Qubes OS egy Linux nyílt forráskódú elosztása, amely a Xen hypervisor, az X Window System és a Linux kernel nyílt forráskódú technológiái köré épül. A Fedora Linux alapú és az alapokból készült, hogy a felhasználók biztonságot nyújtsanak az asztali számítógépek számára.
A disztribúciót úgy tervezték, hogy szinte minden Linux-alkalmazást futtasson, és a Linux kernelben végrehajtott összes illesztőprogramot használja a legtöbb hardverösszetevő (új és régi) észleléséhez és konfigurálásához.
Jellemzők áttekintése
A legfontosabb funkciók közé tartozik a Xen projekt által támogatott biztonságos, csupasz fémes hypervisor, a biztonságos rendszerindítás, a Windows alapú és Linux alapú AppVM-ek (Application Virtual Machines) támogatása, valamint az összes AppVM alapú központosított frissítés ugyanaz a sablon.
A Qubes operációs rendszere virtualizációs technológiát alkalmaz, hogy több központi összetevőt homokozózzon és bizonyos alkalmazásokat elkülönítsen egymástól. Ezért a rendszer többi része sértetlenségét nem veszélyezteti.
Elosztva Live DVD-ként
Egy élő DVD ISO képként jelenik meg, amely csak a 64 bites (x86_64) hardverplatformot támogatja, amely USB flash meghajtóra vagy 4 GB vagy nagyobb méretűre telepíthető, valamint DVD lemezre égethető. A rendszerindító menüből a felhasználók megpróbálhatják vagy telepíthetik az operációs rendszert.
A telepítési folyamat szöveges, és lehetővé teszi a felhasználók számára, hogy beállítsanak egy időzónát, válasszák ki a telepítési forrást, válasszanak ki telepítendő programcsomagokat, válasszák ki a telepítési célállomást, állítsák be a root jelszót és hozzon létre felhasználókat.
A KDE & nbsp; Plazma asztali környezetet használja
Az alapértelmezett asztali környezetet a KDE Plazma Munkafelületek és Alkalmazások projekt hajtja végre, amely a képernyő felső részén elhelyezkedő egyetlen tálcát tartalmazza, ahonnan a felhasználók hozzáférhetnek a főmenühöz, elindíthatják az alkalmazásokat, és együttműködhetnek a futó programokkal .
Alsó sor
Összefoglalva, a Qubes OS egy egyedülálló Fedora-alapú operációs rendszer, amely "biztonságot elszigetelő" megközelítést alkalmaz, és olyan könnyű virtuális gépeket használ, amelyeket a felhasználók által definiálható AppVM-ek használnak.
Újdonságok ebben a kiadásban:
- A központi kezelőszkriptek átírják a jobb struktúrát és bővíthetőséget, API-dokumentációt
- Admin API, amely lehetővé teszi a szigorúan irányított menedzselést a nem dom0-tól
- Minden qvm- * parancssori eszköz újraírva, néhány opció megváltozott
- A VM átnevezése közvetlenül tilos, a GUI új néven klónozható, és eltávolítja a régi VM
- Alapértelmezés szerint használja a HVM-et a Xen támadási felületének csökkentéséhez
- Az USB VM alapértelmezés szerint létrehozása
- A többszörös eldobható VM sablonok támogatják
- Új mentési formátum a scrypt key-derivation függvénnyel
- A nem titkosított mentések már nem támogatottak
- megosztott VM-csomagok, minimális, speciális sablonok támogatása
- Qubes Manager bomlás - a teljes Qubes Manager helyett a tartományok és eszközök kütyüinek; eszközök widget támogatása is USB
- Rugalmasabb tűzfalfelület az egyszerűsített integráció egyszerűsítése érdekében
- A sablon VM-khez alapértelmezés szerint nincs hálózati csatoló, hanem a qrexec-alapú frissítések proxyját használjuk
- Rugalmasabb IP-cím a VM-ekhez - egyedi IP, rejtve az IP-címről
- Rugalmasabb Qubes RPC-irányelvhez kapcsolódó jegy, dokumentáció
- Új Qubes RPC visszaigazoló ablak, beleértve a cél VM beállítását
- Dom0 frissítés Fedora 25-re a jobb hardver támogatásért
- Kernel 4.9.x
Az újdonság a 3.2 / 4.0 RC2 verzióban:
- Javított PCI átjáró a sys-net és a sys -usb alapértelmezésben HVM módban fut. Ezzel a változtatással hivatalosan elértük a Qubes 4.0 céljainkat, hogy alapértelmezés szerint mindenképpen HVM módban futassunk be a nagyobb biztonság érdekében.
