Qubes OS

Szoftver screenshot:
Qubes OS
Szoftver adatai:
Változat: 3.2 / 4.0 RC3 Frissítve
Feltöltés dátuma: 1 Dec 17
Engedély: Ingyenes
Népszerűség: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes OS egy Linux nyílt forráskódú elosztása, amely a Xen hypervisor, az X Window System és a Linux kernel nyílt forráskódú technológiái köré épül. A Fedora Linux alapú és az alapokból készült, hogy a felhasználók biztonságot nyújtsanak az asztali számítógépek számára.

A disztribúciót úgy tervezték, hogy szinte minden Linux-alkalmazást futtasson, és a Linux kernelben végrehajtott összes illesztőprogramot használja a legtöbb hardverösszetevő (új és régi) észleléséhez és konfigurálásához.


Jellemzők áttekintése

A legfontosabb funkciók közé tartozik a Xen projekt által támogatott biztonságos, csupasz fémes hypervisor, a biztonságos rendszerindítás, a Windows alapú és Linux alapú AppVM-ek (Application Virtual Machines) támogatása, valamint az összes AppVM alapú központosított frissítés ugyanaz a sablon.

A Qubes operációs rendszere virtualizációs technológiát alkalmaz, hogy több központi összetevőt homokozózzon és bizonyos alkalmazásokat elkülönítsen egymástól. Ezért a rendszer többi része sértetlenségét nem veszélyezteti.

Elosztva Live DVD-ként

Egy élő DVD ISO képként jelenik meg, amely csak a 64 bites (x86_64) hardverplatformot támogatja, amely USB flash meghajtóra vagy 4 GB vagy nagyobb méretűre telepíthető, valamint DVD lemezre égethető. A rendszerindító menüből a felhasználók megpróbálhatják vagy telepíthetik az operációs rendszert.

A telepítési folyamat szöveges, és lehetővé teszi a felhasználók számára, hogy beállítsanak egy időzónát, válasszák ki a telepítési forrást, válasszanak ki telepítendő programcsomagokat, válasszák ki a telepítési célállomást, állítsák be a root jelszót és hozzon létre felhasználókat.


A KDE & nbsp; Plazma asztali környezetet használja

Az alapértelmezett asztali környezetet a KDE Plazma Munkafelületek és Alkalmazások projekt hajtja végre, amely a képernyő felső részén elhelyezkedő egyetlen tálcát tartalmazza, ahonnan a felhasználók hozzáférhetnek a főmenühöz, elindíthatják az alkalmazásokat, és együttműködhetnek a futó programokkal .


Alsó sor

Összefoglalva, a Qubes OS egy egyedülálló Fedora-alapú operációs rendszer, amely "biztonságot elszigetelő" megközelítést alkalmaz, és olyan könnyű virtuális gépeket használ, amelyeket a felhasználók által definiálható AppVM-ek használnak.

Újdonságok ebben a kiadásban:

  • A központi kezelőszkriptek átírják a jobb struktúrát és bővíthetőséget, API-dokumentációt
  • Admin API, amely lehetővé teszi a szigorúan irányított menedzselést a nem dom0-tól
  • Minden qvm- * parancssori eszköz újraírva, néhány opció megváltozott
  • A VM átnevezése közvetlenül tilos, a GUI új néven klónozható, és eltávolítja a régi VM
  • Alapértelmezés szerint használja a HVM-et a Xen
  • támadási felületének csökkentéséhez
  • Az USB VM alapértelmezés szerint létrehozása
  • A többszörös eldobható VM sablonok támogatják
  • Új mentési formátum a scrypt key-derivation függvénnyel
  • A nem titkosított mentések már nem támogatottak
  • megosztott VM-csomagok, minimális, speciális sablonok támogatása
  • Qubes Manager bomlás - a teljes Qubes Manager helyett a tartományok és eszközök kütyüinek; eszközök widget támogatása is USB
  • Rugalmasabb tűzfalfelület az egyszerűsített integráció egyszerűsítése érdekében
  • A sablon VM-khez alapértelmezés szerint nincs hálózati csatoló, hanem a qrexec-alapú frissítések proxyját használjuk
  • Rugalmasabb IP-cím a VM-ekhez - egyedi IP, rejtve az IP-címről
  • Rugalmasabb Qubes RPC-irányelvhez kapcsolódó jegy, dokumentáció
  • Új Qubes RPC visszaigazoló ablak, beleértve a cél VM
  • beállítását

