Sortie de Qubes Bêta 3

Posté par  . Édité par Nÿco, baud123, Benoît Sibaud et NeoX. Modéré par Xavier Teyssier. Licence CC By‑SA.
Étiquettes :
26
9
fév.
2012
Virtualisation

Qubes sort en version Bêta 3, annoncée sur le blog de Joanna Rutkowska. Qubes O.S. est un système d'exploitation Open Source étudié pour fournir une sécurité renforcée sur un poste utilisateur par l'isolation en machines virtuelles.

Qubes est basé sur Xen, X Window System, et Linux. Il peut exécuter la plupart des applications Linux et utilise la majorité des drivers Linux. Il devrait, dans le futur, être capable d’exécuter également les applications Windows.

Qubes permet à l'utilisateur de définir plusieurs domaines de sécurité en tant que Machine Virtuelle légère (para-virtualisation) appelées AppVMs. Par exemple, il est possible d'avoir un domaine « personnel », un autre « travail », un autre « shopping » ainsi de suite... Les applications lancées dans chaque domaine sont visibles comme une application classique dans un bureau. Cependant, elle sont exécutées dans des machines virtuelles différentes. Qubes gère le copier-coller sécurisé entre applications ainsi que le partage de fichiers entre AppVMs.

Architecture

La Bêta 3 corrige beaucoup de bugs découverts dans la Bêta 2 et précédente, et implémente de nouvelles fonctionnalités.

  • qvm-block : outil permettant l'attachement simple de périphérique de type bloque (clef USB, lecteur DVD, disque dur...) sur les AppVM, quelle que soit la VM contrôlant le périphérique. Ce qui permet, par exemple, d'avoir un domaine USB de faible confiance servant des domaines de plus forte confiance.

Le build automatique du système a été inclus ce qui permet de créer un CD d'installation ou des paquets. Le modèle de AppVM est maintenant basé sur Fedora-15.

Ajout de deux nouvelles applications spécifiques à Qubes :

  • Un greffon pour Thunderbird qui permet d'ouvrir une pièce jointe dans un domaine de dépôt spécifique.
  • split GPG qui est une nouvelle fonctionnalité pas encore explicitée par Joanna (« qui nécessite une article séparé pour être décrit »). Il est question de « VM with GPG server » dans les sources.

Aller plus loin

  • # Un OS à part

    Posté par  . Évalué à 4.

    Puisque c'est basé su linux et X, est-il possible d'installer un noyau modifié, un X modifié et éventuellement des applis utilisateurs ? Y a-t-il un autre moyen que de passer par son iso qui ne contiendra pas tous les logiciels dont j'ai besoin et que je trouve dans ma distribution actuelle ?

    • [^] # Re: Un OS à part

      Posté par  . Évalué à 3.

      C'est prêt à mâcher là. Mais c'est indiqué "basé sur Fedora", donc tu peux avoir plus d'applications, et le transposer sur ta distribution.

      ⚓ À g'Auch TOUTE! http://afdgauch.online.fr

  • # Polyxène

    Posté par  (site web personnel) . Évalué à 2.

    Quelqu'un a des nouvelles de Mandriva Polyxène ?
    C'était un système qui semblait partir d'une même idée (polyxène pour plusieurs Xen), commandé par l'armée je crois et certifié EAL5 parait-il. On n'en savait que très peu (clause de confidentialité certainement).

    Aujourd'hui sur le web beaucoup de liens sur le sujet son morts et les évocations sont anciennes.

    ce commentaire est sous licence cc by 4 et précédentes

  • # OS diférent dans les VM

    Posté par  . Évalué à 1.

    De ce que j’ai vaguement compris, chaque machine virtuelle envoie l’affichage à une autre (avec X). Il y a des mécanismes d’échange de presse papier…

    Serait-il, par exemple possible d’avoir une VM avec une debian pour la partie travaille, une partie gentoo pour l’accès au web, une BSD pour la partie serveur http de test ?

    Le tout s’affichant sur un même serveur X ?

    • [^] # Re: OS diférent dans les VM

      Posté par  . Évalué à 4.

      Serait-il, par exemple possible d’avoir une VM avec une debian pour la partie travaille, une partie gentoo pour l’accès au web, une BSD pour la partie serveur http de test ?
      Le tout s’affichant sur un même serveur X ?

      Oui mais note qu'il y a un agent de qube qui doit fonctionner sur chaque VM, cet agent servant de pseudo-gestionnaire de fenêtre et échangeant les données avec le "vrai" serveur X utilisé, je ne sais pas sur quel(s) OS cet agent a été porté/testé..

      En tout cas, c'est comme ça que j’interprète le chapitre 5.3 de http://qubes-os.org/files/doc/arch-spec-0.3.pdf

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.