Qubes 4.0.2 OS-update met behulp van virtualisatie voor applicatie-isolatie

Een jaar sinds de laatste release опубликовано update van het besturingssysteem Qubes 4.0.2, implementeren het idee om een ​​hypervisor te gebruiken om applicaties en OS-componenten strikt te isoleren (elke klasse van applicaties en systeemservices draait op afzonderlijke virtuele machines). Voor laden bereid grootte installatieafbeelding 4.6 GB. Voor het werk is noodzakelijk een systeem met 4 GB RAM en een 64-bit Intel- of AMD-CPU met ondersteuning voor VT-x met EPT/AMD-v met RVI- en VT-d/AMD IOMMU-technologieën, bij voorkeur een Intel GPU (NVIDIA- en AMD-GPU's zijn dat niet goed getest).

Applicaties in Qubes zijn onderverdeeld in klassen, afhankelijk van het belang van de gegevens die worden verwerkt en de taken die worden opgelost, elke klasse van applicaties, evenals systeemdiensten (netwerksubsysteem, werken met opslag, enz.). Wanneer een gebruiker een applicatie vanuit het menu start, start deze applicatie op een specifieke virtuele machine, die een aparte X-server draait, een vereenvoudigde vensterbeheerder en een stub-videostuurprogramma dat de uitvoer in samengestelde modus naar de besturingsomgeving vertaalt. Tegelijkertijd zijn applicaties naadloos toegankelijk binnen één desktop en worden ze voor de duidelijkheid gemarkeerd met verschillende raamkozijnkleuren. Elke omgeving heeft leestoegang tot het onderliggende rootbestandssysteem en lokale opslag die niet overlapt met de opslag van andere omgevingen. De gebruikersshell is bovenop Xfce gebouwd.

In de nieuwe release worden de versies van de programma's die de basissysteemomgeving (dom0) vormen bijgewerkt, inclusief de overgang naar de Linux-kernel 4.19 (voorheen werd de 4.14-kernel gebruikt). Sjablonen
om virtuele omgevingen te creëren, bijgewerkt naar Fedora 30, Debian 10 en Wienix 15.

Bron: opennet.ru

Voeg een reactie