- A Whonix sablonok visszatértek! Számos blokkolási problémát javítottunk, és a Whonix sablonok újra elérhetők az alapértelmezett telepítőben. Még új Whonix-alapú DispVM-eket is debütálunk!
Az újdonság a 3.2 / 4.0 RC1 verzióban:
- Az egyik legfontosabb jellemzője, amelyet a kiadásban továbbfejlesztettünk, integrált irányítási infrastruktúránk, amelyet a Qubes 3.1-ben vezettünk be. Míg mielőtt csak a teljes VM kezelését lehetett kezelni, most már lehetőség van a VM-ek belsejének kezelésére is.
- A legfőbb kihívás az volt, hogy lehetővé tegyük a kezelőmotor szoftver (amelyhez Sót használjuk) ilyen szűk integrációját potenciálisan megbízhatatlan VM-kkel, anélkül, hogy egy nagy támadó felületet nyitnánk az (összetett) kezelési kódon. Hisszük, hogy elegáns megoldást találtunk erre a problémára, amit a Qubes 3.2-ben megvalósítottunk.
- Ezt a kezelési funkciót az alapszintű rendszerbeállításhoz használjuk a telepítés során, automatikus tesztek készítéséhez és különböző egyedi konfigurációk alkalmazásához. A jövőben egy egyszerű GUI alkalmazást láthatunk, amely lehetővé teszi a felhasználók számára, hogy letöltsék a használatra kész só recepteket különböző dolgok létrehozásához, például ...
- Előre konfigurált alkalmazások, amelyek a Qubes rendezői, például a Thunderbird és a Qubes Split GPG előnyeinek kihasználásával optimalizáltak
- felhasználói felület és az egész rendszerre kiterjedő testreszabások egyedi felhasználási esetekben
- Vállalati távoli menedzsment és integráció
- Ezek a funkciók a közelgő Qubes 4.x kiadások számára készültek.
- A Qubes 3.2-ben USB passthrough-ot is bevezetünk, amely lehetővé teszi az egyes USB eszközök, például a kamerák, Bitcoin hardvertárcák és különböző FTDI eszközök hozzárendelését az AppVM-ekhez. Ez azt jelenti, hogy most már Skype és egyéb videokonferencia szoftvereket is használhat a Qubes-ban!
- A Qubes a kezdetektől (2010) óta támogatja az USB eszközök homokozóját, de a fogás mindig az volt, hogy ugyanarra az USB vezérlőre csatlakoztatott összes USB-eszközt ugyanarra a VM-re kellett volna rendelni. Ez a korlátozás az alapul szolgáló hardverarchitektúra (különösen a PCIe és a VT-d technológiák) következménye volt.
- Ezzel a korláttal a szoftveres háttértámogatások segítségével megkerülhetjük. Az ehhez fizetett ár azonban a háttértámadás növelt támadási felülete, ami fontos abban az esetben, ha több USB-eszköz különböző biztonsági környezetben kapcsolódik egyetlen vezérlőhöz. Sajnos a laptopokon ez szinte mindig így van. Egy másik lehetséges biztonsági probléma az, hogy az USB virtualizáció nem akadályozza meg, hogy egy potenciálisan rosszindulatú USB eszköz megtámadja azt a VM-et, amelyhez csatlakozik.
- Ezek a problémák nem tartoznak a Qubes operációs rendszerhez. Valójában még nagyobb veszélyt jelentenek a hagyományos, monolitikus operációs rendszerek számára. Qubes esetében legalább az összes USB-eszközt elkülönítették a felhasználó AppVM-ről. Az új USB passthrough funkció a felhasználó számára finomabb vezérlést biztosít az USB eszközök kezelésénél, miközben továbbra is fenntartja ezt az elszigeteltséget. Mindazonáltal nagyon fontos, hogy a felhasználók rájönjenek arra, hogy nincs "automagical" megoldások a rosszindulatú USB problémákhoz. Ezzel a felhasználóknak meg kell tervezniük a területi felosztást.