  • Dom0 frissítés Fedora 25-re a jobb hardver támogatásért
  • Kernel 4.9.x

Az újdonság a 3.2 / 4.0 RC2 verzióban:

  • Javított PCI átjáró a sys-net és a sys -usb alapértelmezésben HVM módban fut. Ezzel a változtatással hivatalosan elértük a Qubes 4.0 céljainkat, hogy alapértelmezés szerint mindenképpen HVM módban futassunk be a nagyobb biztonság érdekében.
  • A Whonix sablonok visszatértek! Számos blokkolási problémát javítottunk, és a Whonix sablonok újra elérhetők az alapértelmezett telepítőben. Még új Whonix-alapú DispVM-eket is debütálunk!

Az újdonság a 3.2 / 4.0 RC1 verzióban:

  • Az egyik legfontosabb jellemzője, amelyet a kiadásban továbbfejlesztettünk, integrált irányítási infrastruktúránk, amelyet a Qubes 3.1-ben vezettünk be. Míg mielőtt csak a teljes VM kezelését lehetett kezelni, most már lehetőség van a VM-ek belsejének kezelésére is.
  • A legfőbb kihívás az volt, hogy lehetővé tegyük a kezelőmotor szoftver (amelyhez Sót használjuk) ilyen szűk integrációját potenciálisan megbízhatatlan VM-kkel, anélkül, hogy egy nagy támadó felületet nyitnánk az (összetett) kezelési kódon. Hisszük, hogy elegáns megoldást találtunk erre a problémára, amit a Qubes 3.2-ben megvalósítottunk.
  • Ezt a kezelési funkciót az alapszintű rendszerbeállításhoz használjuk a telepítés során, automatikus tesztek készítéséhez és különböző egyedi konfigurációk alkalmazásához. A jövőben egy egyszerű GUI alkalmazást láthatunk, amely lehetővé teszi a felhasználók számára, hogy letöltsék a használatra kész só recepteket különböző dolgok létrehozásához, például ...
  • Előre konfigurált alkalmazások, amelyek a Qubes rendezői, például a Thunderbird és a Qubes Split GPG előnyeinek kihasználásával optimalizáltak
  • felhasználói felület és az egész rendszerre kiterjedő testreszabások egyedi felhasználási esetekben
  • Vállalati távoli menedzsment és integráció
  • Ezek a funkciók a közelgő Qubes 4.x kiadások számára készültek.
  • A Qubes 3.2-ben USB passthrough-ot is bevezetünk, amely lehetővé teszi az egyes USB eszközök, például a kamerák, Bitcoin hardvertárcák és különböző FTDI eszközök hozzárendelését az AppVM-ekhez. Ez azt jelenti, hogy most már Skype és egyéb videokonferencia szoftvereket is használhat a Qubes-ban!
  • A Qubes a kezdetektől (2010) óta támogatja az USB eszközök homokozóját, de a fogás mindig az volt, hogy ugyanarra az USB vezérlőre csatlakoztatott összes USB-eszközt ugyanarra a VM-re kellett volna rendelni. Ez a korlátozás az alapul szolgáló hardverarchitektúra (különösen a PCIe és a VT-d technológiák) következménye volt.
  • Ezzel a korláttal a szoftveres háttértámogatások segítségével megkerülhetjük. Az ehhez fizetett ár azonban a háttértámadás növelt támadási felülete, ami fontos abban az esetben, ha több USB-eszköz különböző biztonsági környezetben kapcsolódik egyetlen vezérlőhöz. Sajnos a laptopokon ez szinte mindig így van. Egy másik lehetséges biztonsági probléma az, hogy az USB virtualizáció nem akadályozza meg, hogy egy potenciálisan rosszindulatú USB eszköz megtámadja azt a VM-et, amelyhez csatlakozik.
  • Ezek a problémák nem tartoznak a Qubes operációs rendszerhez. Valójában még nagyobb veszélyt jelentenek a hagyományos, monolitikus operációs rendszerek számára. Qubes esetében legalább az összes USB-eszközt elkülönítették a felhasználó AppVM-ről. Az új USB passthrough funkció a felhasználó számára finomabb vezérlést biztosít az USB eszközök kezelésénél, miközben továbbra is fenntartja ezt az elszigeteltséget. Mindazonáltal nagyon fontos, hogy a felhasználók rájönjenek arra, hogy nincs "automagical" megoldások a rosszindulatú USB problémákhoz. Ezzel a felhasználóknak meg kell tervezniük a területi felosztást.

