Uitgave van Qubes 4.2.0 OS, dat virtualisatie gebruikt om applicaties te isoleren

Na bijna twee jaar ontwikkeling werd de release van het Qubes 4.2.0-besturingssysteem gepresenteerd, waarmee het idee werd geïmplementeerd om een ​​hypervisor te gebruiken om applicaties en OS-componenten strikt te isoleren (elke klasse van applicaties en systeemservices draait in afzonderlijke virtuele machines). Voor gebruik raden wij een systeem aan met 16 GB RAM (minimaal 6 GB) en een 64-bit Intel- of AMD-CPU met ondersteuning voor VT-x met EPT/AMD-v met RVI- en VT-d/AMD IOMMU-technologieën, bij voorkeur een Intel GPU (GPU NVIDIA en AMD zijn niet goed getest). De grootte van de installatie-image is 6 GB (x86_64).

Applicaties in Qubes zijn onderverdeeld in klassen, afhankelijk van het belang van de gegevens die worden verwerkt en de taken die worden opgelost. Elke toepassingsklasse (bijvoorbeeld werk, entertainment, bankieren), evenals systeemdiensten (netwerksubsysteem, firewall, opslag, USB-stack, enz.), Draaien op afzonderlijke virtuele machines die draaien met behulp van de Xen-hypervisor. Tegelijkertijd zijn deze applicaties beschikbaar binnen dezelfde desktop en worden ze voor de duidelijkheid gemarkeerd met verschillende raamkozijnkleuren. Elke omgeving heeft leestoegang tot het onderliggende rootbestandssysteem en lokale opslag, die niet overlapt met de opslag van andere omgevingen; er wordt een speciale service gebruikt om applicatie-interactie te organiseren.

Uitgave van Qubes 4.2.0 OS, dat virtualisatie gebruikt om applicaties te isoleren

De Fedora- en Debian-pakketbasis kan worden gebruikt als basis voor het creëren van virtuele omgevingen; sjablonen voor Ubuntu, Gentoo en Arch Linux worden ook ondersteund door de gemeenschap. Het is mogelijk om de toegang tot applicaties op een virtuele Windows-machine te organiseren, maar ook om op Whonix gebaseerde virtuele machines te creëren om anonieme toegang via Tor te bieden. De gebruikersshell is bovenop Xfce gebouwd. Wanneer een gebruiker een applicatie vanuit het menu start, start de applicatie op een specifieke virtuele machine. De inhoud van virtuele omgevingen wordt bepaald door een set sjablonen.

Uitgave van Qubes 4.2.0 OS, dat virtualisatie gebruikt om applicaties te isoleren

Grote veranderingen:

  • De Dom0 basisomgeving is bijgewerkt naar de Fedora 37 pakketbasis (het sjabloon voor virtuele omgevingen gebaseerd op Fedora 37 werd voorgesteld in de laatste Qubes 4.1.2 update).
  • De sjabloon voor het creëren van virtuele omgevingen op basis van Debian is bijgewerkt naar de Debian 12-tak.
  • De Xen-hypervisor is bijgewerkt naar tak 4.17 (voorheen werd Xen 4.14 gebruikt).
  • Sjablonen voor het creëren van virtuele omgevingen gebaseerd op Fedora en Debian zijn standaard overgeschakeld naar het gebruik van de Xfce-gebruikersomgeving in plaats van GNOME.
  • Het op Fedora gebaseerde sjabloon voor virtuele omgevingen heeft ondersteuning toegevoegd voor het SELinux toegangscontrolesysteem.
  • De implementatie van het applicatiemenu is volledig herschreven, evenals grafische interfaces voor configuratie (Qubes Global Settings), het creëren van nieuwe omgevingen (Create New Qube) en het updaten van sjablonen voor virtuele machines (Qubes Update).
    Uitgave van Qubes 4.2.0 OS, dat virtualisatie gebruikt om applicaties te isoleren
  • De locatie van het GRUB-configuratiebestand (grub.cfg) is uniform voor UEFI en klassiek BIOS.
  • Ondersteuning toegevoegd voor de PipeWire-mediaserver.
  • De fwupd-toolkit wordt gebruikt om de firmware bij te werken.
  • Een optie toegevoegd om het klembord één minuut na de laatste plakbewerking automatisch te wissen. Om automatisch wissen in te schakelen, gebruikt u de opdracht qvm-service —enable VMNAME gui-agent-clipboard-wipe
  • Om officiële pakketten te bouwen, wordt de nieuwe Qubes Builder v2-assemblagetoolkit gebruikt, die de isolatie van assemblageprocessen verbetert.
  • De configurator biedt een apart gedeelte voor het beheren van GPG.
  • Qrexec-services gebruiken standaard een nieuw, flexibeler formaat van Qrexec-regels die bepalen wie wat en waar in Qubes kan doen. De nieuwe versie van de regels biedt een aanzienlijke prestatieverbetering en een meldingssysteem dat het gemakkelijker maakt om problemen te diagnosticeren.

    Bron: opennet.ru

Voeg een reactie