- A szemet gyönyörködtető, a KDE-ről az Xfce4-re az alapértelmezett asztali környezetben a dom0-ban váltunk. A kapcsoló okai a stabilitás, a teljesítmény és az esztétika. Bár reméljük, hogy az új alapértelmezett asztali környezet minden felhasználó számára jobb élményt nyújt, a Qubes 3.2 támogatja a KDE, a félelmetes és az i3 ablakkezelőket is.
Azt is meg kell említenünk, hogy a Qubes már régóta támogatja egy bizonyos USB-eszközök, különösen tömegtároló eszközök (például flash meghajtók és külső merevlemezek) és nemrégiben az USB egerek biztonságos virtualizációját. Kérjük, vegye figyelembe, hogy ezeket a különleges, biztonsággal optimalizált protokollokat mindig előnyben kell részesíteni, ha az rendelkezésre áll, nem pedig az általános USB átvitel.
Az újdonság a 3.2-es verzióban:
- Az egyik legfontosabb jellemzője, amelyet a kiadásban továbbfejlesztettünk, integrált irányítási infrastruktúránk, amelyet a Qubes 3.1-ben vezettünk be. Míg mielőtt csak a teljes VM kezelését lehetett kezelni, most már lehetőség van a VM-ek belsejének kezelésére is.
- A legfőbb kihívás az volt, hogy lehetővé tegyük a kezelőmotor szoftver (amelyhez Sót használjuk) ilyen szűk integrációját potenciálisan megbízhatatlan VM-kkel, anélkül, hogy egy nagy támadó felületet nyitnánk az (összetett) kezelési kódon. Hisszük, hogy elegáns megoldást találtunk erre a problémára, amit a Qubes 3.2-ben megvalósítottunk.
- Ezt a kezelési funkciót az alapszintű rendszerbeállításhoz használjuk a telepítés során, automatikus tesztek készítéséhez és különböző egyedi konfigurációk alkalmazásához. A jövőben egy egyszerű GUI alkalmazást láthatunk, amely lehetővé teszi a felhasználók számára, hogy letöltsék a használatra kész só recepteket különböző dolgok létrehozásához, például ...
- Előre konfigurált alkalmazások, amelyek a Qubes rendezői, például a Thunderbird és a Qubes Split GPG előnyeinek kihasználásával optimalizáltak
- felhasználói felület és az egész rendszerre kiterjedő testreszabások egyedi felhasználási esetekben
- Vállalati távoli menedzsment és integráció
- Ezek a funkciók a közelgő Qubes 4.x kiadások számára készültek.
- A Qubes a kezdetektől (2010) óta támogatja az USB eszközök homokozóját, de a fogás mindig az volt, hogy ugyanarra az USB vezérlőre csatlakoztatott összes USB-eszközt ugyanarra a VM-re kellett volna rendelni. Ez a korlátozás az alapul szolgáló hardverarchitektúra (különösen a PCIe és a VT-d technológiák) következménye volt.
- Ezzel a korláttal a szoftveres háttértámogatások segítségével megkerülhetjük. Az ehhez fizetett ár azonban a háttértámadás növelt támadási felülete, ami fontos abban az esetben, ha több USB-eszköz különböző biztonsági környezetben kapcsolódik egyetlen vezérlőhöz. Sajnos a laptopokon ez szinte mindig így van. Egy másik lehetséges biztonsági probléma az, hogy az USB virtualizáció nem akadályozza meg, hogy egy potenciálisan rosszindulatú USB eszköz megtámadja azt a VM-et, amelyhez csatlakozik.
- Ezek a problémák nem tartoznak a Qubes operációs rendszerhez. Valójában még nagyobb veszélyt jelentenek a hagyományos, monolitikus operációs rendszerek számára. Qubes esetében legalább az összes USB-eszközt elkülönítették a felhasználó AppVM-ről. Az új USB passthrough funkció a felhasználó számára finomabb vezérlést biztosít az USB eszközök kezelésénél, miközben továbbra is fenntartja ezt az elszigeteltséget. Mindazonáltal nagyon fontos, hogy a felhasználók rájönjenek arra, hogy nincs "automagical" megoldások a rosszindulatú USB problémákhoz. Ezzel a felhasználóknak meg kell tervezniük a területi felosztást.
