Qubes 4.2.0操作系统发布,利用虚拟化隔离应用程序

经过近两年的开发,Qubes 4.2.0操作系统的发布,实现了使用虚拟机管理程序严格隔离应用程序和操作系统组件的思想(每一类应用程序和系统服务运行在单独的虚拟环境中)机)。对于操作,我们建议系统配备 16 GB RAM(至少 6 GB)和 64 位 Intel 或 AMD CPU,支持 VT-x、EPT/AMD-v、RVI 和 VT-d/AMD IOMMU 技术,最好Intel GPU(GPU NVIDIA 和 AMD 尚未经过充分测试)。安装映像大小为 6 GB (x86_64)。

Qubes 中的应用程序根据正在处理的数据和正在解决的任务的重要性分为几类。 每类应用程序(例如,工作、娱乐、银行)以及系统服务(网络子系统、防火墙、存储、USB 堆栈等)都在使用 Xen 虚拟机管理程序运行的单独虚拟机中运行。 同时,这些应用程序可在同一桌面中使用,并以不同的窗口框架颜色突出显示以确保清晰。 每个环境都具有对底层根文件系统和本地存储的读取访问权限,这些存储与其他环境的存储不重叠;使用特殊的服务来组织应用程序交互。

Qubes 4.2.0操作系统发布,利用虚拟化隔离应用程序

Fedora 和 Debian 软件包库可用作创建虚拟环境的基础;社区还支持 Ubuntu、Gentoo 和 Arch Linux 的模板。 可以在 Windows 虚拟机中组织对应用程序的访问,也可以创建基于 Whonix 的虚拟机以通过 Tor 提供匿名访问。 用户 shell 构建在 Xfce 之上。 当用户从菜单启动应用程序时,该应用程序将在特定虚拟机中启动。 虚拟环境的内容由一组模板确定。

Qubes 4.2.0操作系统发布,利用虚拟化隔离应用程序

主要变化:

  • Dom0基础环境已更新为Fedora 37软件包基础(基于Fedora 37的虚拟环境模板是在上次Qubes 4.1.2更新中提出的)。
  • 基于Debian创建虚拟环境的模板已更新至Debian 12分支。
  • Xen 虚拟机管理程序已更新至分支 4.17(之前使用的是 Xen 4.14)。
  • 默认情况下,用于创建基于 Fedora 和 Debian 的虚拟环境的模板已切换为使用 Xfce 用户环境,而不是 GNOME。
  • 基于 Fedora 的虚拟环境模板添加了对 SELinux 访问控制强制系统的支持。
  • 应用程序菜单的实现以及用于配置(Qubes Global Settings)、创建新环境(Create New Qube)和更新虚拟机模板(Qubes Update)的图形界面已完全重写。
    Qubes 4.2.0操作系统发布,利用虚拟化隔离应用程序
  • UEFI 和经典 BIOS 的 GRUB 配置文件 (grub.cfg) 的位置是统一的。
  • 添加了对 PipeWire 媒体服务器的支持。
  • fwupd工具包用于更新固件。
  • 添加了一个选项,可在上次粘贴操作一分钟后自动清除剪贴板。要启用自动擦除,请使用命令 qvm-service —enable VMNAME gui-agent-clipboard-wipe
  • 为了构建官方包,使用了新的 Qubes Builder v2 组装工具包,增强了组装过程的隔离性。
  • 配置器提供了一个单独的部分来管理 GPG。
  • Qrexec 服务默认使用一种新的、更灵活的 Qrexec 规则格式,定义谁可以在 Qubes 中执行什么操作以及在何处执行操作。新版本规则的性能显着提高,通知系统使问题诊断变得更加容易。

    来源: opennet.ru

添加评论