Qubes OS

Software kuvakaappaus:
Qubes OS
Ohjelmiston tiedot:
Versio: 3.2 / 4.0 RC3 Päivitetty
Lähetyksen päivämäärä: 1 Dec 17
Kehittäjä: Invisible Things Lab
Lupa: Vapaa
Suosio: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes-käyttöjärjestelmä on Xen-hypervisorin, X Window Systemin ja Linux-ytimen avoimen lähdekoodin teknologioiden ympärille rakennetun Linuxin avoimen lähdekoodin jakelu. Se perustuu Fedora Linux -ohjelmaan, joka on suunniteltu pohjimmiltaan tarjoamaan käyttäjille vahva tietoturva työpöydän laskentaan.

Jakelu on suunniteltu käyttämään lähes kaikkia Linux-sovelluksia ja käyttää kaikkia Linux-ytimessä toteutettuja ajureita havaitsemaan ja määrittämään automaattisesti useimmat laitteistokomponentit (uudet ja vanhat).


Ominaisuudet yhdellä silmäyksellä

Tärkeimpiä ominaisuuksia ovat Xen-projekti, turvallinen käynnistys, Windows-pohjaisten ja Linux-pohjaisten AppVM-sovellusten (Application Virtual Machines) tuki sekä keskitetyt päivitykset kaikille AppVM-sovelluksille, jotka perustuvat sama malli.

Jotta hiekkapohjaisi useita ydinkomponentteja ja eristettäisiin tiettyjä sovelluksia toisistaan, Qubes-käyttöjärjestelmä käyttää virtualisointitekniikkaa. Siksi järjestelmän loppuosan eheys ei vaarannu.

Distributed as Live DVD

Se jakautuu yhdeksi Live DVD ISO -tiedostoksi, joka tukee vain 64-bittistä (x86_64) -laitteistoa, joka voidaan asentaa USB-muistitikkuun tai 4 Gt: n tai suurempaan, sekä polttaa DVD-levylle. Käynnistysvalikosta käyttäjät voivat kokeilla tai asentaa käyttöjärjestelmän.

Asennusprosessi on tekstipohjainen ja antaa käyttäjille mahdollisuuden asettaa aikavyöhykkeen, valita asennuslähteen, valita asennettavat ohjelmistopaketit, valita asennuskohteen, asettaa pääkäyttäjän salasanan ja luoda käyttäjiä.


Käyttää KDE & nbsp; Plasman työpöytäympäristöä

Oletustyöpöytäympäristö toimii KDE Plasma Workspaces and Applications -projektilla, joka koostuu yhdestä tehtäväpalkista, joka sijaitsee näytön yläosassa, josta käyttäjät pääsevät päävalikkoon, käynnistävät sovellukset ja toimivat vuorovaikutuksessa käynnissä olevien ohjelmien kanssa. .


Bottom line

Yhteenvetona Qubes OS on ainutlaatuinen Fedora-pohjainen käyttöjärjestelmä, joka toteuttaa "tietoturva eristämisen" avulla ja käyttää kevyitä, virtuaalikoneita, joita kutsutaan AppVM: eiksi, jotka voidaan määritellä käyttäjillä.

vahva> Uutta tässä julkaisussa:

  • Core hallinta komentosarjat kirjoittaa uudelleen paremmalla rakenteella ja laajennettavuudella API-dokumentaatiolla
  • hallinta-sovellusliittymä, joka mahdollistaa tiukasti hallittua hallintaa ei-dom0: sta
  • Kaikki qvm- * komentorivin työkalut kirjoitettu uudelleen, jotkut vaihtoehdot ovat muuttuneet
  • VM: n uudelleennimeäminen suoraan on kielletty, GUI kloonataan uudella nimellä ja poistaa vanhat VM
  • Käytä oletusarvoisesti HVM: tä alemmalle hyökkäyspinnalle Xenissä
  • Luo USB VM oletusarvoisesti
  • Useita kertakäyttömalleja tukevat mallit tukevat
  • Uusi varmuuskopioformaatti käyttämällä scrypt-avaimenperätoimintoa
  • Ei-salaamattomat varmuuskopiot eivät enää tuettuja
  • Jaetut VM-paketit, jotta pienemmät, erikoistuneet malleja voidaan tukea paremmin
  • Qubes Managerin hajoaminen - verkkotunnukset ja laitteet widgetit koko Qubes Managerin sijasta; laitteet widget tuki myös USB
  • Joustavampi palomuuriliitäntä yksinkertaisen integraation helpottamiseksi
  • Template VM: itä ei oletusarvoisesti ole verkkoliitäntää, vaan sijasta käytetään qrexec-pohjaisia ​​päivityskysymyksiä
  • VM: een joustavampi IP-osoite - mukautettu IP, piilotettu IP: stä
  • Joustavampi Qubes RPC -politiikan lippu, dokumentaatio
  • Uusi Qubes RPC -vahvistusikkuna, mukaan lukien määränpään määrittäminen VM
  • Dom0 päivittää Fedora 25: n parempaan laitteistotukeen
  • Kernel 4.9.x