- A szemet gyönyörködtető, a KDE-ről az Xfce4-re az alapértelmezett asztali környezetben a dom0-ban váltunk. A kapcsoló okai a stabilitás, a teljesítmény és az esztétika. Bár reméljük, hogy az új alapértelmezett asztali környezet minden felhasználó számára jobb élményt nyújt, a Qubes 3.2 támogatja a KDE, a félelmetes és az i3 ablakkezelőket is.
- li>
- A Whonix beállítása a dobozon kívül
- UEFI támogatás
- LIVE kiadás (még mindig alfa, nem R3.1-rc1 része)
- Frissített GPU-illesztőprogramok a dom0-ban
- Színes ablakalkalmazás ikonok (a színes zár ikon helyett)
- PV Grub támogatás (dokumentáció)
- Az USB VM beállítása, beleértve az USB egér kezelését
- A Xen frissítve lett a 4.6-ra, a jobb hardver támogatásért (különösen a Skylake platformnak)
- A frissítések proxy rugalmasságának javítása - különösen a HTTPS feletti kiszolgálókkal
- A Qubes most a Hypervisor Abstraction Layer (HAL) -on alapul, amely a Qubes logikáját elválasztja az alatta lévő hipervizoroktól. Ez lehetővé teszi számunkra, hogy a közeljövőben könnyedén válthassunk az alatta lévő hypervisorok között, talán még a telepítési idő alatt is, a felhasználói igényektől függően (gondoljunk a hardver kompatibilitás és a kívánt teljesítmény / biztonsági tulajdonságok között, például a titkos csatornák csökkentése a VM-ek között , ami egyes felhasználók számára fontos lehet). Több filozófiai szempontból ez egy szép megnyilvánulása, hogy a Qubes operációs rendszer valójában "még nem egy másik virtualizációs rendszer", hanem inkább egy virtualizációs rendszer felhasználója (például Xen).
- A Xen 4.1-ről a Xen 4.4-re frissítettünk (ami most igazán könnyű volt a HAL-nak köszönhetően), ami lehetővé tette: 1) jobb hardverkompatibilitást (például az UEFI hamarosan a 3.1-ben), 2) jobb teljesítmény (pl Xen libvchan helyébe a vchan). Ezenkívül az új Qubes qrexec keretrendszer, amely optimalizált teljesítményt biztosít a VM-szolgáltatások között.
- Bevezettük a hivatalosan támogatott Debian sablonokat.
- Végül: beépítettünk Whonix sablonokat, amelyek optimalizálják a Tor munkafolyamatait a Qubes számára
- Az új hypervisor-elvont architektúrát (amelyet HAL-nak nevezünk) valósít meg, és bemutatja az új funkciók terhelését: Xen 4.4, új qrexec, és sok új VM sablont hoz létre teljes Qubes integrációval : Debian 7 és 8, Whonix 9 és még sok más.
- Emellett fontos változtatásokat és javításokat is biztosít a beépítési rendszerünkben.
- Miután néhány hónappal ezelőtt Qubes rc1 kiadása után számos problémát találtunk a megbízhatatlan VM indítással kapcsolatban. A legelterjedtebb problémát a systemd-ben lévő upstream hiba nyomon követte, amely csak a Qubes operációs rendszeren mutatkozott meg, az indító parancsfájlok által meghatározott feltételeknek köszönhetően.
- Valójában ez nem volt az első alkalom, amikor néhány dolgot a VM indításakor vagy inicializálásakor nem működött elég jól a Qubes-en, a súlyos optimalizációk mellékhatása és a lecsökkentés azért történt, hogy a VM-ek könnyűvé váljanak amint lehet. Például. nem indítjuk el az asztali környezet többségét, amelyet egyébként különböző asztali alkalmazások és szolgáltatások futnak. A legtöbb esetben ezek tényleg NEMOURBUG típusú problémák, de mi csak a szerencsétlenség, hogy nyilvánvalóak Qubes. Több segítségre van szükségünk a közösségtől az ilyen NOTOURBUG problémák felderítésével, hibaelhárításával és javításával kapcsolatban. Minél több ember használja a Qubes operációs rendszert, annál nagyobb az esélye annak, hogy az ilyen problémákat sokkal gyorsabban kezelik. Ideális esetben a jövőben partnereinket egy olyan Linux distro-val tudnánk társítani, amelyik a Qubes AppVM-t is magában foglalja az egyik tesztügynek.
