URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 113959
[ Назад ]

Исходное сообщение
"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."

Отправлено opennews , 29-Мрт-18 11:17 
Состоялся (https://www.qubes-os.org/news/2018/03/28/qubes-40/) релиз
операционной системы Qubes 4.0 (https://wiki.qubes-os.org), реализующей (https://www.opennet.me/opennews/art.shtml?num=34732) идею использования гипервизора для строгой изоляции приложений и компонентов ОС (каждый класс приложений и системные сервисы  работают в отдельных виртуальных машинах). Для загрузки подготовлен (https://www.qubes-os.org/downloads/) установочный образ размером 4.2 Гб. Для работы необходима (https://www.qubes-os.org/doc/system-requirements/) система с 4 Гб ОЗУ и 64-разрядным CPU Intel или AMDс поддержкой технологий VT-x c EPT/AMD-v c RVI и VT-d/AMD IOMMU, желательно наличие GPU Intel (GPU NVIDIA и AMD плохо протестированы).

Приложения в Qubes разделены на классы в зависимости от важности обрабатываемых данных и решаемых задач, каждый класс приложений, а также системные сервисы (сетевая подсистема, работа с хранилищем и т.п.), работают в отдельных виртуальных машинах. При этом указанные приложения бесшовно доступны в рамках одного рабочего стола и выделяются для наглядности разным цветом обрамления окна. Каждое окружение имеет доступ на чтение к базовой корневой ФС и локальному хранилищу, не пересекающемуся с хранилищами других окружений, для организации взаимодействия приложений используется специальный сервис.


В качестве основы для формирования виртуальных окружений может применяться пакетная база Fedora и Debian, также сообществом поддерживаются шаблоны для Whonix, Ubuntu и Arch Linux. Пользовательская оболочка построена на основе Xfce, но в качестве опции можно использовать KDE. Когда пользователь запускает из меню приложение, это приложение стартует в определенной виртуальной машине. Содержание виртуальных окружений определяется набором шаблонов. В каждом виртуальном окружении приложения запускается отдельный X-сервер, упрощённый оконный менеджер и видеодрайвер-заглушка, транслирующий вывод в управляющее окружение в композитном режиме.

Основные изменения (https://www.qubes-os.org/doc/releases/4.0/release-notes/):


-  Виртуальные окружения теперь запускаются в режимах PVH и HVP вместо  PV, что позволило усилить изоляцию и обеспечить защиту от уязвимостей
Meltdown и Spectre. PVH комбинирует элементы режимов паравиртуализации (PV) для ввода/вывода, обработки прерываний, организации загрузки и взаимодействия с оборудованием, с применением полной виртуализации (HVM) для ограничения привилегированных инструкций, изоляции системных вызовов и виртуализации таблиц страниц памяти;
-  Переписаны скрипты управляющего стека (https://dev.qubes-os.org/projects/qubes-core-admin/en/latest/), улучшена структура и расширяемость;
-  Добавлен Admin API (https://www.qubes-os.org/news/2017/06/27/qubes-admin-api/) для организации управления виртуальными машинами, который потенциально может быть отделён от dom0;

-  Переписаны все утилиты командной строки qvm-*;
-  Запрещено переименование виртуальных машин, оставлены только операции клонирования в новую VM и удаления строй VM;

-  По умолчанию создаётся USB VM;
-  Предоставлено несколько шаблонов для одноразовых VM;
-  Новый формат резервных копий, использующий функцию scrypt. Возможность использования незашифрованных резервных копий больше не предоставляется;
-  VM-пакеты разделены для улучшения поддержки создания специализированных и минимальных шаблонов;

-  Qubes Manager разделён на отдельные виджеты для управления доменами и устройствами, в виджет управления устройствами добавлена поддержка USB;-  Новый интерфейс управления разделами VM, позволяющий размещать VM на внешних накопителях;
-  Предложен более гибкий интерфейс управления межсетевым экраном, упрощающий интеграцию с  unikernel;
-  В шаблонах виртуальных машин теперь по умолчанию отключен сетевой интерфейс, а для доставки обновлений используется прокси на основе qrexec;
-  Обеспечен более гибкий выбор IP-адресов для VM;
-  Повышена гибкость правил Qubes RPC. Добавлено новое окно с подтвержднием RPC-операций с возможностью указания целевой VM;
-  Новая архитектура подсистемы хранения данных, позволяющая подключать различные типы хранилищ;
-  Базовое окружение Dom0 обновлено до пакетной базы Fedora 25. Задействовано ядро Linux 4.9.


URL: https://www.qubes-os.org/news/2018/03/28/qubes-40/
Новость: https://www.opennet.me/opennews/art.shtml?num=48347


Содержание

Сообщения в этом обсуждении
"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 11:17 
всё тлен! PV тю-тю :-(

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 14:16 
Правильно сделали. Virtualbox безопаснее, чем Qubes OS с PV.

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 14:19 
> всё тлен! PV тю-тю :-(

Обещают выпустить обновление 3.2.1 и поддерживать его год.


"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено сишечка с пюрешечкой , 30-Мрт-18 05:28 
зачем вам pv? pvh делает почти тоже самое, но только аппаратно, потому и быстрее. ищите тесты или сами проверьте.

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 12:05 
Всё ещё на xen?

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 12:15 
Последние карты nvidia работать не будут, сразу скажу.