    • Parannettu PCI-läpivienti sys-net: n ja sys: n kanssa

    Uutta -usb käynnissä oletuksena HVM-tilassa. Tämän muutoksen myötä olemme virallisesti saavuttaneet Qubes 4.0 -tavoitteen, jonka mukaan oletusarvona on, että kaikki qubes toimivat HVM-tilassa paremman tietoturvan vuoksi.

  • Whonix-malleja palataan! Olemme korjattaneet useita estämisongelmia, ja Whonix-malleja on jälleen saatavilla oletusasentimessa. Esittelemme jopa uusia Whonix-pohjaisia ​​DispVM-laitteita!

Uutta versiossa 3.2 / 4.0 RC1:

  • Yksi tärkeä ominaisuus, jonka olemme parantaneet tässä julkaisussa, on integroitu hallintaympäristö, joka otettiin käyttöön Qubes 3.1: ssä. Ennen kuin koko VM: ää voitaisiin hallita, on nyt mahdollista hallita VM: n sisäosia.
  • Tärkein haaste meille oli, miten sallia sellaisen hallintakoneohjelmiston (jota käytämme Suolaa) niin tiukasti integroituna potentiaalisesti epäluotettavien VM: iden kanssa avaamatta suurta hyökkäyspintaa (monimutkainen) hallintakoodissa. Uskomme löysimme tyylikkään ratkaisun tähän ongelmaan, jota olemme toteuttaneet Qubes 3.2: ssa.
  • Käytämme nyt tätä hallintaominaisuutta perusjärjestelmän asennuksen aikana asennuksen, automaattisten testien valmistelemiseksi ja erilaisten mukautettujen kokoonpanojen käyttöön. Tulevaisuudessa kuvittelemme yksinkertaisen käyttöliittymisovelluksen, jonka avulla käyttäjät voivat ladata käyttövalmiita suolapriittejä eri asioiden luomiseen, esimerkiksi ...
  • Esiohjelmoituja sovelluksia, jotka on optimoitu hyödyntämään Qubes-osastointia, kuten Thunderbird ja Qubes Split GPG
  • Käyttöliittymä ja koko järjestelmän kokoiset mukautukset tiettyihin käyttötarkoituksiin
  • Yrityksen etähallinta ja integraatio
  • Nämä ominaisuudet on suunniteltu tuleville Qubes 4.x -versioille.
  • Qubes 3.2: ssa tuodaan myös USB läpivienti, jonka avulla voidaan määrittää AppVM-laitteille yksittäisiä USB-laitteita, kuten kameroita, Bitcoin-laitteiden lompakoita ja erilaisia ​​FTDI-laitteita. Tämä tarkoittaa sitä, että Skype ja muut videoneuvottelupalvelut ovat nyt käytettävissä Qubesissa!
  • Qubes on tukenut USB-laitteiden hiekkalaatua jo alusta alkaen (2010), mutta kiinni on aina ollut, että kaikki samaan USB-ohjaimeen liitetyt USB-laitteet oli osoitettava samalle VM: lle. Tämä rajoitus johtui taustalla olevasta laitteistosarkkitehtuurista (erityisesti PCIe- ja VT-d-tekniikoista).
  • Voimme nyt kiertää tämän rajoituksen käyttämällä ohjelmiston taustaohjelmia. Hinta, jonka maksamme tästä, on kuitenkin lisääntynyt hyökkäyspinta, joka on tärkeä siinä tapauksessa, että useita USB-laitteita, joilla on eri suojausympäristö, yhdistyvät yhteen ohjaimeen. Valitettavasti kannettavissa tietokoneissa tämä on lähes aina. Toinen mahdollinen tietoturvaongelma on se, että USB-virtualisointi ei estä mahdollisesti haitallista USB-laitetta käyttämästä VM: tä, johon se on liitetty.
  • Nämä ongelmat eivät ole luonteeltaan Qubes-käyttöjärjestelmää. Itse asiassa ne aiheuttavat vieläkin suuremman uhan perinteisille monoliittisille käyttöjärjestelmille. Qubes-tapauksessa on ainakin ollut mahdollista eristää kaikki USB-laitteet käyttäjän AppVM-laitteista. Uusi USB-läpiviennitysominaisuus antaa käyttäjälle entistä hienojakoisemman hallinnan USB-laitteiden hallintaa säilyttäen kuitenkin tämän eristämisen. Kuitenkin on erittäin tärkeää, että käyttäjät ymmärtävät, ettei ole olemassa "automagisia" ratkaisuja haitallisiin USB-ongelmiin. Käyttäjien on suunniteltava niiden osastointi tähän.
  • On myös mainittava, että Qubes on pitkään tukenut turvallisen virtualisoinnin tietyllä luokan USB-laitteilla, erityisesti massamuistilaitteilla (kuten flash-asemilla ja ulkoisilla kovalevyillä) ja viimeisimmillä USB-hiirillä. Huomaa, että näitä erityisiä suojausoptimoidut protokollat ​​ovat aina suositeltavampia, kun ne ovat saatavilla yleisen USB-läpivientitiedoston sijaan.
  • Eye-candy-viisas, olemme siirtyneet KDE: stä Xfce4: hen oletusympäristöksi dom0: ssa. Vaihdon syyt ovat vakaus, suorituskyky ja estetiikka, kuten tässä selitetään. Vaikka toivomme, että uusi oletustyöpöytäympäristö tarjoaa paremman käyttökokemuksen kaikille käyttäjille, Qubes 3.2 tukee myös KDE: n, mahtavia ja i3-ikkunaohjaimia.