- Különböző Linux disztribúciókról szólva - a közelmúltban építettünk fel és kiadtunk egy kísérleti ("béta") Debian-sablont a Qubes AppVMs-hez, ami egy népszerű kérés, amelyet a felhasználók elég sokáig kifejezett. Egyszerűen telepíthető egyetlen parancssal, amint azt a wiki írja le. Az első osztályú Qubes AppVM-nek kell lennie, minden Qubes aláírású VM integrációs funkcióval, mint pl. A zökkenőmentes grafikus felületű virtualizáció, a biztonságos vágólap, a biztonságos másolás és más integráció. Külön köszönet a közösségünk közreműködőinek, hogy az ügynökök és más szkriptek átviteléhez szükséges javítások nagy részét a Debian számára biztosítsák. Ezt a sablont jelenleg a sablonok-közösség repo-ján keresztül biztosítjuk, de az ITL megépítette és aláírta, és úgy is beállítva, hogy frissítéseket szerezzen (a Qubes eszközök számára) szerverünkről, de várom, hogy valaki a közösségből vegyen tőlünk a sablon frissítéseinek karbantartása (építése, tesztelése).
- A & quot; Sablonok appstore & quot; most találsz kísérleti "minimális" fedora alapú sablont, amelyet a fejlettebb felhasználók használhatnak testre szabott speciális célú VM-ek és sablonok készítéséhez.
- A wiki szerverünket egy nagyobb EC2 példányra is áthelyeztük, így jobban tudta kezelni a megnövekedett forgalmat, és egy valódi CA-aláírt SSL-tanúsítványt is hozzáadott! De arra buzdítom az embereket, hogy olvassák el, hogy ez miért fontosabb a biztonsági szempontból, és miért kellene az aláírásokat ellenőrizniük az ISO-k esetében.
- Új logót is kaptunk (valójában soha nem volt még saját logójuk). Ez azt is jelenti, hogy Qubes-nak most már megvan a saját különféle témája a telepítőhöz, a plymouth-hoz és természetesen egy csomó hűvös háttérképhez a Qubes logóval, amely szépen vésett rájuk. Azonban kiderült, hogy a KDE meggyőződése, hogy a háttérképet alapértelmezettként állítja be, meghaladja az ITL kollektív mentális képességeit, ezért jobbra kell kattintania az asztalon, és a telepítés vagy frissítés után kézzel kell kiválasztania az egyik Qubes márkájú háttérképet.
- Mindig egyszerre az emberek (újra) fedezik fel, hogy a monolit kernel alapú operációs rendszerek nem a legjobb megoldás, ha a felhasználó távolról gondoskodik a biztonságról ...
- Igen, az USB benne rejlő bizonytalanság, valamint a széleskörű GUI-bizonytalanság vagy a hálózatos verembizonytalanság, a triviális fizikai bizonytalanságok vagy a betegek engedélyezési modellje a legtöbb asztali rendszerben használatos. Ezeknek a problémáknak a felismerése volt az elsődleges motiváló számunkra, hogy 2009-ben újra elindítsuk a Qubes operációs rendszert.
- És igen, a megfelelő hardveren futó Qubes (különösen az Intel VT-d-vel) képes megoldani ezeket a problémákat. Javítás: A Qubes OS lehetővé teszi a felhasználóknak vagy a rendszergazdának, hogy megoldják ezeket a problémákat, mivel sajnos ez még mindig szükségessé teszi az emberi operátor néhány konfigurációs döntését. Tehát ma a Qubes R2 olyan, mint egy sport kézi sebességváltó, amelyhez kicsit készség szükséges ahhoz, hogy a legtöbbet kihozza. A közeljövőben nem látok okot arra, hogy miért ne ajánljuk az "automatikus 8 sebességes átvitelt" kiadása Qubes OS. Több időre van szükségünk ahhoz, hogy odaérjünk. Az R3-kibocsátás (Odyssey-alapú), amelynek korai kódját a "végleges" R2, tehát valamikor szeptemberben, arról szól, hogy közelebb hozzuk közelebb az "automatikus átvitelhez" változat.
- A 10 éves tapasztalatom rendszer szintű biztonsági kutatójaként azt hiszem, nincs más út. Ne tévesszen meg arról, hogy a biztonságos nyelvek vagy a hivatalosan ellenőrizhető mikrokernelek megoldhatják ezeket a problémákat. Az elszigeteltség biztonsága, az értelmes megoldás, az egyetlen módja annak, hogy elinduljon (természetesen nem zárja ki, hogy bizonyos formálisan hitelesített összetevőket - például a Xen helyett a mikrokernelt - legalább néhány Qubes kiadásban használjanak.)
