Qubes OS ay isang open source distribution ng Linux na binuo sa paligid ng Xen hypervisor, ang X Window System at Linux kernel open source technologies. Ito ay batay sa Fedora Linux at dinisenyo mula sa lupa upang magbigay ng mga gumagamit na may malakas na seguridad para sa desktop computing.
Ang pamamahagi ay na-engineered upang patakbuhin ang halos lahat ng mga aplikasyon ng Linux at ginagamit ang lahat ng mga driver na ipinatupad sa Linux kernel upang awtomatikong makita at i-configure ang karamihan sa mga bahagi ng hardware (bago at luma).
Mga tampok sa isang sulyap
Kabilang sa mga pangunahing tampok ang isang ligtas na metal na hypervisor na pinapatakbo ng proyektong Xen, secure system boot, suporta para sa Windows-based at Linux-based na AppVMs (Application Virtual Machine), pati na rin ang mga sentralisadong update para sa lahat ng AppVMs na nakabatay sa ang parehong template.
Upang mag-sandbox ng ilang pangunahing mga sangkap at ihiwalay ang ilang mga application mula sa bawat isa, gumagamit ng Qubes OS ang teknolohiya ng virtualization. Samakatuwid, ang integridad ng buong sistema ay hindi makokompromiso.
Ibinahagi bilang Live DVD
Ito ay ipinamamahagi bilang isang imahe ng Live DVD ISO, na sumusuporta lamang sa 64-bit (x86_64) na platform ng hardware, na maaaring i-deploy sa isang USB flash drive o 4GB o mas malaki, pati na rin ang sinusunog sa isang DVD disc. Mula sa menu ng boot, maaaring subukan o mai-install ng mga user ang operating system.
Ang proseso ng pag-install ay batay sa teksto at nagpapahintulot sa mga user na magtakda ng timezone, piliin ang pinagmulang pag-install, piliin ang mga pakete ng software na mai-install, piliin ang patutunguhang pag-install, itakda ang root password, at lumikha ng mga user.
Ginagamit ang KDE & nbsp; Plasma desktop na kapaligiran
Ang default na kapaligiran sa desktop ay pinapagana ng proyekto ng Workspace at Aplikasyon ng KDE Plasma, na binubuo ng isang single taskbar na matatagpuan sa itaas na bahagi ng screen, mula sa kung saan maaaring ma-access ng mga user ang pangunahing menu, maglunsad ng mga app, at makipag-ugnay sa mga tumatakbong programa .
Ibabang linya
Sa pagtatapos, Qubes OS ay isang natatanging operating system na nakabatay sa Fedora na nagpapatupad ng diskarte sa "seguridad sa pamamagitan ng paghihiwalay" at gumagamit ng mga magaan na makina na tinatawag na AppVMs na maaaring ipaliwanag sa pamamagitan ng mga gumagamit.
< malakas> Ano ang bago sa paglabas na ito:
- Mga script ng pamamahala ng core na isulat muli na may mas mahusay na istraktura at posibilidad na lumawak, dokumentasyon ng API
- Admin API na nagpapahintulot sa mahigpit na kinokontrol na pamamahala mula sa non-dom0
- Lahat ng qvm- * mga tool sa command-line na muling isinulat, nagbago ang ilang mga pagpipilian
- Ang pagpapalit ng direktang VM ay direktang ipinagbabawal, mayroong GUI na i-clone sa ilalim ng bagong pangalan at alisin ang lumang VM
- Gamitin ang HVM bilang default upang mapababa ang ibabaw ng pag-atake sa Xen
- Lumikha ng USB VM bilang default
- Sinusuportahan ng mga template ng Maramihang Mga Disposable VMs
- Bagong backup na format gamit ang pag-scrypt key-derivation function
- Hindi na suportado ang hindi naka-encrypt na pag-backup
- split VM packages, para sa mas mahusay na suporta na minimal, mga pinasadyang mga template
- Qubes Manager decomposition - Mga domain at device widgets sa halip ng buong Qubes Manager; suporta sa widget ng device din ang USB
- Higit pang kakayahang umangkop na interface ng firewall para sa kaginhawahan ng integrasyon ng integration
- Ang VMs Template ay walang interface ng network sa pamamagitan ng default, ang halip na ginagamit ng mga proxy na pag-update ng qrexec sa halip
- Higit pang kakayahang umangkop sa IP addressing para sa VMs - custom IP, na nakatago mula sa IP
- Higit pang nababaluktot na tiket, dokumentong may kaugnayan sa patakaran ng Qubes RPC
- Bagong Qubes RPC window ng pagkumpirma, kabilang ang opsyon upang tukuyin ang destination VM
- Mag-update ng Dom0 sa Fedora 25 para sa mas mahusay na suporta sa hardware
- Kernel 4.9.x
Ano ang bago sa bersyon 3.2 / 4.0 RC2:
- Pinahusay na PCI passthrough na may sys-net at sys -usb na tumatakbo sa HVM mode bilang default. Sa pagbabagong ito, opisyal na nakamit namin ang aming Qubes 4.0 layunin ng pagkakaroon ng lahat ng qubes na tumatakbo sa HVM mode bilang default para sa pinahusay na seguridad.
