URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 104162
[ Назад ]

Исходное сообщение
"Началось формирование Live-сборок ОС Qubes "

Отправлено opennews , 12-Авг-15 15:34 
Йоанна Рутковская (http://ru.wikipedia.org/wiki/%D0%A0%D1%8... (Joanna Rutkowska) сообщила (https://groups.google.com/forum/#!topic/qubes-users/IQdCEpko... о начале формирования LiveUSB-образов (http://ftp.qubes-os.org/iso/), позволяющих оценить возможности операционной системы Qubes, без её установки.  Сборка создана на базе тестового выпуска  Qubes 3-rc2 (https://groups.google.com/forum/#!topic/qubes-users/jw9CdQep... представленного несколько дней назад и и по сравнению с первым кандидатом в релизы (http://blog.invisiblethings.org/2015/04/23/qubes-30rc1-and-r... включающего только исправление ошибок.

Напомним, что в Qubes реализована (http://www.opennet.ru/opennews/art.shtml?num=40687) идея строгой изоляции приложений и компонентов ОС через применение системы виртуализации (каждый класс приложений и системные сервисы  работают в отдельных виртуальных машинах). Находящаяся в разработке версия  Qubes 3  отличается уходом от привязки к Xen в пользу использования универсальной прослойки на базе libvirt, позволяющей абстрагироваться от типа используемого гипервизора.

URL: https://groups.google.com/forum/#!topic/qubes-users/IQdCEpkooto
Новость: http://www.opennet.ru/opennews/art.shtml?num=42779


Содержание

Сообщения в этом обсуждении
"Началось формирование Live-сборок ОС Qubes "
Отправлено Омоним , 12-Авг-15 15:34 
Занятно. То есть, можно будет и контейнерные виртуалки крутить, и что-нибудь на тему доставки приложений покрутить (либвиртом с другого хоста подтягивать).

"Началось формирование Live-сборок ОС Qubes "
Отправлено Аноним , 12-Авг-15 15:35 
Почему бы не оформить это в виде надстройки над стандартной gentoo?

"Началось формирование Live-сборок ОС Qubes "
Отправлено Аноним , 12-Авг-15 15:45 
Чтобы ты страдал. Очевидно же.

"Началось формирование Live-сборок ОС Qubes "
Отправлено Аноним , 12-Авг-15 16:28 
Сюда бы доскер впилить...

"Началось формирование Live-сборок ОС Qubes "
Отправлено Аноним , 12-Авг-15 18:10 
Докер не обеспечивает безопасность by design. А в сабже именно на неё и упор.

"Началось формирование Live-сборок ОС Qubes "
Отправлено ОШИБКА Отсутствуют данные в поле Name , 12-Авг-15 19:47 
Не на неё, а на него. Но в наше время KVM побезопаснее и побыстрее ксена будет. Возможно использование libvirt - это первые шаги.

"Началось формирование Live-сборок ОС Qubes "
Отправлено biomassa , 12-Авг-15 20:06 
> Не на неё, а на него.

Безопасность женского рода, так что "на НЕЁ". :)


"Началось формирование Live-сборок ОС Qubes "
Отправлено Аноним , 12-Авг-15 21:53 
Либвирт - мужского.

"Началось формирование Live-сборок ОС Qubes "
Отправлено Аноним , 13-Авг-15 07:34 
И что? Я имел ввиду безопасность. Это достаточно легко понять - достаточно уметь читать.

"Началось формирование Live-сборок ОС Qubes "
Отправлено Аноним , 13-Авг-15 08:45 
И что? Я имел ввиду libvirt. Это достаточно легко понять - достаточно уметь читать.

"Началось формирование Live-сборок ОС Qubes "
Отправлено Аноним , 13-Авг-15 09:59 
И что? Я имел ввиду безопасность. Это достаточно легко понять - достаточно уметь читать.

"Началось формирование Live-сборок ОС Qubes "
Отправлено i , 13-Авг-15 12:10 
goto 7.16

"Началось формирование Live-сборок ОС Qubes "
Отправлено pavlinux , 12-Авг-15 21:35 
libvirt - для школоты не умеющей командную строку.

"Началось формирование Live-сборок ОС Qubes "
Отправлено miranda user 2 , 13-Авг-15 03:43 
virsh, не?

"Началось формирование Live-сборок ОС Qubes "
Отправлено Stax , 13-Авг-15 15:28 
А я думал, для программистов, интегрирующих управление виртуалками в другие задачи.

"Началось формирование Live-сборок ОС Qubes "
Отправлено Аноним , 12-Авг-15 23:53 
Чем это безопаснее по сравнению с grsecurity/selinux?

"Кому вообще хоть раз помогли все эти свистелки ?"
Отправлено Аноним , 13-Авг-15 23:57 
Есть тут кто следит за этим давно ? Вот, например, от этой уязвимости https://www.kb.cert.org/vuls/id/649219 смог защитить этот Qubes ? Или какой-нибудь мейнстрим GENTOO-HARDENED ?

"Кому вообще хоть раз помогли все эти свистелки ?"
Отправлено Аноним , 14-Авг-15 10:13 
Qubes не спас бы, если атакующий получил рут в domU, и домен бы PV, а не HVM. А линуксовые шаблоны в qubes все PV. Нужен пропатченный Xen.
Про генту незнаю, думаю что для генты в dom0 скорее всего было бы тоже самое, ибо проблема скорее в Xen.