- Mind a Dom0, mind a VM-eket frissítettük a Fedora 20-ra.
- A teljes sablonok letöltése két új repo-definícióval: sablonok-itl és sablonok-közösség. Egy kis képzelőerővel Qubes "AppStore" -nak nevezhetjük. VM-k számára :) Jelenleg csak egy sablont tettünk közzé - az új alapértelmezett fc20-alapú sablont, de az elkövetkező hetekben további sablonokat szeretnénk feltölteni (például a közösség által készített Arch Linux és Debian sablonok). Annak ellenére, hogy a közösség által támogatott sablonokra külön repó van, még mindig tervezzük ezeket a sablonokat saját forrásból (forrásból).
- A Windows AppVM-ek futtatásának támogatása a & quot; full desktop & quot; mód, amely támogatja az önkényes ablakméretezést (amely automatikusan módosítja a felbontást a VM-ben).
- A "teljes asztali" és a "teljes asztali" közötti váltás támogatása és "zökkenőmentes" módot a Windows AppVM-ekhez.
- A Windows 7 alapú AppVM-ek zökkenőmentes grafikus felhasználói felülete és a HVM-alapú sablonok támogatása (pl. a Windows alapú sablonok) az egyik leglátványosabb jellemzője ennek a kiadásnak. Már tárgyalt egy korábbi blogbejegyzésben, és mostantól útmutatókat adtak hozzá a wikihoz az ilyen Windows AppVM-ek telepítéséhez és használatához.
- Bevezettünk egy sokkal fejlettebb infrastruktúrát a rendszer biztonsági mentéseire is, így most már lehetséges a biztonsági mentések visszaállítása és visszaállítása a nem megbízható VM-ekről, amelyek lehetővé teszik például a következőket: hogy az egész rendszert könnyen mentse egy NAS-ba, vagy csak egy USB-eszközre, és ne aggódjon, hogy valaki kihasználhatja a NAS klienst a hálózaton keresztül, vagy hogy az USB-lemez rosszformázott partíciós táblával vagy fájlrendszerrel történő csatlakoztatása veszélyeztetheti a rendszert. Az egész lényege, hogy a VM, amely kezeli a tartalék tárhelyet (és amely esetleg NAS-nak vagy valahol irányítja), veszélybe kerülhet, és még mindig nem tehet meg semmit, ami veszélybe sodorhatja a rendszert (sőt akár a DoS-t is) szippantja a biztonsági másolatot. Fogok írni többet a kihívásokról, amelyeket meg kellett oldanunk, és hogyan csináltuk külön blogbejegyzésben. Nagyon büszke vagyok arra, hogy megjegyezzük, hogy a megvalósítás többségét a közösség, különösen Oliver Medoc közreműködött. Köszönöm!
- Egy nagyon egyszerű funkció, szinte szokatlan, mégis nagyon fontos a biztonsági szempontból - mostantól lehetőség van az autostart tulajdonság kiválasztására a kiválasztott VM-eken. Miért fontos ez a biztonság szempontjából? Mert pl. UsbVM, rendelje hozzá az összes USB-vezérlőjét, és ha egyszer beállítom autostartingként, akkor biztos vagyok benne, hogy minden USB-vezérlőm az adott AppVM-re azonnal átkerül minden rendszerindításkor. Az ilyen UsbVM használata nagyon jó ötlet, ha valaki fél a fizikai támadásoktól az USB eszközökön keresztül. Ez a BackupVM ezzel duplázhat a fent említett új biztonsági rendszerrel!
- A hardver-kompatibilitás javítása érdekében a telepítőt több rendszermagverzióval (3.7, 3.9 és 3.11) szállítjuk, amelyek lehetővé teszik a telepítés futtatását bármely olyan eszközzel, mint pl. ha kiderült, hogy az egyik kernel nem támogatja a grafikus kártyát - ez egy tipikus probléma, amelyet sok felhasználó szembesült a múltban. Az összes rendszermag a végső rendszerben is telepítve van, így a felhasználó egyszerűen elindíthatja a kiválasztott Dom0 rendszermagot, kiválasztva azt, amelyik a hardvert a legjobban támogatja.
