Distribuição Linux Qubes OS 4.1-rc1 foi lançada!

Distribuição Linux Qubes OS 4.1-rc1 foi lançada!

Após muitos anos de trabalho, a equipe de desenvolvedores da distribuição Linux Qube OS anuncia a versão 4.1-rc1 que acaba de ser lançada. Este é, portanto, o primeiro candidato a lançamento do Qubes 4.1!

O Qubes 4.1 inclui vários novos recursos importantes, cada um deles explicado em detalhes em seu próprio artigo:

Este candidato a lançamento também inclui várias outras melhorias e correções de bugs, que estão listadas nas notas de lançamento e no rastreador de problemas .

Finalmente, o Qubes 4.1 apresenta os seguintes componentes padrão atualizados:

  • Xen 4.14
  • Fedora 32 em dom0
  • Template Fedora 34
  • Modelo Debian 11
  • Modelos de gateway e estação de trabalho Whonix 16
  • Kernel do Linux 5.10

Qubes 4.1-rc1 está disponível na página de downloads .

Como testar Qubes 4.1-rc1

Se você deseja testar este candidato a lançamento, pode ajudar a melhorar a versão estável relatando quaisquer bugs que encontrar. Usuários experientes são fortemente encorajados a se juntar à equipe de teste!

Existem duas maneiras de migrar para 4.1-rc1:

Planejamento do candidato à liberação

Como acontece com qualquer candidato a lançamento inicial, é provável que o teste do usuário revele bugs importantes que queremos corrigir antes do lançamento estável. Dependendo da gravidade dos bugs descobertos e de quanto tempo leva para corrigi-los, esperamos que leve algumas semanas a alguns meses antes de anunciarmos o segundo candidato a lançamento.

Distribuição Linux Qubes OS 4.1-rc1 foi lançada!

Distribuição Linux Qubes OS 4.1-rc1 foi lançada!
  • Pacote opcional qubes-remote-support agora disponível nos repositórios (estritamente opt-in, nenhum pacote instalado por padrão; nenhuma nova porta ou conexão de rede aberta por padrão; requer início de conexão explícito pelo usuário, então requer compartilhamento de uma palavra de código com o remoto parte antes que uma conexão possa ser estabelecida; consulte # 6364 para obter mais informações)
  • Firewall Qubes retrabalhado para ser mais defensivo (veja #5540 para detalhes)
  • Xen atualizado para a versão 4.14
  • Sistema operacional Dom0 atualizado para Fedora 32
  • Ambiente de área de trabalho padrão atualizado para Xfce 4.14
  • Versões atualizadas de modelos padrão
  • Suporte experimental para GUI em execução fora de dom0 (domínio de GUI de modo híbrido sem passagem de GPU real; consulte # 5662 para detalhes)
  • Suporte experimental para servidor de áudio executado fora de dom0 (“domínio de áudio”)
  • sys-firewall e sys-usb agora são descartáveis por padrão
  • A inicialização UEFI agora carrega GRUB, que por sua vez carrega o Xen, tornando o caminho de inicialização semelhante à inicialização legada e permitindo ao usuário modificar os parâmetros de inicialização ou escolher uma entrada alternativa no menu de inicialização
  • Novo formato política qrexec (ver # 4370 para mais detalhes)
  • melhorias no protocolo qrexec (consulte # 4909 para obter detalhes)
  • Novo daemon de política qrexec
  • Simplificado usando kernels in-qube
  • Terminologia e propriedades relacionadas ao descartável esclarecidas
  • kernelopts padrão podem agora ser especificado por um pacote kernel
  • Suporte aprimorado para monitores de alta resolução
  • Notificações aprimoradas quando uma unidade do sistema fica sem espaço livre
  • Suporte para diferentes formatos de cursor
  • Opção de restauração de backup em “modo paranóico” agora com suporte adequado usando materiais descartáveis
  • Os usuários agora podem escolher entre Debian e Fedora no instalador
  • Certos arquivos e aplicativos agora são abertos em descartáveis, por exemplo, anexos de e-mail Thunderbird
  • Nova interface gráfica para gerenciar atualizações do repositório de teste
  • Nova família de ícones “Cute Qube” (substitui ícones de cadeado)
  • Tipos de qube descartáveis agora usam o ícone descartável
  • Nova ferramenta de gerenciador de modelos para instalar, remover e atualizar modelos (entretanto, a ferramenta anteriormente conhecida como “Gerenciador de modelos”, que era para troca de modelo em massa, foi integrada ao Qube Manager)
  • O driver de armazenamento de “arquivo” tornou-se obsoleto no Qubes 4.1 e será removido no Qubes 4.2
  • property-delevento renomeado para property-resetpara evitar confusão
  • qrexec não suporta mais arquivos não executáveis em /etc/qubes-rpc
  • componentes qrexec foram reorganizados no repositório core-qrexec
  • qvm-poolanalisador de argumentos foi reescrito e melhorado
  • Removida a necessidade do módulo de kernel u2mfn fora da árvore
  • Os serviços Qrexec agora podem ser executados como um servidor de soquete
  • Mecanismo de distribuição de modelo aprimorado
  • Agora é possível reiniciar o agente qrexec
  • O termo “VM” foi amplamente substituído por “qube”
Acesse a versão completa
Sair da versão mobile