubes Global Settings), naujų aplinkų kūrimui (Create New Qube) ir virtualios mašinos šablonų atnaujinimui (Qubes Update).
    Išleista Qubes 4.2.0 OS, kuri naudoja virtualizaciją programoms izoliuoti
  • GRUB konfigūracijos failo (grub.cfg) vieta yra suvienodinta UEFI ir klasikinei BIOS.
  • Pridėtas „PipeWire“ medijos serverio palaikymas.
  • Fwupd įrankių rinkinys naudojamas programinei įrangai atnaujinti.
  • Pridėta parinktis automatiškai išvalyti mainų sritį praėjus minutei po paskutinės įklijavimo operacijos. Norėdami įjungti automatinį valymą, naudokite komandą qvm-service —enable VMNAME gui-agent-clipboard-wipe
  • Oficialiems paketams kurti naudojamas naujas Qubes Builder v2 surinkimo įrankių rinkinys, kuris padidina surinkimo procesų izoliaciją.
  • Konfigūratorius siūlo atskirą GPG valdymo skyrių.
  • Qrexec paslaugos pagal numatytuosius nustatymus naudoja naują, lankstesnį Qrexec taisyklių formatą, kuris apibrėžia, kas ką ir kur gali daryti Qubes. Naujoji taisyklių versija pasižymi žymiai padidintu našumu ir pranešimų sistema, kuri palengvina problemų diagnozavimą.

    Šaltinis: opennet.ru

Добавить комментарий