Após muitos anos de trabalho, a equipe de desenvolvedores da distribuição Linux Qube OS anuncia a versão 4.1-rc1 que acaba de ser lançada. Este é, portanto, o primeiro candidato a lançamento do Qubes 4.1!
O Qubes 4.1 inclui vários novos recursos importantes, cada um deles explicado em detalhes em seu próprio artigo:
- Próximas etapas da arquitetura Qubes: O domínio GUI
- Próximas etapas da arquitetura Qubes: O novo sistema de políticas Qrexec
- Novos modelos Gentoo e infraestrutura de manutenção
- Versões reproduzíveis para Debian: um grande passo em frente
Este candidato a lançamento também inclui várias outras melhorias e correções de bugs, que estão listadas nas notas de lançamento e no rastreador de problemas .
Finalmente, o Qubes 4.1 apresenta os seguintes componentes padrão atualizados:
- Xen 4.14
- Fedora 32 em dom0
- Template Fedora 34
- Modelo Debian 11
- Modelos de gateway e estação de trabalho Whonix 16
- Kernel do Linux 5.10
Qubes 4.1-rc1 está disponível na página de downloads .
Como testar Qubes 4.1-rc1
Se você deseja testar este candidato a lançamento, pode ajudar a melhorar a versão estável relatando quaisquer bugs que encontrar. Usuários experientes são fortemente encorajados a se juntar à equipe de teste!
Existem duas maneiras de migrar para 4.1-rc1:
- Faça backup da instalação atual, execute uma nova instalação do 4.1-rc1 e restaure a partir do backup.
- Execute uma atualização local.
Planejamento do candidato à liberação
Como acontece com qualquer candidato a lançamento inicial, é provável que o teste do usuário revele bugs importantes que queremos corrigir antes do lançamento estável. Dependendo da gravidade dos bugs descobertos e de quanto tempo leva para corrigi-los, esperamos que leve algumas semanas a alguns meses antes de anunciarmos o segundo candidato a lançamento.
Distribuição Linux Qubes OS 4.1-rc1 foi lançada!
- Pacote opcional qubes-remote-support agora disponível nos repositórios (estritamente opt-in, nenhum pacote instalado por padrão; nenhuma nova porta ou conexão de rede aberta por padrão; requer início de conexão explícito pelo usuário, então requer compartilhamento de uma palavra de código com o remoto parte antes que uma conexão possa ser estabelecida; consulte # 6364 para obter mais informações)
- Firewall Qubes retrabalhado para ser mais defensivo (veja #5540 para detalhes)
- Xen atualizado para a versão 4.14
- Sistema operacional Dom0 atualizado para Fedora 32
- Ambiente de área de trabalho padrão atualizado para Xfce 4.14
- Versões atualizadas de modelos padrão
- Suporte experimental para GUI em execução fora de dom0 (domínio de GUI de modo híbrido sem passagem de GPU real; consulte # 5662 para detalhes)
- Suporte experimental para servidor de áudio executado fora de dom0 (“domínio de áudio”)
- sys-firewall e sys-usb agora são descartáveis por padrão
- A inicialização UEFI agora carrega GRUB, que por sua vez carrega o Xen, tornando o caminho de inicialização semelhante à inicialização legada e permitindo ao usuário modificar os parâmetros de inicialização ou escolher uma entrada alternativa no menu de inicialização
- Novo formato política qrexec (ver # 4370 para mais detalhes)
- melhorias no protocolo qrexec (consulte # 4909 para obter detalhes)
- Novo daemon de política qrexec
- Simplificado usando kernels in-qube
- Terminologia e propriedades relacionadas ao descartável esclarecidas
- kernelopts padrão podem agora ser especificado por um pacote kernel
- Suporte aprimorado para monitores de alta resolução
- Notificações aprimoradas quando uma unidade do sistema fica sem espaço livre
- Suporte para diferentes formatos de cursor
- Opção de restauração de backup em “modo paranóico” agora com suporte adequado usando materiais descartáveis
- Os usuários agora podem escolher entre Debian e Fedora no instalador
- Certos arquivos e aplicativos agora são abertos em descartáveis, por exemplo, anexos de e-mail Thunderbird
- Nova interface gráfica para gerenciar atualizações do repositório de teste
- Nova família de ícones “Cute Qube” (substitui ícones de cadeado)
- Tipos de qube descartáveis agora usam o ícone descartável
- Nova ferramenta de gerenciador de modelos para instalar, remover e atualizar modelos (entretanto, a ferramenta anteriormente conhecida como “Gerenciador de modelos”, que era para troca de modelo em massa, foi integrada ao Qube Manager)
- O driver de armazenamento de “arquivo” tornou-se obsoleto no Qubes 4.1 e será removido no Qubes 4.2
property-del
evento renomeado paraproperty-reset
para evitar confusão- qrexec não suporta mais arquivos não executáveis em
/etc/qubes-rpc
- componentes qrexec foram reorganizados no repositório core-qrexec
- O
qvm-pool
analisador de argumentos foi reescrito e melhorado - Removida a necessidade do módulo de kernel u2mfn fora da árvore
- Os serviços Qrexec agora podem ser executados como um servidor de soquete
- Mecanismo de distribuição de modelo aprimorado
- Agora é possível reiniciar o agente qrexec
- O termo “VM” foi amplamente substituído por “qube”