Uygulamaları izole etmek için sanallaştırmayı kullanan Qubes 4.1 İşletim Sisteminin sürümü

Neredeyse dört yıllık bir geliştirme sürecinin ardından Qubes 4.1 işletim sistemi piyasaya sürüldü ve uygulamaları ve işletim sistemi bileşenlerini sıkı bir şekilde izole etmek için bir hipervizör kullanma fikri uygulandı (her uygulama sınıfı ve sistem hizmetleri ayrı sanal makinelerde çalışır). Çalışmak için, 6 GB RAM'e ve RVI ve VT-d/AMD IOMMU teknolojilerine sahip EPT/AMD-v ile VT-x desteğine sahip 64 bit Intel veya AMD CPU'ya, tercihen bir Intel GPU'ya (NVIDIA) sahip bir sisteme ihtiyacınız vardır. ve AMD GPU'lar iyi bir şekilde test edilmemiştir). Kurulum görselinin boyutu 6 GB'tır.

Qubes'teki uygulamalar, işlenen verilerin önemine ve çözülen görevlere bağlı olarak sınıflara ayrılır. Her uygulama sınıfı (örneğin iş, eğlence, bankacılık) ve sistem hizmetleri (ağ alt sistemi, güvenlik duvarı, depolama, USB yığını vb.), Xen hipervizörünü kullanarak çalışan ayrı sanal makinelerde çalışır. Aynı zamanda bu uygulamalar aynı masaüstünde mevcuttur ve farklı pencere çerçevesi renkleriyle netlik sağlamak için vurgulanmıştır. Her ortamın, diğer ortamların depolamasıyla örtüşmeyen temel kök dosya sistemine ve yerel depolamaya okuma erişimi vardır; uygulama etkileşimini düzenlemek için özel bir hizmet kullanılır.

Uygulamaları izole etmek için sanallaştırmayı kullanan Qubes 4.1 İşletim Sisteminin sürümü

Fedora ve Debian paket tabanı, sanal ortamlar oluşturmak için temel olarak kullanılabilir; Ubuntu, Gentoo ve Arch Linux şablonları da topluluk tarafından desteklenmektedir. Windows sanal makinesindeki uygulamalara erişimi organize etmek ve Tor aracılığıyla anonim erişim sağlamak için Whonix tabanlı sanal makineler oluşturmak mümkündür. Kullanıcı kabuğu Xfce'nin üzerine inşa edilmiştir. Kullanıcı menüden bir uygulamayı başlattığında uygulama belirli bir sanal makinede başlatılır. Sanal ortamların içeriği bir dizi şablon tarafından belirlenir.

Uygulamaları izole etmek için sanallaştırmayı kullanan Qubes 4.1 İşletim Sisteminin sürümü
Uygulamaları izole etmek için sanallaştırmayı kullanan Qubes 4.1 İşletim Sisteminin sürümü

Ana değişiklikler:

  • Grafik arayüzün çalışmasını sağlamak için bileşenlerle ayrı bir GUI Etki Alanı ortamı kullanma yeteneği uygulanmıştır. Daha önce, sanal ortamlarda her uygulama sınıfı ayrı bir X sunucusu, basitleştirilmiş bir pencere yöneticisi ve çıktıyı bileşik modda kontrol ortamına çeviren bir saplama video sürücüsü çalıştırıyordu; ancak grafik yığını bileşenleri, ana masaüstü pencere yöneticisi, ekran kontroller ve grafik sürücüleri ana kontrol ortamı Dom0'da çalışıyordu. Artık grafiklerle ilgili işlevler Dom0'dan ayrı bir GUI Etki Alanı ortamına taşınabilir ve sistem yönetimi bileşenlerinden ayrılabilir. Dom0 yalnızca belirli hafıza sayfalarına erişim sağlamak için özel bir arka plan işlemi bırakır. GUI Etki Alanı desteği hala deneyseldir ve varsayılan olarak etkin değildir.
  • Ses işleme için bileşenleri Dom0'dan ayırmanıza olanak tanıyan, bir ses sunucusunu çalıştırmak için ayrı bir ortam olan Audio Domain için deneysel destek eklendi.
  • Qrexec RPC mekanizması için arka plan işlemi qrexec-policy ve komutları belirtilen sanal ortamlar bağlamında yürütmenize olanak tanıyan yeni bir kurallar sistemi eklendi. Qrexec kural sistemi Qubes'te kimin neyi, nerede yapabileceğini belirler. Kuralların yeni versiyonu daha esnek bir formata, üretkenlikte önemli bir artışa ve sorunların teşhis edilmesini kolaylaştıran bir bildirim sistemine sahiptir. Qrexec hizmetlerini soket sunucusu aracılığıyla erişilebilen bir sunucu olarak çalıştırma yeteneği eklendi.
  • Gentoo Linux'u temel alan sanal ortamlar için üç yeni şablon önerilmektedir - minimal, Xfce ve GNOME ile.
  • Ek sanal ortam şablonlarının bakımı, otomatik montajı ve test edilmesi için yeni bir altyapı hayata geçirildi. Gentoo'ya ek olarak altyapı, Arch Linux ve Linux çekirdek testiyle şablonlara destek sağlıyor.
  • Derleme ve test sistemi iyileştirildi, GitLab CI'ya dayalı sürekli entegrasyon sisteminde doğrulama desteği eklendi.
  • Qubes bileşenlerinin tam olarak belirtilen kaynak kodlarından oluşturulduğunu ve örneğin ikamesi yapılabilecek gereksiz değişiklikler içermediğini doğrulamak için kullanılabilecek Debian tabanlı ortamların tekrarlanabilir yapılarına yönelik desteğin uygulanması için çalışmalar yapılmıştır. derleme altyapısına veya derleyicideki yer imlerine saldırılarak yapılır.
  • Güvenlik duvarı uygulaması yeniden yazıldı.
    Uygulamaları izole etmek için sanallaştırmayı kullanan Qubes 4.1 İşletim Sisteminin sürümü
  • Sys-firewall ve sys-usb ortamları artık varsayılan olarak "tek kullanımlık" modda çalışmaktadır; Tek kullanımlıktır ve talep üzerine oluşturulabilir.
  • Yüksek piksel yoğunluklu ekranlar için geliştirilmiş destek.
  • Farklı imleç şekilleri için destek eklendi.
  • Boş disk alanı eksikliğine ilişkin bildirim uygulandı.
  • Kurtarma için tek seferlik sanal ortam kullanan paranoyak yedekleme kurtarma modu desteği eklendi.
  • Yükleyici, sanal makine şablonları için Debian ve Fedora arasında seçim yapmanıza olanak tanır.
  • Güncellemeleri yönetmek için yeni bir grafik arayüz eklendi.
    Uygulamaları izole etmek için sanallaştırmayı kullanan Qubes 4.1 İşletim Sisteminin sürümü
  • Şablonları yüklemek, silmek ve güncellemek için Şablon Yöneticisi yardımcı programı eklendi.
  • Geliştirilmiş şablon dağıtım mekanizması.
  • Temel Dom0 ortamı Fedora 32 paket tabanına güncellendi.Sanal ortamlar oluşturmaya yönelik şablonlar Fedora 34, Debian 11 ve Whonix 16'ya güncellendi. Linux 5.10 çekirdeği varsayılan olarak sunulmaktadır. Xen 4.14 hipervizörü ve Xfce 4.14 grafik ortamı güncellendi.

Kaynak: opennet.ru

Yorum ekle