Uutta versiossa 3.2:

  • Yksi tärkeä ominaisuus, jonka olemme parantaneet tässä julkaisussa, on integroitu hallintaympäristö, joka otettiin käyttöön Qubes 3.1: ssä. Ennen kuin koko VM: ää voitaisiin hallita, on nyt mahdollista hallita VM: n sisäosia.
  • Tärkein haaste meille oli, miten sallia sellaisen hallintakoneohjelmiston (jota käytämme Suolaa) niin tiukasti integroituna potentiaalisesti epäluotettavien VM: iden kanssa avaamatta suurta hyökkäyspintaa (monimutkainen) hallintakoodissa. Uskomme löysimme tyylikkään ratkaisun tähän ongelmaan, jota olemme toteuttaneet Qubes 3.2: ssa.
  • Käytämme nyt tätä hallintaominaisuutta perusjärjestelmän asennuksen aikana asennuksen, automaattisten testien valmistelemiseksi ja erilaisten mukautettujen kokoonpanojen käyttöön. Tulevaisuudessa kuvittelemme yksinkertaisen käyttöliittymisovelluksen, jonka avulla käyttäjät voivat ladata käyttövalmiita suolapriittejä eri asioiden luomiseen, esimerkiksi ...
  • Esiohjelmoituja sovelluksia, jotka on optimoitu hyödyntämään Qubes-osastointia, kuten Thunderbird ja Qubes Split GPG
  • Käyttöliittymä ja koko järjestelmän kokoiset mukautukset tiettyihin käyttötarkoituksiin
  • Yrityksen etähallinta ja integraatio
  • Nämä ominaisuudet on suunniteltu tuleville Qubes 4.x -versioille.
  • Qubes 3.2: ssa tuodaan myös USB läpivienti, jonka avulla voidaan määrittää AppVM-laitteille yksittäisiä USB-laitteita, kuten kameroita, Bitcoin-laitteiden lompakoita ja erilaisia ​​FTDI-laitteita. Tämä tarkoittaa sitä, että Skype ja muut videoneuvottelupalvelut ovat nyt käytettävissä Qubesissa!
  • Qubes on tukenut USB-laitteiden hiekkalaatua jo alusta alkaen (2010), mutta kiinni on aina ollut, että kaikki samaan USB-ohjaimeen liitetyt USB-laitteet oli osoitettava samalle VM: lle. Tämä rajoitus johtui taustalla olevasta laitteistosarkkitehtuurista (erityisesti PCIe- ja VT-d-tekniikoista).
  • Voimme nyt kiertää tämän rajoituksen käyttämällä ohjelmiston taustaohjelmia. Hinta, jonka maksamme tästä, on kuitenkin lisääntynyt hyökkäyspinta, joka on tärkeä siinä tapauksessa, että useita USB-laitteita, joilla on eri suojausympäristö, yhdistyvät yhteen ohjaimeen. Valitettavasti kannettavissa tietokoneissa tämä on lähes aina. Toinen mahdollinen tietoturvaongelma on se, että USB-virtualisointi ei estä mahdollisesti haitallista USB-laitetta käyttämästä VM: tä, johon se on liitetty.
  • Nämä ongelmat eivät ole luonteeltaan Qubes-käyttöjärjestelmää. Itse asiassa ne aiheuttavat vieläkin suuremman uhan perinteisille monoliittisille käyttöjärjestelmille. Qubes-tapauksessa on ainakin ollut mahdollista eristää kaikki USB-laitteet käyttäjän AppVM-laitteista. Uusi USB-läpiviennitysominaisuus antaa käyttäjälle entistä hienojakoisemman hallinnan USB-laitteiden hallintaa säilyttäen kuitenkin tämän eristämisen. Kuitenkin on erittäin tärkeää, että käyttäjät ymmärtävät, ettei ole olemassa "automagisia" ratkaisuja haitallisiin USB-ongelmiin. Käyttäjien on suunniteltava niiden osastointi tähän.
  • On myös mainittava, että Qubes on pitkään tukenut turvallisen virtualisoinnin tietyllä luokan USB-laitteilla, erityisesti massamuistilaitteilla (kuten flash-asemilla ja ulkoisilla kovalevyillä) ja viimeisimmillä USB-hiirillä. Huomaa, että näitä erityisiä suojausoptimoidut protokollat ​​ovat aina suositeltavampia, kun ne ovat saatavilla yleisen USB-läpivientitiedoston sijaan.
  • Eye-candy-viisas, olemme siirtyneet KDE: stä Xfce4: hen oletusympäristöksi dom0: ssa. Vaihdon syyt ovat vakaus, suorituskyky ja estetiikka, kuten tässä selitetään. Vaikka toivomme, että uusi oletustyöpöytäympäristö tarjoaa paremman käyttökokemuksen kaikille käyttäjille, Qubes 3.2 tukee myös KDE: n, mahtavia ja i3-ikkunaohjaimia.

Uutta versiossa 3.1:

  • Suolapinoon perustuva hallintapino dom0 - li>
  • Whonix-asetukset
  • UEFI-tuki
  • LIVE-painos (vielä alfa, ei osa R3.1-rc1)
  • Päivitetty GPU-ajurit dom0: ssa
  • Värikäs ikkuna-sovelluksen kuvakkeet (vain värikkään lukon kuvakkeen sijaan)
  • PV Grub -tuki (dokumentaatio)
  • USB VM: n asetukset, mukaan lukien USB-hiiren käsittely
  • Xen päivitettiin 4.6: ään, paremman laitteistotuen (erityisesti Skylake-alustan)
  • Paranna proxy-joustavuutta - varsinkin HTTPS: n kautta toimitetut arkistot

Uutta versiossa 3.0:

  • Qubes on nyt perustunut siihen, mitä kutsumme Hypervisor Abstraction Layer (HAL), joka erottaa Qubes-logiikan taustalla olevasta hypervisorista. Tämä mahdollistaa sen, että voimme helposti vaihtaa taustalla olevat hypervisorit lähitulevaisuudessa, ehkä jopa asennusaikana, käyttäjän tarpeista riippuen (harkitse laitteiden yhteensopivuuden ja suorituskyvyn ja turvaominaisuuksien välisiä kompromisseja, kuten peitetyjen kanavien vähentämistä VM: n välillä , joka saattaa olla tärkeä joillekin käyttäjille). Lisää filosofisesti, tämä on mukava ilmentymä siitä, miten Qubes-käyttöjärjestelmä on todellakaan "ole vielä toinen virtualisointijärjestelmä", vaan pikemminkin virtualisointijärjestelmän käyttäjä (kuten Xen).
  • Päivitimme Xen 4.1: stä Xen 4.4: een (nyt se oli todella helppoa HAL: n ansiosta), mikä mahdollisti: 1) paremman laitteiston yhteensopivuuden (esim. UEFI pian 3.1), 2) paremman suorituskyvyn (esim. Xenin libvchan korvattu vchan). Myös uusi Qubes qrexec -kehys, joka on optimoitu suorituskykyä VM-palveluiden välille.
  • Otimme käyttöön virallisesti tuettuja Debian-malleja.
  • Ja lopuksi: integroimme Whonix-malleja, jotka optimoivat Torin työnkulut Qubesille

Uutta versiossa 2.0 / 3.0 RC1:

  • Uusi hypervisoripohjainen arkkitehtuuri (jota kutsumme HAL) tuo mukanaan uusia ominaisuuksia: Xen 4.4, uusi qrexec ja tuo paljon uusia VM-malleja täydellä Qubes-integraatiolla : Debian 7 ja 8, Whonix 9 ja monet muut.
  • Se tarjoaa myös tärkeitä muutoksia ja parannuksia rakentamisjärjestelmään.

Uutta versiossa 2.0:

  • Qubes rc1: n julkaisemisen jälkeen muutamia kuukausia sitten meitä on kohdannut lukuisia ongelmia, jotka liittyvät epäluotettaviin VM-aloittajiin. Yleisimpiä ongelmia on jäljitetty alhaalta ylöspäin virustorjuntaan systemd: ssä, joka juuri ilmeni Qubes-käyttöjärjestelmässä aloituskäsikirjoitusten asettamien erityisolosuhteiden vuoksi.
  • Itse asiassa se ei ole ollut ensimmäinen kerta, kun jotkut VM: n käynnistämiseen tai alustukseen liittyvät asiat eivät toimineet kovin hyvin Qubesilla, raskaiden optimointien ja sivujen poistamisen sivuvaikutuksena, jotta VM: t olisivat kevyitä mahdollisimman. Esim. emme käynnistä suurinta osaa työpöytäympäristöstä, jota muuten oletetaan toimivan erilaisilla työpöydällä toimivilla sovelluksilla ja palveluilla. Useimmissa tapauksissa nämä ovat todella NOTOURBUG-tyyppisiä ongelmia, mutta sattumalta olemme vain epäonnisia, että ne ilmenevät Qubeista. Tarvitsemme enemmän apua yhteisöltä testaamalla, korjaamalla ja korjaamalla tällaiset NOTOURBUG-ongelmat ylävirtaan. Mitä enemmän ihmiset käyttävät Qubes-käyttöjärjestelmää, sitä korkeammat mahdollisuudet tällaisten ongelmien ratkaisemiseen ovat paljon nopeampia. Ihannetapauksessa tulevaisuudessa voisimme kumppaniksi Linux distro, joka sisälsi Qubes AppVM: n yhtenä testitapahtumana.
  • Puhuminen eri Linux-doksista - olemme myös äskettäin rakentaneet ja julkaisseet kokeellisen ("beetan") Debian-mallin Qubes AppVM -laitteille, joka on käyttäjämme suosima pyyntö jo jonkin aikaa. Se voidaan helposti asentaa yhdellä komennolla, kuten wikissä on kuvattu. Sen on tarkoitus toimia ensimmäisen luokan Qubes AppVM -laitteena, jossa on kaikki Qubes-allekirjoituksen VM-integrointitoiminnot, kuten saumaton GUI-virtualisointi, suojattu leikepöytä, suojattu tiedostojen kopiointi ja muu integraatio. Erityinen kiitos yhteisön tekijöillemme, joiden avulla voimme toimittaa suurimman osan toimittajien ja muiden skriptien porttimuutoksista Debianille. Tämä malli on tällä hetkellä toimitettu mallien ja yhteisöllisten repostien välityksellä, mutta se on kuitenkin rakennettu ja allekirjoittanut ITL, ja se on myös konfiguroitu hakemaan päivityksiä (Qubes-työkaluilla) palvelimeltamme, mutta odotamme jonkun yhteisön yli meiltä tämän mallin päivitysten ylläpito (rakentaminen, testaus).
  • Myös & quot; Mallit Appstore & quot; Löydät nyt kokeellisen "minimaalisen" Fedora-pohjainen malli, jota kehittyneet käyttäjät voivat käyttää räätälöityjen erikoiskäyttöisten VM-sovellusten ja -mallien luomiseen.
