Началось тестирование ОС Qubes 2, использующей Xen для изоляции приложений

Йоанна Рутковская (Joanna Rutkowska) сообщила о начале бета-тестирования операционной системы Qubes 2, реализующей идею строгой изоляции приложений и компонентов ОС с задействованием системы виртуализации Xen. Для загрузки доступен установочный образ, размером 1.8 Гб. Для работы Qubes необходима система с 4 Гб ОЗУ, 64-разрядным CPU Intel или AMD, желательно с поддержкой технологий VT-x/AMD-v и VT-d/AMD IOMMU. Из графических карт в полной мере поддерживается только карты Intel, при использовании NVIDIA наблюдаются проблемы, а работа карт AMD/ATI не протестирована.

Приложения в Qubes разделены на классы в зависимости от важности обрабатываемых данных и решаемых задач, каждый класс приложений, а также системные сервисы (сетевая подсистема, работа с хранилищем и т.п.), работают в отдельных виртуальных машинах. При этом указанные приложения бесшовно доступны в рамках одного рабочего стола и выделяются для наглядности разным цветом обрамления окна. Каждое окружение имеет доступ на чтение к базовой корневой ФС и локальному хранилищу, не пересекающемуся с хранилищами других окружений, для организации взаимодействия приложений используется специальный сервис. Подробнее с особенностями системы можно познакомиться в анонсе первого выпуска Qubes.

Из добавленных в Qubes 2 улучшений можно отметить:

  • Добавлена поддержка полностью виртуализированных AppVM, в которых могут быть запущены сторонние немодифицированные ОС, работающие режиме HVM (режим полной аппаратной виртуализации, не требующий установки паравиртуальных драйверов). Создание полностью виртуализированных AppVM производится по аналогии с установкой системы в обычную виртуальную машину.
  • Начальная поддержка интеграции AppVM с Windows, что позволяет организовать выполнение Windows приложений в окружении Qubes. Для обеспечения полной интеграции Windows-окружений с Qubes предлагается специальный инструментарий и набор драйверов для Windows 7, позволяющий запускать и работать с Windows-программами как с другими приложениями рабочего стола Qubes. Например, обеспечена работа единого буфера обмена, доступ к внешним файлам, интеграция с сетевой подсистемой. В настоящее время все Windows программы пока запускаются в одном окне, связанном с виртуальной машиной, но в будущих бета-версиях планируется обеспечить бесшовный запуск Windows-приложений в отдельных окнах;
  • Поддержка безопасного доступа выбранных AppVMs к звуковой подсистеме;
  • Централизованные средства контроля доступа к буферу обмена;
  • Поддержка TorVM, построенной на базе NetVM прослойки, в которой весь трафик принудительно перенаправляется через анонимайзер Tor;
  • Экспериментальная поддержка PVUSB для упрощения доступа к USB-устройствам из виртуальных окружений;
  • Обновлены компоненты графического стека в Dom0, обеспечена поддержка новых GPU;
  • Поддержка кастомизации DisposoableVM.


Источник:
http://www.opennet.ru/opennews/art.shtml?num=35608

<= Назад
Комментарии
]]> ipv6 ready Kiev LUGLinux4MeНостальгияЛичный сайт skeletora ]]>