Ilovalarni ajratish uchun virtualizatsiyadan foydalanadigan Qubes 4.1 OS versiyasi

Deyarli to'rt yillik rivojlanishdan so'ng, ilovalar va OT komponentlarini qat'iy izolyatsiya qilish uchun gipervisordan foydalanish g'oyasini amalga oshiruvchi Qubes 4.1 operatsion tizimi chiqarildi (har bir sinf ilovalari va tizim xizmatlari alohida virtual mashinalarda ishlaydi). Ishlash uchun sizga 6 GB operativ xotira va RVI va VT-d/AMD IOMMU texnologiyalari bilan EPT/AMD-v bilan VT-x-ni qo'llab-quvvatlaydigan 64-bitli Intel yoki AMD protsessorli tizim kerak, afzalroq Intel GPU (NVIDIA) va AMD GPU'lari yaxshi sinovdan o'tkazilmagan). O'rnatish tasvirining hajmi 6 GB.

Qubes'dagi ilovalar qayta ishlanayotgan ma'lumotlarning ahamiyatiga va hal qilinayotgan vazifalarga qarab sinflarga bo'linadi. Ilovalarning har bir toifasi (masalan, ish, o'yin-kulgi, bank xizmatlari), shuningdek tizim xizmatlari (tarmoq quyi tizimi, xavfsizlik devori, saqlash, USB stek va boshqalar) Xen gipervisor yordamida ishlaydigan alohida virtual mashinalarda ishlaydi. Shu bilan birga, ushbu ilovalar bir xil ish stolida mavjud va turli xil oyna ramkalari ranglari bilan ravshanlik uchun ta'kidlangan. Har bir muhit boshqa muhitlarni saqlash bilan bir-biriga mos kelmaydigan asosiy ildiz fayl tizimiga va mahalliy xotiraga o'qish huquqiga ega; ilovalar bilan o'zaro aloqani tashkil qilish uchun maxsus xizmatdan foydalaniladi.

Ilovalarni ajratish uchun virtualizatsiyadan foydalanadigan Qubes 4.1 OS versiyasi

Fedora va Debian paketlar bazasi virtual muhitlarni yaratish uchun asos sifatida ishlatilishi mumkin; Ubuntu, Gentoo va Arch Linux uchun shablonlar ham jamiyat tomonidan qo'llab-quvvatlanadi. Windows virtual mashinasida ilovalarga kirishni tashkil qilish, shuningdek, Tor orqali anonim kirishni ta'minlash uchun Whonix-ga asoslangan virtual mashinalarni yaratish mumkin. Foydalanuvchi qobig'i Xfce ustiga qurilgan. Foydalanuvchi menyudan dasturni ishga tushirganda, dastur ma'lum bir virtual mashinada ishga tushadi. Virtual muhitlarning mazmuni shablonlar to'plami bilan belgilanadi.

Ilovalarni ajratish uchun virtualizatsiyadan foydalanadigan Qubes 4.1 OS versiyasi
Ilovalarni ajratish uchun virtualizatsiyadan foydalanadigan Qubes 4.1 OS versiyasi

Asosiy o'zgarishlar:

  • Grafik interfeysning ishlashini ta'minlash uchun komponentlar bilan alohida GUI domen muhitidan foydalanish imkoniyati amalga oshirildi. Ilgari virtual muhitlarda har bir sinf ilovalari alohida X serveri, soddalashtirilgan oyna boshqaruvchisi va chiqishni kompozit rejimda boshqaruv muhitiga tarjima qilgan stub video drayverini ishlatar edi, lekin grafik stek komponentlari, asosiy ish stoli oyna boshqaruvchisi, ekran. boshqaruv elementlari va grafik drayverlar Dom0 asosiy boshqaruv muhitida ishlaydi. Endi grafik bilan bog'liq funksiyalar Dom0 dan alohida GUI domen muhitiga ko'chirilishi va tizimni boshqarish komponentlaridan ajratilishi mumkin. Dom0 faqat ma'lum xotira sahifalariga kirishni ta'minlash uchun maxsus fon jarayonini qoldiradi. GUI domenini qo‘llab-quvvatlash hali ham tajribaviy va sukut bo‘yicha yoqilmagan.
  • Dom0 dan audio ishlov berish uchun komponentlarni ajratish imkonini beruvchi audio serverni ishga tushirish uchun alohida muhit bo‘lgan Audio Domain uchun tajribaviy yordam qo‘shildi.
  • Qrexec-policy fon jarayoni va Qrexec RPC mexanizmi uchun yangi qoidalar tizimi qo'shildi, bu sizga belgilangan virtual muhitlar kontekstida buyruqlarni bajarish imkonini beradi. Qrexec qoidalari tizimi Qubesda kim va qayerda nima qilishi mumkinligini aniqlaydi. Qoidalarning yangi versiyasida yanada moslashuvchan format, unumdorlikni sezilarli darajada oshirish va muammolarni aniqlashni osonlashtiradigan bildirishnoma tizimi mavjud. Qrexec xizmatlarini soket serveri orqali kirish mumkin bo'lgan server sifatida ishlatish imkoniyati qo'shildi.
  • Gentoo Linux-ga asoslangan virtual muhitlar uchun uchta yangi shablon taklif etiladi - minimal, Xfce va GNOME bilan.
  • Xizmat ko'rsatish, avtomatlashtirilgan yig'ish va qo'shimcha virtual muhit shablonlarini sinovdan o'tkazish uchun yangi infratuzilma joriy etildi. Gentoo-ga qo'shimcha ravishda, infratuzilma Arch Linux va Linux yadro sinovlari bilan shablonlarni qo'llab-quvvatlaydi.
  • Qurilish va sinov tizimi takomillashtirildi, GitLab CI asosidagi uzluksiz integratsiya tizimida tekshirishni qo'llab-quvvatlash qo'shildi.
  • Qubes komponentlari aniq belgilangan manba kodlaridan tuzilganligini va begona o'zgarishlarni o'z ichiga olmaganligini tasdiqlash uchun ishlatilishi mumkin bo'lgan Debian-ga asoslangan muhitlarning takrorlanadigan tuzilmalarini qo'llab-quvvatlash bo'yicha ishlar olib borildi. kompilyatorda yig'ish infratuzilmasi yoki xatcho'plarga hujum qilish orqali qilingan.
  • Xavfsizlik devori ilovasi qayta yozildi.
    Ilovalarni ajratish uchun virtualizatsiyadan foydalanadigan Qubes 4.1 OS versiyasi
  • Sys-firewall va sys-usb muhitlari endi sukut bo'yicha "bir martalik" rejimida ishlaydi, ya'ni. bir martalik va talabga binoan yaratilishi mumkin.
  • Yuqori pikselli zichlikdagi ekranlar uchun yaxshilangan yordam.
  • Turli xil kursor shakllari uchun qo'shimcha yordam.
  • Bo'sh disk maydoni yo'qligi haqida bildirishnoma kiritildi.
  • Qayta tiklash uchun bir martalik virtual muhitdan foydalanadigan paranoid zahirani tiklash rejimi uchun qo'shimcha yordam.
  • O'rnatuvchi virtual mashina shablonlari uchun Debian va Fedora o'rtasida tanlov qilish imkonini beradi.
  • Yangilanishlarni boshqarish uchun yangi grafik interfeys qo'shildi.
    Ilovalarni ajratish uchun virtualizatsiyadan foydalanadigan Qubes 4.1 OS versiyasi
  • Shablonlarni o'rnatish, o'chirish va yangilash uchun Andoza menejeri yordam dasturi qo'shildi.
  • Shablonlarni tarqatish mexanizmi yaxshilandi.
  • Asosiy Dom0 muhiti Fedora 32 paket bazasiga yangilandi.Virtual muhit yaratish shablonlari Fedora 34, Debian 11 va Whonix 16 ga yangilandi.Linux 5.10 yadrosi sukut bo'yicha taklif etiladi. Xen 4.14 gipervisor va Xfce 4.14 grafik muhiti yangilandi.

Manba: opennet.ru

a Izoh qo'shish