- Mga template ng Whonix ay bumalik! Naayos na namin ang iba't ibang mga isyu sa pagharang, at ang mga template ng Whonix ay magagamit muli sa default na installer. Nagsisiyasat pa kami ng mga bagong DispVMs na batay sa Whonix!
Ano ang bago sa bersyon 3.2 / 4.0 RC1:
- Ang isang pangunahing tampok na napabuti namin sa paglabas na ito ay ang aming pinagsamang imprastraktura sa pamamahala, na ipinakilala sa Qubes 3.1. Sapagkat bago lamang posible na pamahalaan ang buong VMs, posible na ngayong pamahalaan ang mga insides ng VMs.
- Ang pangunahing hamon na kinakaharap natin ay kung paano pahintulutan ang ganitong masikip na pagsasama ng software ng pamamahala ng engine (na ginagamit namin ang Salt) na may mga potensyal na hindi pinagkakatiwalaang VMs nang hindi binubuksan ang isang malaking ibabaw na pag-atake sa (kumplikadong) code ng pamamahala. Naniniwala kami na nakita namin ang isang eleganteng solusyon sa problemang ito, na ipinatupad namin sa Qubes 3.2.
- Ginagamit namin ngayon ang pamamahala ng pag-andar na ito para sa pangunahing pag-setup ng system sa panahon ng pag-install, para sa paghahanda ng aming mga awtomatikong pagsusulit, at para sa paglalapat ng iba't ibang mga custom na kumpigurasyon. Sa hinaharap, nakikita namin ang isang simpleng application ng GUI na nagpapahintulot sa mga user na mag-download ng mga recipe ng Salt ready-to-use para sa pag-set up ng iba't ibang mga bagay, halimbawa ...
- Mga pre-configure na app na na-optimize upang samantalahin ang compartmentalization ng Qubes, tulad ng Thunderbird sa Qubes Split GPG
- Mga pag-customize ng UI at system para sa mga partikular na kaso ng paggamit
- Pamamahala ng remote at integrasyon ng korporasyon
- Ang mga tampok na ito ay pinlano para sa mga darating na release ng Qubes 4.x. Sa Qubes 3.2, nagpapakilala din kami ng USB passthrough, na nagbibigay-daan sa isa na magtalaga ng mga indibidwal na aparatong USB, tulad ng mga camera, mga hardware na Bitcoin wallet, at iba't ibang mga device ng FTDI, sa AppVMs. Nangangahulugan ito na posible na ngayong gamitin ang Skype at iba pang video conferencing software sa Qubes!
- Sinusuportahan ng Qubes ang sandboxing ng mga USB device simula pa sa simula (2010), ngunit ang catch ay palagi nang naging ang lahat ng mga aparatong USB na nakakonekta sa parehong USB controller ay dapat italaga sa parehong VM. Ang limitasyon na ito ay dahil sa pinagbabatayan ng hardware architecture (partikular, PCIe at VT-d na mga teknolohiya).
- Makakakuha tayo ngayon ng limitasyon sa pamamagitan ng paggamit ng mga backend ng software. Gayunpaman, ang presyo na binabayaran namin para dito ay nadagdagan ang ibabaw ng pag-atake sa backend, na mahalaga sa kaganapan na maraming mga USB device ng iba't ibang mga konteksto sa seguridad ang nakakonekta sa isang controller. Sadly, sa laptops na ito ay halos palaging ang kaso. Ang isa pang potensyal na problema sa seguridad ay ang USB virtualization ay hindi pumipigil sa isang potensyal na nakahahamak na USB device mula sa paglusob sa VM kung saan ito ay konektado.
