Состоялся (https://www.qubes-os.org/news/2018/03/28/qubes-40/) релиз
операционной системы Qubes 4.0 (https://wiki.qubes-os.org), реализующей (https://www.opennet.me/opennews/art.shtml?num=34732) идею использования гипервизора для строгой изоляции приложений и компонентов ОС (каждый класс приложений и системные сервисы работают в отдельных виртуальных машинах). Для загрузки подготовлен (https://www.qubes-os.org/downloads/) установочный образ размером 4.2 Гб. Для работы необходима (https://www.qubes-os.org/doc/system-requirements/) система с 4 Гб ОЗУ и 64-разрядным CPU Intel или AMDс поддержкой технологий VT-x c EPT/AMD-v c RVI и VT-d/AMD IOMMU, желательно наличие GPU Intel (GPU NVIDIA и AMD плохо протестированы).Приложения в Qubes разделены на классы в зависимости от важности обрабатываемых данных и решаемых задач, каждый класс приложений, а также системные сервисы (сетевая подсистема, работа с хранилищем и т.п.), работают в отдельных виртуальных машинах. При этом указанные приложения бесшовно доступны в рамках одного рабочего стола и выделяются для наглядности разным цветом обрамления окна. Каждое окружение имеет доступ на чтение к базовой корневой ФС и локальному хранилищу, не пересекающемуся с хранилищами других окружений, для организации взаимодействия приложений используется специальный сервис.
В качестве основы для формирования виртуальных окружений может применяться пакетная база Fedora и Debian, также сообществом поддерживаются шаблоны для Whonix, Ubuntu и Arch Linux. Пользовательская оболочка построена на основе Xfce, но в качестве опции можно использовать KDE. Когда пользователь запускает из меню приложение, это приложение стартует в определенной виртуальной машине. Содержание виртуальных окружений определяется набором шаблонов. В каждом виртуальном окружении приложения запускается отдельный X-сервер, упрощённый оконный менеджер и видеодрайвер-заглушка, транслирующий вывод в управляющее окружение в композитном режиме.Основные изменения (https://www.qubes-os.org/doc/releases/4.0/release-notes/):
- Виртуальные окружения теперь запускаются в режимах PVH и HVP вместо PV, что позволило усилить изоляцию и обеспечить защиту от уязвимостей
Meltdown и Spectre. PVH комбинирует элементы режимов паравиртуализации (PV) для ввода/вывода, обработки прерываний, организации загрузки и взаимодействия с оборудованием, с применением полной виртуализации (HVM) для ограничения привилегированных инструкций, изоляции системных вызовов и виртуализации таблиц страниц памяти;
- Переписаны скрипты управляющего стека (https://dev.qubes-os.org/projects/qubes-core-admin/en/latest/), улучшена структура и расширяемость;
- Добавлен Admin API (https://www.qubes-os.org/news/2017/06/27/qubes-admin-api/) для организации управления виртуальными машинами, который потенциально может быть отделён от dom0;- Переписаны все утилиты командной строки qvm-*;
- Запрещено переименование виртуальных машин, оставлены только операции клонирования в новую VM и удаления строй VM;- По умолчанию создаётся USB VM;
- Предоставлено несколько шаблонов для одноразовых VM;
- Новый формат резервных копий, использующий функцию scrypt. Возможность использования незашифрованных резервных копий больше не предоставляется;
- VM-пакеты разделены для улучшения поддержки создания специализированных и минимальных шаблонов;- Qubes Manager разделён на отдельные виджеты для управления доменами и устройствами, в виджет управления устройствами добавлена поддержка USB;- Новый интерфейс управления разделами VM, позволяющий размещать VM на внешних накопителях;
- Предложен более гибкий интерфейс управления межсетевым экраном, упрощающий интеграцию с unikernel;
- В шаблонах виртуальных машин теперь по умолчанию отключен сетевой интерфейс, а для доставки обновлений используется прокси на основе qrexec;
- Обеспечен более гибкий выбор IP-адресов для VM;
- Повышена гибкость правил Qubes RPC. Добавлено новое окно с подтвержднием RPC-операций с возможностью указания целевой VM;
- Новая архитектура подсистемы хранения данных, позволяющая подключать различные типы хранилищ;
- Базовое окружение Dom0 обновлено до пакетной базы Fedora 25. Задействовано ядро Linux 4.9.
URL: https://www.qubes-os.org/news/2018/03/28/qubes-40/
Новость: https://www.opennet.me/opennews/art.shtml?num=48347
всё тлен! PV тю-тю :-(
Правильно сделали. Virtualbox безопаснее, чем Qubes OS с PV.