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено A.Stahl , 29-Мрт-18 12:22 
Дык они из-за нюансов с "подписями" вообще не работают из-под Линукса. Только проприетарные дрова, но там перманентный геморрой с обновлениями.
Ты ещё скажи что 3Dfx там себя плохо чувствует. Всем уже наcрать.

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 12:43 
Я про проприетарный драйвер и говорю. Он не работает в Xen.

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено A.Stahl , 29-Мрт-18 13:52 
Ну так он и не работает. Совсем. Вообще. Нигде. От него геморроя больше, чем пользы.

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 15:17 
Руки выпрямить не пробовал? Или они тебе только чтобы интернеты засорять своим тупым бредом?

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено A.Stahl , 29-Мрт-18 15:20 
Вот и выпрямляй себе руки. И шею не забудь. Под 90 градусов :)

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 15:31 
>От него геморроя больше, чем пользы.

В моей Gentoo он без проблем работает и обновляется, как и все остальные пакеты.


"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Кузя , 29-Мрт-18 15:57 
Нууу, вы преувеличиваете. Нормально работает. И обновляется вполне оперативно.

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 16:55 
ЛПП

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 12:55 
А я поставил whonix и очень доволен!

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Мууу , 29-Мрт-18 13:16 
Крутые обои!

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 17:22 
Скучноватые. Уже видели.

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 13:23 
Наивные. Лучше всего приложения изолированы на отдельных компьютерах, однако и так случаются эпидемии и утечки. Потому что приложения должны ВЗАИМОДЕЙСТВОВАТЬ, не важно как, сеть, файлы, и т. д.

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 14:16 
> Наивные. Лучше всего приложения изолированы на отдельных компьютерах.

Это их долгосрочные планы. https://www.qubes-os.org/news/2018/01/22/qubes-air/


"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 13:53 
Идея xen не очень нравится, kvm надежнее выглядит. Можно браузер в отдельной виртуалке под kvm, а дальше по ssh -CY . Kvm заставить общаться с хостом через fsdev. Вроде надежнее выглядит.

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено fail_ , 29-Мрт-18 14:16 
> Идея xen не очень нравится, kvm надежнее выглядит. Можно браузер в отдельной
> виртуалке под kvm, а дальше по ssh -CY . Kvm заставить
> общаться с хостом через fsdev. Вроде надежнее выглядит.

"Meлко, пoшлo и не молодежно" (копи-пох)
Нaдoбнo нa кaждый syscаll пpивaтный docker в oтдeльнoй VM


"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 14:18 
> Идея xen не очень нравится, kvm надежнее выглядит. Можно браузер в отдельной
> виртуалке под kvm, а дальше по ssh -CY . Kvm заставить
> общаться с хостом через fsdev. Вроде надежнее выглядит.

Со временем планируется уйти от какой-то одной системы виртуализации, и оставить это на выбор пользователя.


"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 30-Мрт-18 12:15 
>Со временем планируется уйти от какой-то одной системы виртуализации, и оставить это на выбор пользователя.

Откуда дровишки? Яна же Xen всё время расхваливала, bare-metal, мол, все дела.


"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 30-Мрт-18 15:51 
https://www.qubes-os.org/news/2018/01/22/qubes-air/

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 30-Мрт-18 16:32 
Не нашёл по ссылке ничего про "Со временем планируется уйти от какой-то одной системы виртуализации, и оставить это на выбор пользователя."

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено ПТНПНХ , 29-Мрт-18 23:32 
Точно помню, что Йоанна писала о планах перехода на KVM, надо только поискать где именно

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено ПНХ ПТНПНХ , 30-Мрт-18 12:16 
>надо только поискать где именно

Поищи.


"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 16:51 
Следующий шаг: каждая инструкция процессора выполняется в своей виртуальной машине.

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 18:16 
Сделай по одному ядру на виртуалку - так и получится.

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 18:34 
Так ведь уже давным давно, машинный код на самом деле байткод.

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено yan123 , 29-Мрт-18 21:03 
Ну наконец-то! А то уже начал переживать, что не придумают куда ресурсы железа девать и мне незачем будет апгрейдить комп.

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 22:32 
Перед игрунами вообще такой проблемы не стоит.
У них всегда дефицит ресурсов!

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 29-Мрт-18 23:12 
Особенно с приходом VR по 4К и 90 Гц на каждый глаз. У производителей железа хорошие маркетологи.

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено ПТНПНХ , 29-Мрт-18 23:31 
> CPU AMD  GPU Intel

Йоанна, но как? Вот есть у меня комп на Ryzen 5 1600X, как бы мне в него GPU Intel вкорячить? Где купить? Куда бечь?


"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 30-Мрт-18 08:57 
На некторых старых (2009-10г) ноутах такое извращение видел.

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено ПТНПНХ , 30-Мрт-18 11:50 
На ноуте один раз тоже видел, но я про современное десктопное железо, куда этот дистриб нацелен

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено foobar , 30-Мрт-18 00:24 
> Строгой изоляции
> Ядро Linux

Шутка года!


"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 30-Мрт-18 00:33 
Тебе о гипервизоре, а ты о ядре.

"Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции ..."
Отправлено Аноним , 30-Мрт-18 09:32 
А смысл?
Управление ресурсами и доступами (к сети, фс и т д) для каждого приложения они реализовали? Столь же бесшовный запуск программ для других ОС и использование ГПУ конкретными программами без потерь есть? Многим бы пригодилось.