Distribuição Linux Qubes OS 4.1-rc1 foi lançada!

Rate this post

Após muitos anos de trabalho, a equipe de desenvolvedores da distribuição Linux Qube OS anuncia a versão 4.1-rc1 que acaba de ser lançada. Este é, portanto, o primeiro candidato a lançamento do Qubes 4.1!

O Qubes 4.1 inclui vários novos recursos importantes, cada um deles explicado em detalhes em seu próprio artigo:

Próximas etapas da arquitetura Qubes: O domínio GUIPróximas etapas da arquitetura Qubes: O novo sistema de políticas QrexecNovos modelos Gentoo e infraestrutura de manutençãoVersões reproduzíveis para Debian: um grande passo em frente

Este candidato a lançamento também inclui várias outras melhorias e correções de bugs, que estão listadas nas notas de lançamento e no rastreador de problemas .

Finalmente, o Qubes 4.1 apresenta os seguintes componentes padrão atualizados:

Xen 4.14Fedora 32 em dom0Template Fedora 34Modelo Debian 11Modelos de gateway e estação de trabalho Whonix 16Kernel do Linux 5.10

Qubes 4.1-rc1 está disponível na página de downloads .

Como testar Qubes 4.1-rc1

Se você deseja testar este candidato a lançamento, pode ajudar a melhorar a versão estável relatando quaisquer bugs que encontrar. Usuários experientes são fortemente encorajados a se juntar à equipe de teste!

Existem duas maneiras de migrar para 4.1-rc1:

Faça backup da instalação atual, execute uma nova instalação do 4.1-rc1 e restaure a partir do backup.Execute uma atualização local.

Planejamento do candidato à liberação

Como acontece com qualquer candidato a lançamento inicial, é provável que o teste do usuário revele bugs importantes que queremos corrigir antes do lançamento estável. Dependendo da gravidade dos bugs descobertos e de quanto tempo leva para corrigi-los, esperamos que leve algumas semanas a alguns meses antes de anunciarmos o segundo candidato a lançamento.

Distribuição Linux Qubes OS 4.1-rc1 foi lançada!

Distribuição Linux Qubes OS 4.1-rc1 foi lançada!

Pacote opcional qubes-remote-support agora disponível nos repositórios (estritamente opt-in, nenhum pacote instalado por padrão; nenhuma nova porta ou conexão de rede aberta por padrão; requer início de conexão explícito pelo usuário, então requer compartilhamento de uma palavra de código com o remoto parte antes que uma conexão possa ser estabelecida; consulte # 6364 para obter mais informações)Firewall Qubes retrabalhado para ser mais defensivo (veja #5540 para detalhes)Xen atualizado para a versão 4.14Sistema operacional Dom0 atualizado para Fedora 32Ambiente de área de trabalho padrão atualizado para Xfce 4.14Versões atualizadas de modelos padrãoSuporte experimental para GUI em execução fora de dom0 (domínio de GUI de modo híbrido sem passagem de GPU real; consulte # 5662 para detalhes)Suporte experimental para servidor de áudio executado fora de dom0 (“domínio de áudio”)sys-firewall e sys-usb agora são descartáveis por padrãoA inicialização UEFI agora carrega GRUB, que por sua vez carrega o Xen, tornando o caminho de inicialização semelhante à inicialização legada e permitindo ao usuário modificar os parâmetros de inicialização ou escolher uma entrada alternativa no menu de inicializaçãoNovo formato política qrexec (ver # 4370 para mais detalhes)melhorias no protocolo qrexec (consulte # 4909 para obter detalhes)Novo daemon de política qrexecSimplificado usando kernels in-qubeTerminologia e propriedades relacionadas ao descartável esclarecidaskernelopts padrão podem agora ser especificado por um pacote kernelSuporte aprimorado para monitores de alta resoluçãoNotificações aprimoradas quando uma unidade do sistema fica sem espaço livreSuporte para diferentes formatos de cursorOpção de restauração de backup em “modo paranóico” agora com suporte adequado usando materiais descartáveisOs usuários agora podem escolher entre Debian e Fedora no instaladorCertos arquivos e aplicativos agora são abertos em descartáveis, por exemplo, anexos de e-mail ThunderbirdNova interface gráfica para gerenciar atualizações do repositório de testeNova família de ícones “Cute Qube” (substitui ícones de cadeado)Tipos de qube descartáveis agora usam o ícone descartávelNova ferramenta de gerenciador de modelos para instalar, remover e atualizar modelos (entretanto, a ferramenta anteriormente conhecida como “Gerenciador de modelos”, que era para troca de modelo em massa, foi integrada ao Qube Manager)O driver de armazenamento de “arquivo” tornou-se obsoleto no Qubes 4.1 e será removido no Qubes 4.2property-delevento renomeado para property-resetpara evitar confusãoqrexec não suporta mais arquivos não executáveis em /etc/qubes-rpccomponentes qrexec foram reorganizados no repositório core-qrexecO qvm-poolanalisador de argumentos foi reescrito e melhoradoRemovida a necessidade do módulo de kernel u2mfn fora da árvoreOs serviços Qrexec agora podem ser executados como um servidor de soqueteMecanismo de distribuição de modelo aprimoradoAgora é possível reiniciar o agente qrexecO termo “VM” foi amplamente substituído por “qube”

FONTE: Blog SempreUpdate
(Meus agradecimentos a este website que proporciona sempre novidades!)