- Ang mga problemang ito ay hindi likas sa Qubes OS. Sa katunayan, nagpapakita ng mas malaking banta ang tradisyunal, monolithic operating system. Sa kaso ng Qubes, ito ay hindi bababa sa posibleng ihiwalay ang lahat ng mga aparatong USB mula sa AppVMs ng gumagamit. Ang bagong tampok na USB passthrough ay nagbibigay sa gumagamit ng mas pinong kontrol sa pamamahala ng mga USB device habang pinapanatili ang pagkakabukod na ito. Gayunpaman, napakahalaga para sa mga gumagamit na mapagtanto na walang mga & quot; automagical & quot; mga solusyon sa malisyosong mga problema sa USB. Ang mga gumagamit ay dapat magplano ng kanilang kompartmentalization na ito sa isip.
- Dapat din nating banggitin na ang Qubes ay matagal na sinusuportahan ang secure na virtualization ng isang partikular na klase ng mga aparatong USB, partikular na mga mass storage device (tulad ng flash drive at panlabas na hard drive) at, mas kamakailan lamang, ang mga USB mouse. Pakitandaan na laging lalong kanais-nais na gamitin ang mga espesyal na, mga protocol na na-optimize sa seguridad kung magagamit kaysa sa pangkaraniwang USB passthrough.
- Eye-candy-wise, lumipat kami mula sa KDE hanggang Xfce4 bilang default na kapaligiran sa desktop sa dom0. Ang mga dahilan para sa switch ay katatagan, pagganap, at estetika, tulad ng ipinaliwanag dito. Habang inaasahan namin na ang bagong default na desktop environment ay magbibigay ng isang mas mahusay na karanasan para sa lahat ng mga gumagamit, Sinusuportahan din ng Qubes 3.2 ang KDE, awesome, at i3 window manager.
Ano ang bago sa bersyon 3.2:
- Ang isang pangunahing tampok na napabuti namin sa paglabas na ito ay ang aming pinagsamang imprastraktura sa pamamahala, na ipinakilala sa Qubes 3.1. Sapagkat bago lamang posible na pamahalaan ang buong VMs, posible na ngayong pamahalaan ang mga insides ng VMs.
- Ang pangunahing hamon na kinakaharap natin ay kung paano pahintulutan ang ganitong masikip na pagsasama ng software ng pamamahala ng engine (na ginagamit namin ang Salt) na may mga potensyal na hindi pinagkakatiwalaang VMs nang hindi binubuksan ang isang malaking ibabaw na pag-atake sa (kumplikadong) code ng pamamahala. Naniniwala kami na nakita namin ang isang eleganteng solusyon sa problemang ito, na ipinatupad namin sa Qubes 3.2.
- Ginagamit namin ngayon ang pamamahala ng pag-andar na ito para sa pangunahing pag-setup ng system sa panahon ng pag-install, para sa paghahanda ng aming mga awtomatikong pagsusulit, at para sa paglalapat ng iba't ibang mga custom na kumpigurasyon. Sa hinaharap, nakikita namin ang isang simpleng application ng GUI na nagpapahintulot sa mga user na mag-download ng mga recipe ng Salt ready-to-use para sa pag-set up ng iba't ibang mga bagay, halimbawa ...
- Mga pre-configure na app na na-optimize upang samantalahin ang compartmentalization ng Qubes, tulad ng Thunderbird sa Qubes Split GPG
- Mga pag-customize ng UI at system para sa mga partikular na kaso ng paggamit
- Pamamahala ng remote at integrasyon ng korporasyon
- Ang mga tampok na ito ay pinlano para sa mga darating na release ng Qubes 4.x. Sa Qubes 3.2, nagpapakilala din kami ng USB passthrough, na nagbibigay-daan sa isa na magtalaga ng mga indibidwal na aparatong USB, tulad ng mga camera, mga hardware na Bitcoin wallet, at iba't ibang mga device ng FTDI, sa AppVMs. Nangangahulugan ito na posible na ngayong gamitin ang Skype at iba pang video conferencing software sa Qubes!