  • Azt is meg kell említenünk, hogy a Qubes már régóta támogatja egy bizonyos USB-eszközök, különösen tömegtároló eszközök (például flash meghajtók és külső merevlemezek) és nemrégiben az USB egerek biztonságos virtualizációját. Kérjük, vegye figyelembe, hogy ezeket a különleges, biztonsággal optimalizált protokollokat mindig előnyben kell részesíteni, ha az rendelkezésre áll, nem pedig az általános USB átvitel.

  • A szemet gyönyörködtető, a KDE-ről az Xfce4-re az alapértelmezett asztali környezetben a dom0-ban váltunk. A kapcsoló okai a stabilitás, a teljesítmény és az esztétika. Bár reméljük, hogy az új alapértelmezett asztali környezet minden felhasználó számára jobb élményt nyújt, a Qubes 3.2 támogatja a KDE, a félelmetes és az i3 ablakkezelőket is.

Az újdonság a 3.2-es verzióban:

  • Az egyik legfontosabb jellemzője, amelyet a kiadásban továbbfejlesztettünk, integrált irányítási infrastruktúránk, amelyet a Qubes 3.1-ben vezettünk be. Míg mielőtt csak a teljes VM kezelését lehetett kezelni, most már lehetőség van a VM-ek belsejének kezelésére is.
  • A legfőbb kihívás az volt, hogy lehetővé tegyük a kezelőmotor szoftver (amelyhez Sót használjuk) ilyen szűk integrációját potenciálisan megbízhatatlan VM-kkel, anélkül, hogy egy nagy támadó felületet nyitnánk az (összetett) kezelési kódon. Hisszük, hogy elegáns megoldást találtunk erre a problémára, amit a Qubes 3.2-ben megvalósítottunk.
  • Ezt a kezelési funkciót az alapszintű rendszerbeállításhoz használjuk a telepítés során, automatikus tesztek készítéséhez és különböző egyedi konfigurációk alkalmazásához. A jövőben egy egyszerű GUI alkalmazást láthatunk, amely lehetővé teszi a felhasználók számára, hogy letöltsék a használatra kész só recepteket különböző dolgok létrehozásához, például ...
  • Előre konfigurált alkalmazások, amelyek a Qubes rendezői, például a Thunderbird és a Qubes Split GPG előnyeinek kihasználásával optimalizáltak
  • felhasználói felület és az egész rendszerre kiterjedő testreszabások egyedi felhasználási esetekben
  • Vállalati távoli menedzsment és integráció
  • Ezek a funkciók a közelgő Qubes 4.x kiadások számára készültek.
  • A Qubes 3.2-ben is bevezetünk az USB passthrough-ot, amely lehetővé teszi az egyes USB eszközök, például a kamerák, Bitcoin hardvertárcák és különböző FTDI eszközök hozzárendelését az AppVM-ekhez. Ez azt jelenti, hogy most már Skype és egyéb videokonferencia szoftvereket is használhat a Qubes-ban!
  • A Qubes a kezdetektől (2010) óta támogatja az USB eszközök homokozóját, de a fogás mindig az volt, hogy ugyanarra az USB vezérlőre csatlakoztatott összes USB-eszközt ugyanarra a VM-re kellett volna rendelni. Ez a korlátozás az alapul szolgáló hardverarchitektúra (különösen a PCIe és a VT-d technológiák) következménye volt.