> всё тлен! PV тю-тю :-(Обещают выпустить обновление 3.2.1 и поддерживать его год.
зачем вам pv? pvh делает почти тоже самое, но только аппаратно, потому и быстрее. ищите тесты или сами проверьте.
Всё ещё на xen?
Последние карты nvidia работать не будут, сразу скажу.
Дык они из-за нюансов с "подписями" вообще не работают из-под Линукса. Только проприетарные дрова, но там перманентный геморрой с обновлениями.
Ты ещё скажи что 3Dfx там себя плохо чувствует. Всем уже наcрать.
Я про проприетарный драйвер и говорю. Он не работает в Xen.
Ну так он и не работает. Совсем. Вообще. Нигде. От него геморроя больше, чем пользы.
Руки выпрямить не пробовал? Или они тебе только чтобы интернеты засорять своим тупым бредом?
Вот и выпрямляй себе руки. И шею не забудь. Под 90 градусов :)
>От него геморроя больше, чем пользы.В моей Gentoo он без проблем работает и обновляется, как и все остальные пакеты.
Нууу, вы преувеличиваете. Нормально работает. И обновляется вполне оперативно.
ЛПП
А я поставил whonix и очень доволен!
Крутые обои!
Скучноватые. Уже видели.
Наивные. Лучше всего приложения изолированы на отдельных компьютерах, однако и так случаются эпидемии и утечки. Потому что приложения должны ВЗАИМОДЕЙСТВОВАТЬ, не важно как, сеть, файлы, и т. д.
> Наивные. Лучше всего приложения изолированы на отдельных компьютерах.Это их долгосрочные планы. https://www.qubes-os.org/news/2018/01/22/qubes-air/
Идея xen не очень нравится, kvm надежнее выглядит. Можно браузер в отдельной виртуалке под kvm, а дальше по ssh -CY . Kvm заставить общаться с хостом через fsdev. Вроде надежнее выглядит.
> Идея xen не очень нравится, kvm надежнее выглядит. Можно браузер в отдельной
> виртуалке под kvm, а дальше по ssh -CY . Kvm заставить
> общаться с хостом через fsdev. Вроде надежнее выглядит."Meлко, пoшлo и не молодежно" (копи-пох)
Нaдoбнo нa кaждый syscаll пpивaтный docker в oтдeльнoй VM
> Идея xen не очень нравится, kvm надежнее выглядит. Можно браузер в отдельной
> виртуалке под kvm, а дальше по ssh -CY . Kvm заставить
> общаться с хостом через fsdev. Вроде надежнее выглядит.Со временем планируется уйти от какой-то одной системы виртуализации, и оставить это на выбор пользователя.
>Со временем планируется уйти от какой-то одной системы виртуализации, и оставить это на выбор пользователя.Откуда дровишки? Яна же Xen всё время расхваливала, bare-metal, мол, все дела.
https://www.qubes-os.org/news/2018/01/22/qubes-air/
Не нашёл по ссылке ничего про "Со временем планируется уйти от какой-то одной системы виртуализации, и оставить это на выбор пользователя."
Точно помню, что Йоанна писала о планах перехода на KVM, надо только поискать где именно
>надо только поискать где именноПоищи.
Следующий шаг: каждая инструкция процессора выполняется в своей виртуальной машине.
Сделай по одному ядру на виртуалку - так и получится.
Так ведь уже давным давно, машинный код на самом деле байткод.
Ну наконец-то! А то уже начал переживать, что не придумают куда ресурсы железа девать и мне незачем будет апгрейдить комп.
Перед игрунами вообще такой проблемы не стоит.
У них всегда дефицит ресурсов!
Особенно с приходом VR по 4К и 90 Гц на каждый глаз. У производителей железа хорошие маркетологи.
> CPU AMD GPU IntelЙоанна, но как? Вот есть у меня комп на Ryzen 5 1600X, как бы мне в него GPU Intel вкорячить? Где купить? Куда бечь?
На некторых старых (2009-10г) ноутах такое извращение видел.
На ноуте один раз тоже видел, но я про современное десктопное железо, куда этот дистриб нацелен
> Строгой изоляции
> Ядро LinuxШутка года!
Тебе о гипервизоре, а ты о ядре.
А смысл?
Управление ресурсами и доступами (к сети, фс и т д) для каждого приложения они реализовали? Столь же бесшовный запуск программ для других ОС и использование ГПУ конкретными программами без потерь есть? Многим бы пригодилось.