  • Olemme myös siirtäneet Wiki-palvelimemme suuremmalle EC2-instanssille, jotta voisimme paremmin käsitellä lisääntynyttä liikennettä ja lisätä myös todellisen CA-allekirjoitetun SSL-sertifikaatin! Mutta kannustan ihmisiä lukemaan, miksi tämä on lähinnä turvallisuuden näkökulmasta merkityksetön ja miksi heidän pitäisi edelleen tarkistaa ISO-allekirjoituksia.
  • Meillä on myös uusi logo (tosiasiassa emme koskaan koskaan olleet omaa logoamme). Tämä tarkoittaa myös sitä, että Qubesilla on nyt omat erilliset teemansa asentajalle, plymouthille ja tietenkin joukolle viileitä taustakuvia, joissa Qubes-logo on kauniisti leimattu niihin. Kuitenkin osoittautui, että KDE: n vakuuttava asettaa taustakuvamme oletukseksi ylittää ITL: n kollektiiviset henkiset kyvyt, joten joku napsauttaa hiiren kakkospainikkeella työpöytää ja valitse Qubes-merkkisiä taustakuvia manuaalisesti asennuksen tai päivityksen jälkeen.
  • Jokainen kerta kun ihmiset (uudelleen) havaitsevat, että monoliittiset ytimen pohjaiset työpöydän käyttöjärjestelmät eivät ole paras ratkaisu aina, kun käyttäjä edes välittää turvallisuudesta ...
  • Kyllä, USB: n luonnollista turvattomuutta, laajaa GUI-turvattomuutta tai verkkotasapainon epävarmuutta, vähäisiä fyysisiä epävarmuustekijöitä tai sairauslupien mallia, jota käytetään useimmissa työpöytäjärjestelmissä, ovat olleet tiedossa jo vuosia. Näiden ongelmien tunnustaminen on ollut ensisijainen motivaattori, jotta voimme aloittaa Qubes OS: n työn uudelleen vuonna 2009/2010.
  • Ja kyllä, Qubit, jotka käyvät sopivalla laitteistolla (erityisesti Intel VT-d: llä), voivat ratkaista suurimman osan näistä ongelmista. Korjaus: Qubes-käyttöjärjestelmä voi antaa käyttäjälle tai järjestelmänvalvojalle mahdollisuuden ratkaista nämä ongelmat, sillä valitettavasti tämä vaatii vielä joitain ihmisen operaattorin tekemät konfigurointipäätökset. Nykyään Qubes R2 on kuin urheilullinen manuaalinen lähetys, joka vaatii vähän taitoa saada eniten irti. Lähitulevaisuudessa en näe mitään syytä, miksi emme saa tarjota "automaattista 8-nopeuksista lähetystä" painos Qubes OS. Tarvitsemme vain lisää aikaa päästä sinne. R3-julkaisu (Odyssey-pohjainen), jonka varhaiskoodi on tarkoitus vapautua vasta "lopullisen" R2, niin joskus syyskuussa, on kyse siitä, että tuomme meidät lähemmäksi tätä "automaattista lähetystä" versioon.
  • Minulla on yli 10 vuoden kokemus järjestelmällisestä turvallisuustutkijasta, mutta uskon, että ei ole muuta tapaa mennä. Älkää ymmärtäkö, että turvalliset kielet tai virallisesti vahvistetut mikrokernit voisivat ratkaista nämä ongelmat. Tietoturva eristyksellä, järkevästi, on ainoa tapa lähteä (tietenkin se ei sulje pois mahdollisuutta käyttää joitain virallisesti vahvistettuja komponentteja, kuten esimerkiksi mikrokernel Xenin sijasta, ainakin joissakin Qubes-versioissa).

