Релиз операционной системы Qubes 2, использующей Xen для изоляции приложений
Приложения в Qubes разделены на классы в зависимости от важности обрабатываемых данных и решаемых задач, каждый класс приложений, а также системные сервисы (сетевая подсистема, работа с хранилищем и т.п.), работают в отдельных виртуальных машинах. При этом указанные приложения бесшовно доступны в рамках одного рабочего стола и выделяются для наглядности разным цветом обрамления окна. Каждое окружение имеет доступ на чтение к базовой корневой ФС и локальному хранилищу, не пересекающемуся с хранилищами других окружений, для организации взаимодействия приложений используется специальный сервис.
В качестве основы для формирования виртуальных окружений использована пакетная база Fedora 20 (обновление до Fedora 21 планируется в выпуске 2.1), для установки доступны четыре варианта ядра Linux (3.12, 3.11, 3.9 и 3.7). Пользовательская оболочка построена на основе KDE. Когда пользователь запускает из меню KDE приложение, это приложение стартует в определенной виртуальной машине. Содержание виртуальных окружений определяется набором шаблонов. В каждом виртуальном окружении приложения запускается отдельный X-сервер, упрощённый оконный менеджер и видеодрайвер-заглушка, транслирующий вывод в управляющее окружение в композитном режиме. Подробнее с особенностями системы можно познакомиться в анонсе первого выпуска Qubes.
Особенности нового выпуска:
- Подготовлено расширение Windows AppVM, позволяющее запускать в изолированном режиме приложения для платформы Windows. Для обеспечения полной интеграции Windows-окружений с Qubes предлагается специальный проприетарный инструментарий и набор драйверов для Windows, позволяющий работать с Windows-программами как с другими приложениями рабочего стола Qubes. Например, обеспечена работа единого буфера обмена, организован доступ к внешним файлам, произведена интеграция с сетевой подсистемой.
- Поддержка полностью виртуализированных AppVM, в которых могут быть запущены произвольные немодифицированные ОС, для запуска которых применяется режим HVM (режим полной аппаратной виртуализации, не требующий установки паравиртуальных драйверов). Создание полностью виртуализированных AppVM производится по аналогии с установкой системы в обычную виртуальную машину;
- Возможность использования пользовательской оболочки Xfce 4.10 в качестве альтернативы базовой оболочке KDE;
- Поддержка безопасного доступа выбранных AppVMs к звуковой подсистеме;
- Централизованные средства контроля доступа к буферу обмена;
- Поддержка TorVM, построенной на базе NetVM прослойки, в которой весь трафик принудительно перенаправляется через анонимайзер Tor;
- Возможность использования PVUSB для упрощения доступа к USB-устройствам из виртуальных окружений;
- Обновлены компоненты графического стека в Dom0, обеспечена поддержка новых GPU;
- Поддержка загрузки полных шаблонов окружений через репозитории templates-itl и templates-community, которые позиционируются в качестве AppStore-каталогов виртуальных машин. Кроме штатных шаблонов на основе Fedora сообществом развиваются шаблоны с Debian GNU/Linux и Arch Linux;
- Поддержка динамического изменения разрешения и раскладки окон при подключении/отключении дополнительного монитора;
- Добавлена инфраструктура для резервного копирования, позволяющая сохранять зашифрованные резервные копии всех виртуальных машин на внешние небезопасные хранилища;
- Реализован работающий в отдельной виртуальной машине конвертер PDF.
Источник: http://www.opennet.ru/opennews/art.shtml?num=40687
|
0 | Tweet | Нравится |
|