Keluaran OS Qubes 4.1, yang menggunakan virtualisasi untuk mengasingkan aplikasi

Selepas hampir empat tahun pembangunan, sistem pengendalian Qubes 4.1 telah dikeluarkan, melaksanakan idea menggunakan hypervisor untuk mengasingkan aplikasi dan komponen OS dengan ketat (setiap kelas aplikasi dan perkhidmatan sistem berjalan dalam mesin maya yang berasingan). Untuk berfungsi, anda memerlukan sistem dengan 6 GB RAM dan CPU Intel atau AMD 64-bit dengan sokongan untuk VT-x dengan EPT/AMD-v dengan teknologi RVI dan VT-d/AMD IOMMU, sebaik-baiknya Intel GPU (NVIDIA dan GPU AMD tidak diuji dengan baik ). Saiz imej pemasangan ialah 6 GB.

Aplikasi dalam Qubes dibahagikan kepada kelas bergantung pada kepentingan data yang sedang diproses dan tugasan yang sedang diselesaikan. Setiap kelas aplikasi (contohnya, kerja, hiburan, perbankan), serta perkhidmatan sistem (subsistem rangkaian, tembok api, storan, timbunan USB, dll.), dijalankan dalam mesin maya berasingan yang berjalan menggunakan hypervisor Xen . Pada masa yang sama, aplikasi ini tersedia dalam desktop yang sama dan diserlahkan untuk kejelasan dengan warna bingkai tingkap yang berbeza. Setiap persekitaran mempunyai akses baca kepada sistem fail akar asas dan storan tempatan, yang tidak bertindih dengan storan persekitaran lain; perkhidmatan khas digunakan untuk mengatur interaksi aplikasi.

Keluaran OS Qubes 4.1, yang menggunakan virtualisasi untuk mengasingkan aplikasi

Pangkalan pakej Fedora dan Debian boleh digunakan sebagai asas untuk mencipta persekitaran maya; templat untuk Ubuntu, Gentoo dan Arch Linux juga disokong oleh komuniti. Ia adalah mungkin untuk mengatur akses kepada aplikasi dalam mesin maya Windows, serta mencipta mesin maya berasaskan Whonix untuk menyediakan akses tanpa nama melalui Tor. Cangkang pengguna dibina di atas Xfce. Apabila pengguna melancarkan aplikasi daripada menu, aplikasi itu bermula dalam mesin maya tertentu. Kandungan persekitaran maya ditentukan oleh satu set templat.

Keluaran OS Qubes 4.1, yang menggunakan virtualisasi untuk mengasingkan aplikasi
Keluaran OS Qubes 4.1, yang menggunakan virtualisasi untuk mengasingkan aplikasi

Perubahan utama:

  • Keupayaan untuk menggunakan persekitaran Domain GUI yang berasingan dengan komponen untuk memastikan operasi antara muka grafik telah dilaksanakan. Sebelum ini, dalam persekitaran maya, setiap kelas aplikasi menjalankan pelayan X yang berasingan, pengurus tetingkap yang dipermudahkan dan pemacu video rintisan yang menterjemah output kepada persekitaran kawalan dalam mod komposit, tetapi komponen tindanan grafik, pengurus tetingkap desktop utama, skrin kawalan, dan pemacu grafik dijalankan dalam persekitaran kawalan utama Dom0. Kini fungsi berkaitan grafik boleh dialihkan dari Dom0 ke persekitaran Domain GUI yang berasingan dan diasingkan daripada komponen pengurusan sistem. Dom0 hanya meninggalkan proses latar belakang khas untuk menyediakan akses kepada halaman memori tertentu. Sokongan Domain GUI masih percubaan dan tidak didayakan secara lalai.
  • Menambahkan sokongan percubaan untuk Audio Domain, persekitaran yang berasingan untuk menjalankan pelayan audio yang membolehkan anda memisahkan komponen untuk pemprosesan audio daripada Dom0.
  • Menambahkan proses latar belakang qrexec-dasar dan sistem peraturan baharu untuk mekanisme RPC Qrexec, yang membolehkan anda melaksanakan arahan dalam konteks persekitaran maya yang ditentukan. Sistem peraturan Qrexec menentukan siapa yang boleh melakukan apa dan di mana di Qubes. Versi baharu peraturan ini menampilkan format yang lebih fleksibel, peningkatan produktiviti yang ketara dan sistem pemberitahuan yang memudahkan untuk mendiagnosis masalah. Menambahkan keupayaan untuk menjalankan perkhidmatan Qrexec sebagai pelayan yang boleh diakses melalui pelayan soket.
  • Tiga templat baharu untuk persekitaran maya berdasarkan Gentoo Linux dicadangkan - minimum, dengan Xfce dan dengan GNOME.
  • Infrastruktur baharu telah dilaksanakan untuk penyelenggaraan, pemasangan automatik dan ujian templat persekitaran maya tambahan. Selain Gentoo, infrastruktur menyediakan sokongan untuk templat dengan ujian kernel Arch Linux dan Linux.
  • Sistem binaan dan ujian telah dipertingkatkan, sokongan untuk pengesahan dalam sistem penyepaduan berterusan berdasarkan GitLab CI telah ditambah.
  • Kerja telah dilakukan untuk melaksanakan sokongan untuk binaan berulang bagi persekitaran berasaskan Debian, yang boleh digunakan untuk mengesahkan bahawa komponen Qubes dibina betul-betul daripada kod sumber yang dinyatakan dan tidak mengandungi perubahan luaran, penggantian yang, sebagai contoh, boleh dibuat dengan menyerang infrastruktur pemasangan atau penanda halaman dalam pengkompil.
  • Pelaksanaan firewall telah ditulis semula.
    Keluaran OS Qubes 4.1, yang menggunakan virtualisasi untuk mengasingkan aplikasi
  • Persekitaran sys-firewall dan sys-usb kini dijalankan dalam mod "boleh guna" secara lalai, i.e. boleh guna dan boleh dibuat atas permintaan.
  • Sokongan yang lebih baik untuk skrin ketumpatan piksel tinggi.
  • Menambah sokongan untuk bentuk kursor yang berbeza.
  • Pemberitahuan yang dilaksanakan tentang kekurangan ruang cakera kosong.
  • Sokongan tambahan untuk mod pemulihan sandaran paranoid, yang menggunakan persekitaran maya sekali untuk pemulihan.
  • Pemasang membolehkan anda memilih antara Debian dan Fedora untuk templat mesin maya.
  • Menambah antara muka grafik baharu untuk mengurus kemas kini.
    Keluaran OS Qubes 4.1, yang menggunakan virtualisasi untuk mengasingkan aplikasi
  • Menambah utiliti Pengurus Templat untuk memasang, memadam dan mengemas kini templat.
  • Mekanisme pengedaran templat yang lebih baik.
  • Persekitaran asas Dom0 telah dikemas kini kepada pangkalan pakej Fedora 32. Templat untuk mencipta persekitaran maya telah dikemas kini kepada Fedora 34, Debian 11 dan Whonix 16. Kernel Linux 5.10 ditawarkan secara lalai. Hypervisor Xen 4.14 dan persekitaran grafik Xfce 4.14 telah dikemas kini.

Sumber: opennet.ru

Tambah komen