Uutta versiossa 2 RC1:

  • Sekä Dom0 että VM on päivitetty Fedora 20: een.
  • Täyden mallin tukeminen lataa kahden uuden repo-määrityksen kautta: templates-itl ja templates-community. Hieman mielikuvitusta voisimme kutsua sitä Qubes "AppStore" VM: t :) Tällä hetkellä olemme julkaisseet vain yhden mallin - uuden oletusarvon fc20-pohjaisen mallin, mutta aiomme lähettää lisää malleja lähiviikkoina (kuten yhteisön tuottamat Arch Linux- ja Debian-malleja). Vaikka meillä on erillinen repo yhteisöllisille malleille, suunnitelmamme on edelleen rakentaa kyseiset mallit itse (lähteistä).
  • Tuki Windows AppVM -ohjelmien käyttämiselle & quot; koko työpöydälle & quot; tilassa, joka tukee mielivaltaisen ikkunan koon muuttamista (joka säätää automaattisesti tarkkuutta VM: ssä).
  • Tuki "on-the-fly" -kytkennän välillä & quot; koko työpöytä & quot; ja "saumaton" tilat Windows AppVM: lle.

Uutta versiossa 2 Beta 3:

  • Seuraton käyttöliittymän virtualisointi Windows 7 -pohjaisille AppVM-sovelluksille ja tuki HVM-pohjaisille malleille (esim. Windows-pohjaiset mallit) on mielestäni yksi tämän julkaisun upeimmista piirteistä. Se on jo keskusteltu aikaisemmassa blogikirjoituksessa, ja nyt myös wikiin on lisätty ohjeet tällaisten Windows AppVM -ohjelmien asennukseen ja käyttöön.
  • Olemme myös ottaneet käyttöön paljon kehittyneemmän infrastruktuurin järjestelmän varmuuskopiointiin, joten nyt on mahdollista tehdä ja palauttaa varmuuskopioita luottamuksellisilta VM-palvelimilta. varmuuskopioida helposti koko järjestelmä NAS: lle tai vain USB-laitteelle, ei huolestu siitä, että joku voisi hyödyntää NAS-asiakkaan verkossa tai että USB-levyn liittäminen epämuodostetulla ositietokentällä tai tiedostojärjestelmällä saattaa vaarantaa järjestelmän. Koko asia tässä on se, että VM, joka käsittelee varmuuskopiovarastoa (ja joka saattaa ohjata sitä NAS: lle tai jonnekin), saattaa vaarantua, eikä se voi vieläkään tehdä mitään, mikä voisi vaarantaa järjestelmän (tai jopa DoS). se haistaa tiedot varmuuskopiosta. Kirjoitan lisää haasteista, jotka meidän oli ratkaistava ja miten teimme sen erillisessä blogikirjastossa. Olen erittäin ylpeä siitä, että suurin osa sen täytäntöönpanosta on tuottanut yhteisö, erityisesti Oliver Medoc. Kiitos!
  • Hyvin yksinkertainen ominaisuus, vähäpätöinen melkein melko tärkeä turvallisuuden näkökulmasta - nyt on mahdollista asettaa autostart-ominaisuus tietyille VM-laitteille. Miksi tämä on niin tärkeää turvallisuuden kannalta? Koska voin luoda esimerkiksi UsbVM, anna sille kaikki USB-ohjaimet, ja sitten kun asetan sen automaattiseksi käynnistykseksi, voin olla varma, että kaikki USB-ohjaimet siirretään tällaiseen AppVM-järjestelmään heti kun jokainen järjestelmä käynnistyy. Tällainen UsbVM on erittäin hyvä idea, jos joku pelkää fyysisiä hyökkäyksiä, jotka tulevat USB-laitteiden kautta. Ja nyt se voi kaksinkertaistaa BackupVM: ksi edellä mainitun uuden varmuuskopiojärjestelmän kanssa!
  • Laitteiden yhteensopivuuden parantamiseksi toimitamme nyt asennusohjelman useilla ydinversioilla (3.7, 3.9 ja 3.11), jotka mahdollistavat asennuksen käytön jollakin näistä esim. jos kävi ilmi, että yksi ydin ei tue grafiikkakorttia oikein - tyypillinen ongelma, jota monet käyttäjät ovat aiemmin kohdanneet. Kaikki ytimet on myös asennettu lopulliseen järjestelmään, jolloin käyttäjä voi helposti käynnistää valitsemalla Dom0-ytimellä myöhemmin valitsemalla sen, joka tukee laitteistoaan parhaiten.
  • Toinen suosittu menneisyyteen liittyvä ongelma on nyt se, että AppVM: ssä ei ollut tukea kehityksen / näytön asettelun dynaamisessa muuttamisessa, kun seccond-näyttö tai projektori oli kytketty kuumaan (joka muutti vain Dom0: n resoluutiokohtelua) . Nyt tämä ongelma on ratkaistu ja uusi näytön asettelua siirretään dynaamisesti AppVM: ille, minkä ansiosta kaikki näytön kiinteistöt voivat käyttää siellä käynnissä olevia sovelluksia.
  • Myös puhdistuksia ja korjauksia on esiintynyt huomattavasti. Tämä sisältää polkujen ja komentojen nimet ("Underscore Revolution"), sekä kaikkien lähdekoodikomponenttien refaktoreja (jotka vastaavat nyt tarkasti sitä, mitä meillä on Qubes Odyssey / R3: llä) ja paljon erilaisia ​​bugikorjauksia.