- Sinusuportahan ng Qubes ang sandboxing ng mga USB device simula pa sa simula (2010), ngunit ang catch ay palagi nang naging ang lahat ng mga aparatong USB na nakakonekta sa parehong USB controller ay dapat italaga sa parehong VM. Ang limitasyon na ito ay dahil sa pinagbabatayan ng hardware architecture (partikular, PCIe at VT-d na mga teknolohiya).
- Makakakuha tayo ngayon ng limitasyon sa pamamagitan ng paggamit ng mga backend ng software. Gayunpaman, ang presyo na binabayaran namin para dito ay nadagdagan ang ibabaw ng pag-atake sa backend, na mahalaga sa kaganapan na maraming mga USB device ng iba't ibang mga konteksto sa seguridad ang nakakonekta sa isang controller. Sadly, sa laptops na ito ay halos palaging ang kaso. Ang isa pang potensyal na problema sa seguridad ay ang USB virtualization ay hindi pumipigil sa isang potensyal na nakahahamak na USB device mula sa paglusob sa VM kung saan ito ay konektado.
- Ang mga problemang ito ay hindi likas sa Qubes OS. Sa katunayan, nagpapakita ng mas malaking banta ang tradisyunal, monolithic operating system. Sa kaso ng Qubes, ito ay hindi bababa sa posibleng ihiwalay ang lahat ng mga aparatong USB mula sa AppVMs ng gumagamit. Ang bagong tampok na USB passthrough ay nagbibigay sa gumagamit ng mas pinong kontrol sa pamamahala ng mga USB device habang pinapanatili ang pagkakabukod na ito. Gayunpaman, napakahalaga para sa mga gumagamit na mapagtanto na walang mga & quot; automagical & quot; mga solusyon sa malisyosong mga problema sa USB. Ang mga gumagamit ay dapat magplano ng kanilang kompartmentalization na ito sa isip.
- Dapat din nating banggitin na ang Qubes ay matagal na sinusuportahan ang secure na virtualization ng isang partikular na klase ng mga aparatong USB, partikular na mga mass storage device (tulad ng flash drive at panlabas na hard drive) at, mas kamakailan lamang, ang mga USB mouse. Pakitandaan na laging lalong kanais-nais na gamitin ang mga espesyal na, mga protocol na na-optimize sa seguridad kung magagamit kaysa sa pangkaraniwang USB passthrough.
- Eye-candy-wise, lumipat kami mula sa KDE hanggang Xfce4 bilang default na kapaligiran sa desktop sa dom0. Ang mga dahilan para sa switch ay katatagan, pagganap, at estetika, tulad ng ipinaliwanag dito. Habang inaasahan namin na ang bagong default na desktop environment ay magbibigay ng isang mas mahusay na karanasan para sa lahat ng mga gumagamit, Sinusuportahan din ng Qubes 3.2 ang KDE, awesome, at i3 window manager.
Ano ang bago sa bersyon 3.1:
- Pamamahala ng Stack batay sa Salt Stack sa dom0 - dokumentasyon
- Out ng kahon ng pag-setup ng Whonix
- UEFI support
- LIVE edisyon (pa rin alpha, hindi bahagi ng R3.1-rc1)
- Na-update ang mga driver ng GPU sa dom0
- Makulay na mga icon ng application ng window (sa halip ng makulay na lock icon)
- PV Grub support (documentation)
- Out ng kahon USB setup VM, kabilang ang paghawak ng USB mouse
- Ang Xen ay na-upgrade sa 4.6, para sa mas mahusay na suporta sa hardware (lalo na Skylake platform)
- Pagbutihin ang mga proxy na flexibility ng mga update - lalo na ang mga repository na pinaglilingkuran sa HTTPS
Ano ang bago sa bersyon 3.0:
Ano ang bago sa bersyon 2.0 / 3.0 RC1:
Ito ay nagpapatupad ng bagong hypervisor-abstract architecture (na tinatawag naming: HAL), at nagpapakilala ng load ng mga bagong tampok: Xen 4.4, bagong qrexec, at nagdudulot ng maraming mga bagong template ng VM na may ganap na Qubes integration : Debian 7 at 8, Whonix 9, at marami pang iba.Ano ang bago sa bersyon 2.0:
- Pagkatapos release ng Qubes rc1 ilang buwan na ang nakakaraan, kami ay na-hit sa pamamagitan ng ilang mga problema na may kaugnayan sa hindi kapani-paniwala VM start-up. Ang pinaka-kalat na problema ay na-traced down sa isang upstream bug sa systemd, na nangyari lamang na manifesting sa Qubes OS dahil sa mga tiyak na mga kondisyon na ipinataw sa pamamagitan ng aming mga startup script.