- A múltban egy másik népszerű probléma az volt, hogy az AppVM-ekben nem sikerült dinamikusan megváltoztatni a felbontást / képernyőelrendezést, amikor egy seccond monitor vagy egy kivetítő be volt dugva dugva (amely csak a felbontás elrendezését változtatta meg a Dom0-ban) . Most ez a probléma megoldódott, és az új monitor elrendezést dinamikusan terjesztették az AppVM-ekre, lehetővé téve a képernyőn megjelenő ingatlanok használatát az ott futó alkalmazásokban.
- Számos tisztítás és javítás is történt. Ez magában foglalja az útvonalak és a parancsnoki nevek egyesítését ("The Underscore Revolution", ahogy mi nevezzük), valamint a forráskód-összetevők refaktorizációját (amely most már szorosan illeszkedik a Qubes Odyssey / R3-ra), és rengeteg különböző hibajavításokat.
- A frissített Dom0 disztribúció a legfrissebb Fedora 18 a korábbi kiadások a Fedor 13-at Dom0-hoz használták!)
- Frissített alapértelmezett VM sablon Fedora 18-hoz
- Frissített Dom0 kernel 3.7.6-ra
- Frissített KDE környezet a Dom0-ban (KDE 4.9)
- Bevezette az Xfce 4.10 környezetet a Dom0 számára a KDE alternatívájaként
- Néhány további javítás és javítás, beleértve a legutóbb említett egyszerhasználatos VM-alapú PDF konvertert
- Általános, teljesen virtualizált VM-ek támogatása (qemu nélkül a TCB-ben!)
- A Windows alapú AppVM-integráció támogatása (vágólap, fájlcsere, qrexec, pv illesztőprogramok)
- Biztonságos hangbevitel az AppVM (Hello Skype felhasználók!) kiválasztásához
- A vágólapot a központi házirendek vezérlik, amelyek más qrexec irányelvekkel vannak egységesítve.
- A TorVM támogatása [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
- Kísérleti támogatás a PVUSB-hez
- Frissített Xorg csomagok a Dom0-ban az új GPU-k támogatásához
- DisposoableVM testreszabási támogatás
- ... és szokásos módon különböző javítások és egyéb fejlesztések
- Telepítő (végül!),
- Javított sablonmegosztási mechanizmus: a szolgáltatás-VM-k most közös sablonon alapulhatnak, és most már számos hálózati és proxy-VM-t létrehozhat; a sablonfrissítéseknek nem kell minden VM-et bezárniuk;
- Saját fejlesztésű VM-ek, valamint a legkevésbé megbízható szoftver telepítése
- Beépített, könnyen használható tűzfal VM (ek),
- A virtualizált tálca ikonok zökkenőmentes integrálása (ellenőrizze a képernyőfelvételeket!)
- Újratervezett fájlmásolás a tartományok között (könnyebb, biztonságosabb),
- Fedora 14 (x64) alapú alapértelmezett sablon
- Megfelelően teljes felhasználói útmutató.
A Qubes 3.2-ben is bevezetünk az USB passthrough-ot, amely lehetővé teszi az egyes USB eszközök, például a kamerák, Bitcoin hardvertárcák és különböző FTDI eszközök hozzárendelését az AppVM-ekhez. Ez azt jelenti, hogy most már Skype és egyéb videokonferencia szoftvereket is használhat a Qubes-ban!
Azt is meg kell említenünk, hogy a Qubes már régóta támogatja egy bizonyos USB-eszközök, különösen tömegtároló eszközök (például flash meghajtók és külső merevlemezek) és nemrégiben az USB egerek biztonságos virtualizációját. Kérjük, vegye figyelembe, hogy ezeket a különleges, biztonsággal optimalizált protokollokat mindig előnyben kell részesíteni, ha az rendelkezésre áll, nem pedig az általános USB átvitel.
Az újdonság a 3.1-es verzióban:
Újdonság a 3.0-s verzióban:
Az újdonság a 2.0 / 3.0 verzióban RC1:
Újdonság a 2.0-s verzióban:
Újdonság a 2-es verzióban RC1:
Újdonság a 2-es verzióban Béta 3:
Újdonság a 2-es verzióban Beta 2:
Újdonság a 2-es verzióban Béta 1:
Újdonság a Beta 1 verzióban:
Hozzászólás nem található