  • Ezzel a korláttal a szoftveres háttértámogatások segítségével megkerülhetjük. Az ehhez fizetett ár azonban a háttértámadás növelt támadási felülete, ami fontos abban az esetben, ha több USB-eszköz különböző biztonsági környezetben kapcsolódik egyetlen vezérlőhöz. Sajnos a laptopokon ez szinte mindig így van. Egy másik lehetséges biztonsági probléma az, hogy az USB virtualizáció nem akadályozza meg, hogy egy potenciálisan rosszindulatú USB eszköz megtámadja azt a VM-et, amelyhez csatlakozik.
  • Ezek a problémák nem tartoznak a Qubes operációs rendszerhez. Valójában még nagyobb veszélyt jelentenek a hagyományos, monolitikus operációs rendszerek számára. Qubes esetében legalább az összes USB-eszközt elkülönítették a felhasználó AppVM-ről. Az új USB passthrough funkció a felhasználó számára finomabb vezérlést biztosít az USB eszközök kezelésénél, miközben továbbra is fenntartja ezt az elszigeteltséget. Mindazonáltal nagyon fontos, hogy a felhasználók rájönjenek arra, hogy nincs "automagical" megoldások a rosszindulatú USB problémákhoz. Ezzel a felhasználóknak meg kell tervezniük a területi felosztást.

  • Azt is meg kell említenünk, hogy a Qubes már régóta támogatja egy bizonyos USB-eszközök, különösen tömegtároló eszközök (például flash meghajtók és külső merevlemezek) és nemrégiben az USB egerek biztonságos virtualizációját. Kérjük, vegye figyelembe, hogy ezeket a különleges, biztonsággal optimalizált protokollokat mindig előnyben kell részesíteni, ha az rendelkezésre áll, nem pedig az általános USB átvitel.

  • A szemet gyönyörködtető, a KDE-ről az Xfce4-re az alapértelmezett asztali környezetben a dom0-ban váltunk. A kapcsoló okai a stabilitás, a teljesítmény és az esztétika. Bár reméljük, hogy az új alapértelmezett asztali környezet minden felhasználó számára jobb élményt nyújt, a Qubes 3.2 támogatja a KDE, a félelmetes és az i3 ablakkezelőket is.

  • Az újdonság a 3.1-es verzióban:

    • li>
    • A Whonix beállítása a dobozon kívül
    • UEFI támogatás
    • LIVE kiadás (még mindig alfa, nem R3.1-rc1 része)
    • Frissített GPU-illesztőprogramok a dom0-ban
    • Színes ablakalkalmazás ikonok (a színes zár ikon helyett)
    • PV Grub támogatás (dokumentáció)
    • Az USB VM beállítása, beleértve az USB egér kezelését
    • A Xen frissítve lett a 4.6-ra, a jobb hardver támogatásért (különösen a Skylake platformnak)
    • A frissítések proxy rugalmasságának javítása - különösen a HTTPS feletti kiszolgálókkal

    Újdonság a 3.0-s verzióban:

    • A Qubes most a Hypervisor Abstraction Layer (HAL) -on alapul, amely a Qubes logikáját elválasztja az alatta lévő hipervizoroktól. Ez lehetővé teszi számunkra, hogy a közeljövőben könnyedén válthassunk az alatta lévő hypervisorok között, talán még a telepítési idő alatt is, a felhasználói igényektől függően (gondoljunk a hardver kompatibilitás és a kívánt teljesítmény / biztonsági tulajdonságok között, például a titkos csatornák csökkentése a VM-ek között , ami egyes felhasználók számára fontos lehet). Több filozófiai szempontból ez egy szép megnyilvánulása, hogy a Qubes operációs rendszer valójában "még nem egy másik virtualizációs rendszer", hanem inkább egy virtualizációs rendszer felhasználója (például Xen).
    • A Xen 4.1-ről a Xen 4.4-re frissítettünk (ami most igazán könnyű volt a HAL-nak köszönhetően), ami lehetővé tette: 1) jobb hardverkompatibilitást (például az UEFI hamarosan a 3.1-ben), 2) jobb teljesítmény (pl Xen libvchan helyébe a vchan). Ezenkívül az új Qubes qrexec keretrendszer, amely optimalizált teljesítményt biztosít a VM-szolgáltatások között.
    • Bevezettük a hivatalosan támogatott Debian sablonokat.
    • Végül: beépítettünk Whonix sablonokat, amelyek optimalizálják a Tor munkafolyamatait a Qubes számára

    Az újdonság a 2.0 / 3.0 verzióban RC1:

    • Az új hypervisor-elvont architektúrát (amelyet HAL-nak nevezünk) valósít meg, és bemutatja az új funkciók terhelését: Xen 4.4, új qrexec, és sok új VM sablont hoz létre teljes Qubes integrációval : Debian 7 és 8, Whonix 9 és még sok más.
    • Emellett fontos változtatásokat és javításokat is biztosít a beépítési rendszerünkben.

    Újdonság a 2.0-s verzióban:

    • Miután néhány hónappal ezelőtt Qubes rc1 kiadása után számos problémát találtunk a megbízhatatlan VM indítással kapcsolatban. A legelterjedtebb problémát a systemd-ben lévő upstream hiba nyomon követte, amely csak a Qubes operációs rendszeren mutatkozott meg, az indító parancsfájlok által meghatározott feltételeknek köszönhetően.
    • Valójában ez nem volt az első alkalom, amikor néhány dolgot a VM indításakor vagy inicializálásakor nem működött elég jól a Qubes-en, a súlyos optimalizációk mellékhatása és a lecsökkentés azért történt, hogy a VM-ek könnyűvé váljanak amint lehet. Például. nem indítjuk el az asztali környezet többségét, amelyet egyébként különböző asztali alkalmazások és szolgáltatások futnak. A legtöbb esetben ezek tényleg NEMOURBUG típusú problémák, de mi csak a szerencsétlenség, hogy nyilvánvalóak Qubes. Több segítségre van szükségünk a közösségtől az ilyen NOTOURBUG problémák felderítésével, hibaelhárításával és javításával kapcsolatban. Minél több ember használja a Qubes operációs rendszert, annál nagyobb az esélye annak, hogy az ilyen problémákat sokkal gyorsabban kezelik. Ideális esetben a jövőben partnereinket egy olyan Linux distro-val tudnánk társítani, amelyik a Qubes AppVM-t is magában foglalja az egyik tesztügynek.
    • Különböző Linux disztribúciókról szólva - a közelmúltban építettünk fel és kiadtunk egy kísérleti ("béta") Debian-sablont a Qubes AppVMs-hez, ami egy népszerű kérés, amelyet a felhasználók elég sokáig kifejezett. Egyszerűen telepíthető egyetlen parancssal, amint azt a wiki írja le. Az első osztályú Qubes AppVM-nek kell lennie, minden Qubes aláírású VM integrációs funkcióval, mint pl. A zökkenőmentes grafikus felületű virtualizáció, a biztonságos vágólap, a biztonságos másolás és más integráció. Külön köszönet a közösségünk közreműködőinek, hogy az ügynökök és más szkriptek átviteléhez szükséges javítások nagy részét a Debian számára biztosítsák. Ezt a sablont jelenleg a sablonok-közösség repo-ján keresztül biztosítjuk, de az ITL megépítette és aláírta, és úgy is beállítva, hogy frissítéseket szerezzen (a Qubes eszközök számára) szerverünkről, de várom, hogy valaki a közösségből vegyen tőlünk a sablon frissítéseinek karbantartása (építése, tesztelése).
    • A & quot; Sablonok appstore & quot; most találsz kísérleti "minimális" fedora alapú sablont, amelyet a fejlettebb felhasználók használhatnak testre szabott speciális célú VM-ek és sablonok készítéséhez.
    • A wiki szerverünket egy nagyobb EC2 példányra is áthelyeztük, így jobban tudta kezelni a megnövekedett forgalmat, és egy valódi CA-aláírt SSL-tanúsítványt is hozzáadott! De arra buzdítom az embereket, hogy olvassák el, hogy ez miért fontosabb a biztonsági szempontból, és miért kellene az aláírásokat ellenőrizniük az ISO-k esetében.
    • Új logót is kaptunk (valójában soha nem volt még saját logójuk). Ez azt is jelenti, hogy Qubes-nak most már megvan a saját különféle témája a telepítőhöz, a plymouth-hoz és természetesen egy csomó hűvös háttérképhez a Qubes logóval, amely szépen vésett rájuk. Azonban kiderült, hogy a KDE meggyőződése, hogy a háttérképet alapértelmezettként állítja be, meghaladja az ITL kollektív mentális képességeit, ezért jobbra kell kattintania az asztalon, és a telepítés vagy frissítés után kézzel kell kiválasztania az egyik Qubes márkájú háttérképet.
    • Mindig egyszerre az emberek (újra) fedezik fel, hogy a monolit kernel alapú operációs rendszerek nem a legjobb megoldás, ha a felhasználó távolról gondoskodik a biztonságról ...
    • Igen, az USB benne rejlő bizonytalanság, valamint a széleskörű GUI-bizonytalanság vagy a hálózatos verembizonytalanság, a triviális fizikai bizonytalanságok vagy a betegek engedélyezési modellje a legtöbb asztali rendszerben használatos. Ezeknek a problémáknak a felismerése volt az elsődleges motiváló számunkra, hogy 2009-ben újra elindítsuk a Qubes operációs rendszert.
    • És igen, a megfelelő hardveren futó Qubes (különösen az Intel VT-d-vel) képes megoldani ezeket a problémákat. Javítás: A Qubes OS lehetővé teszi a felhasználóknak vagy a rendszergazdának, hogy megoldják ezeket a problémákat, mivel sajnos ez még mindig szükségessé teszi az emberi operátor néhány konfigurációs döntését. Tehát ma a Qubes R2 olyan, mint egy sport kézi sebességváltó, amelyhez kicsit készség szükséges ahhoz, hogy a legtöbbet kihozza. A közeljövőben nem látok okot arra, hogy miért ne ajánljuk az "automatikus 8 sebességes átvitelt" kiadása Qubes OS. Több időre van szükségünk ahhoz, hogy odaérjünk. Az R3-kibocsátás (Odyssey-alapú), amelynek korai kódját a "végleges" R2, tehát valamikor szeptemberben, arról szól, hogy közelebb hozzuk közelebb az "automatikus átvitelhez" változat.
    • A 10 éves tapasztalatom rendszer szintű biztonsági kutatójaként azt hiszem, nincs más út. Ne tévesszen meg arról, hogy a biztonságos nyelvek vagy a hivatalosan ellenőrizhető mikrokernelek megoldhatják ezeket a problémákat. Az elszigeteltség biztonsága, az értelmes megoldás, az egyetlen módja annak, hogy elinduljon (természetesen nem zárja ki, hogy bizonyos formálisan hitelesített összetevőket - például a Xen helyett a mikrokernelt - legalább néhány Qubes kiadásban használjanak.)