    • Päivitetty Dom0-jakelu uusimpaan Fedora 18 -versioon (kaikki aiemmat julkaisut käyttivät Fedora 13 Dom0: lle!)
    • Päivitetty oletus VM-malli myös Fedora 18
    • Päivitetyn Dom0-ytimen versioon 3.7.6
    • Päivitetty KDE-ympäristö Dom0 (KDE 4.9)
    • Otettu käyttöön Xfce 4.10 -ympäristö Dom0: lle KDE: n vaihtoehtona
    • Muuta muuta korjausta ja parannusta, mukaan lukien äskettäin käsitelty kertakäyttöinen VM-pohjainen PDF-muunnin

    Uutta versiossa 2 Beta 1:

    • Tuki yleisille täysin virtualisoituneille VM: lle (ilman qemu TCB: ssä)
    • Windows-pohjaisten AppVM-integroinnin tuki (leikepöytä, tiedostojen vaihto, qrexec, pv-ohjaimet)
    • Suojaa äänitiedosto valitsemalla AppVM (Hello Skype-käyttäjät!)
    • Leikepöydälle on nyt myös keskeiset käytännöt, jotka on yhdistetty muiden qrexec-käytäntöjen kanssa.
    • TorVM-tuki [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
    • Kokeellinen tuki PVUSB: lle
    • Päivitetyt Xorg-paketit Dom0: ssa tukevat uusia GPU: ita
    • DisposoableVM-muokkaustuki
    • ... ja tavalliseen tapaan erilaisia ​​korjauksia ja muita parannuksia

    Uutta versiossa Beta 1:

    • Asennusohjelma (lopuksi!),
    • Parannettu mallien jakamismekanismi: palveluviestit voi nyt perustua yhteiseen malliin ja voit luoda helposti monia verkko- ja välityspalvelimia; mallipäivitykset eivät nyt vaadi kaikkien VM: iden sulkemista;
    • Vain itsenäiset VM-laitteet, jotka ovat käteviä kehityksen kannalta, sekä vähiten luotettujen ohjelmistojen asentamiseen
    • Rakennettu, helppokäyttöinen palomuuri VM (s),
    • Virtuaalisten lokeron kuvakkeiden saumaton integraatio (tarkista näytön kuvat!)
    • Uudelleen muotoiltu tiedostojen kopio verkkotunnusten välillä (helpompi ja turvallisempi),
    • Oletusmalli, joka perustuu Fedora 14: een (x64)
    • Kohtuullisesti täydellinen käyttöopas.

Kuvakaappauksia

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

Vastaavia ohjelmistoja

x9wm Linux
x9wm Linux

17 Feb 15

PUPITUP
PUPITUP

3 Jun 15

Angel Linux
Angel Linux

17 Feb 15

Neptune
Neptune

19 Jun 17

Kommentit Qubes OS

Kommentteja ei löytynyt
Lisää kommentti
Ota kuvia!