    Újdonság a 2-es verzióban RC1:

    • Mind a Dom0, mind a VM-eket frissítettük a Fedora 20-ra.
    • A teljes sablonok letöltése két új repo-definícióval: sablonok-itl és sablonok-közösség. Egy kis képzelőerővel Qubes "AppStore" -nak nevezhetjük. VM-k számára :) Jelenleg csak egy sablont tettünk közzé - az új alapértelmezett fc20-alapú sablont, de az elkövetkező hetekben további sablonokat szeretnénk feltölteni (például a közösség által készített Arch Linux és Debian sablonok). Annak ellenére, hogy a közösség által támogatott sablonokra külön repó van, még mindig tervezzük ezeket a sablonokat saját forrásból (forrásból).
    • A Windows AppVM-ek futtatásának támogatása a & quot; full desktop & quot; mód, amely támogatja az önkényes ablakméretezést (amely automatikusan módosítja a felbontást a VM-ben).
    • A "teljes asztali" és a "teljes asztali" közötti váltás támogatása és "zökkenőmentes" módot a Windows AppVM-ekhez.

    Újdonság a 2-es verzióban Béta 3:

    • A Windows 7 alapú AppVM-ek zökkenőmentes grafikus felhasználói felülete és a HVM-alapú sablonok támogatása (pl. a Windows alapú sablonok) az egyik leglátványosabb jellemzője ennek a kiadásnak. Már tárgyalt egy korábbi blogbejegyzésben, és mostantól útmutatókat adtak hozzá a wikihoz az ilyen Windows AppVM-ek telepítéséhez és használatához.
    • Bevezettünk egy sokkal fejlettebb infrastruktúrát a rendszer biztonsági mentéseire is, így most már lehetséges a biztonsági mentések visszaállítása és visszaállítása a nem megbízható VM-ekről, amelyek lehetővé teszik például a következőket: hogy az egész rendszert könnyen mentse egy NAS-ba, vagy csak egy USB-eszközre, és ne aggódjon, hogy valaki kihasználhatja a NAS klienst a hálózaton keresztül, vagy hogy az USB-lemez rosszformázott partíciós táblával vagy fájlrendszerrel történő csatlakoztatása veszélyeztetheti a rendszert. Az egész lényege, hogy a VM, amely kezeli a tartalék tárhelyet (és amely esetleg NAS-nak vagy valahol irányítja), veszélybe kerülhet, és még mindig nem tehet meg semmit, ami veszélybe sodorhatja a rendszert (sőt akár a DoS-t is) szippantja a biztonsági másolatot. Fogok írni többet a kihívásokról, amelyeket meg kellett oldanunk, és hogyan csináltuk külön blogbejegyzésben. Nagyon büszke vagyok arra, hogy megjegyezzük, hogy a megvalósítás többségét a közösség, különösen Oliver Medoc közreműködött. Köszönöm!
    • Egy nagyon egyszerű funkció, szinte szokatlan, mégis nagyon fontos a biztonsági szempontból - mostantól lehetőség van az autostart tulajdonság kiválasztására a kiválasztott VM-eken. Miért fontos ez a biztonság szempontjából? Mert pl. UsbVM, rendelje hozzá az összes USB-vezérlőjét, és ha egyszer beállítom autostartingként, akkor biztos vagyok benne, hogy minden USB-vezérlőm az adott AppVM-re azonnal átkerül minden rendszerindításkor. Az ilyen UsbVM használata nagyon jó ötlet, ha valaki fél a fizikai támadásoktól az USB eszközökön keresztül. Ez a BackupVM ezzel duplázhat a fent említett új biztonsági rendszerrel!
    • A hardver-kompatibilitás javítása érdekében a telepítőt több rendszermagverzióval (3.7, 3.9 és 3.11) szállítjuk, amelyek lehetővé teszik a telepítés futtatását bármely olyan eszközzel, mint pl. ha kiderült, hogy az egyik kernel nem támogatja a grafikus kártyát - ez egy tipikus probléma, amelyet sok felhasználó szembesült a múltban. Az összes rendszermag a végső rendszerben is telepítve van, így a felhasználó egyszerűen elindíthatja a kiválasztott Dom0 rendszermagot, kiválasztva azt, amelyik a hardvert a legjobban támogatja.
    • A múltban egy másik népszerű probléma az volt, hogy az AppVM-ekben nem sikerült dinamikusan megváltoztatni a felbontást / képernyőelrendezést, amikor egy seccond monitor vagy egy kivetítő be volt dugva dugva (amely csak a felbontás elrendezését változtatta meg a Dom0-ban) . Most ez a probléma megoldódott, és az új monitor elrendezést dinamikusan terjesztették az AppVM-ekre, lehetővé téve a képernyőn megjelenő ingatlanok használatát az ott futó alkalmazásokban.
    • Számos tisztítás és javítás is történt. Ez magában foglalja az útvonalak és a parancsnoki nevek egyesítését ("The Underscore Revolution", ahogy mi nevezzük), valamint a forráskód-összetevők refaktorizációját (amely most már szorosan illeszkedik a Qubes Odyssey / R3-ra), és rengeteg különböző hibajavításokat.

    Újdonság a 2-es verzióban Beta 2:

    • A frissített Dom0 disztribúció a legfrissebb Fedora 18 a korábbi kiadások a Fedor 13-at Dom0-hoz használták!)
    • Frissített alapértelmezett VM sablon Fedora 18-hoz
    • Frissített Dom0 kernel 3.7.6-ra
    • Frissített KDE környezet a Dom0-ban (KDE 4.9)
    • Bevezette az Xfce 4.10 környezetet a Dom0 számára a KDE alternatívájaként
    • Néhány további javítás és javítás, beleértve a legutóbb említett egyszerhasználatos VM-alapú PDF konvertert

    Újdonság a 2-es verzióban Béta 1:

    • Általános, teljesen virtualizált VM-ek támogatása (qemu nélkül a TCB-ben!)
    • A Windows alapú AppVM-integráció támogatása (vágólap, fájlcsere, qrexec, pv illesztőprogramok)
    • Biztonságos hangbevitel az AppVM (Hello Skype felhasználók!) kiválasztásához
    • A vágólapot a központi házirendek vezérlik, amelyek más qrexec irányelvekkel vannak egységesítve.
    • A TorVM támogatása [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
    • Kísérleti támogatás a PVUSB-hez
    • Frissített Xorg csomagok a Dom0-ban az új GPU-k támogatásához
    • DisposoableVM testreszabási támogatás
    • ... és szokásos módon különböző javítások és egyéb fejlesztések

    Újdonság a Beta 1 verzióban:

    • Telepítő (végül!),
    • Javított sablonmegosztási mechanizmus: a szolgáltatás-VM-k most közös sablonon alapulhatnak, és most már számos hálózati és proxy-VM-t létrehozhat; a sablonfrissítéseknek nem kell minden VM-et bezárniuk;
    • Saját fejlesztésű VM-ek, valamint a legkevésbé megbízható szoftver telepítése
    • Beépített, könnyen használható tűzfal VM (ek),
    • A virtualizált tálca ikonok zökkenőmentes integrálása (ellenőrizze a képernyőfelvételeket!)
    • Újratervezett fájlmásolás a tartományok között (könnyebb, biztonságosabb),
    • Fedora 14 (x64) alapú alapértelmezett sablon
    • Megfelelően teljes felhasználói útmutató.

Pillanatképek

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

Hasonló program

Hozzászólások a Qubes OS

Hozzászólás nem található
Megjegyzés hozzáadása
Kapcsolja be a képeket!