- Sa totoo lang, hindi pa ito ang unang pagkakataon kung kailan ang ilang bagay na may kaugnayan sa VM bootup o initialization ay hindi gumagana nang maayos sa Qubes, isang epekto ng mabibigat na pag-optimize at pag-stripping down upang gawin ang VMs bilang light weight hangga't maaari. Hal. hindi namin sinimulan ang karamihan sa Desktop Environment na kung saan ay ipinapalagay na tumatakbo sa pamamagitan ng iba't ibang mga application at serbisyo na may kaugnayan sa desktop. Sa karamihan ng mga kaso ang mga ito ay talagang hindi nakakaalam ng uri ng mga problema, gayon pa man kami ay mangyayari lamang na maging kapus-palad ang mga ito sa manifest Qubes. Kailangan namin ng karagdagang tulong mula sa komunidad na may pagsubok, pag-debug at pag-patch ng mga problemang NOTOURBUG sa salungat sa agos. Ang mas maraming mga tao ay gumagamit ng Qubes OS, mas mataas ang mga pagkakataon na ang mga problemang ito ay matutugunan ng mas mabilis. Sa isip, sa hinaharap, maaari kaming kasosyo sa isang distro ng Linux na kasama ang Qubes AppVM bilang isa sa mga kaso ng pagsubok.
- Nagsasalita ng iba't ibang mga distro ng Linux - kamakailan lamang na binuo at inilabas namin ang isang experimental (& quot; beta & quot;) Debian template para sa Qubes AppVMs, isang tanyag na kahilingan na ipinahayag ng aming mga gumagamit nang ilang panahon. Maaari itong madaling mai-install na may isang command lamang, tulad ng inilarawan sa wiki. Ito ay dapat na kumilos bilang isang unang klase Qubes AppVM sa lahat ng mga Qubes lagda VM tampok na pagsasama, tulad ng walang tahi GUI virtualization, secure na clipboard, secure na kopya ng file, at iba pang pagsasama, ang lahat ng nagtatrabaho sa labas ng kahon. Espesyal na salamat sa aming mga kontribyutor sa komunidad para sa pagbibigay ng karamihan sa mga patch na kinakailangan para sa pag-port ng aming mga ahente at iba pang mga script sa Debian. Ang template na ito ay kasalukuyang ibinibigay sa pamamagitan ng aming mga template-community repo, ngunit gayon pa man ito ay binuo at nilagdaan ng ITL, at naka-configure din upang makuha ang mga update (para sa mga tool ng Qubes) mula sa aming server, ngunit inaasahan namin ang isang tao mula sa komunidad na kumuha mula sa amin ang maintenance (gusali, pagsubok) ng mga update para sa template na ito.
- Gayundin sa aming & quot; Mga Template Appstore & quot; maaari mong makita na ngayon ang isang pang-eksperimentong & quot; minimal & quot; template na nakabatay sa fedora, na maaaring magamit ng mas maraming mga advanced na user upang bumuo ng na-customize na mga espesyal na layunin VM at mga template.
- Inilipat din namin ang aming Wiki server sa isang mas malaking pagkakataon sa EC2 upang mas mahusay itong mapanghawakan ang nadagdagang trapiko at nagdagdag din ng tunay na CA-sign na sertipiko ng SSL! Ngunit hinihikayat ko ang mga tao na basahin kung bakit ito ay kadalasang walang kaugnayan sa pananaw ng seguridad at kung bakit dapat pa rin silang magsuri ng mga lagda sa ISO.
- Nakatanggap din kami ng bagong logo (talagang hindi namin talagang may sariling logo bago). Nangangahulugan din ito na ang Qubes ngayon ay nakakuha ng sarili nitong natatanging hanay ng mga tema para sa installer, plymouth at, siyempre, isang grupo ng mga cool na wallpaper na may logo ng Qubes na mahusay na inukit sa mga ito. Gayunpaman, ito ay nakabuo na ang nakakumbinsi KDE upang itakda ang aming wallpaper bilang isang default na lumampas sa kolektibong mga kakayahan sa pag-iisip ng ITL, at sa gayon ay kailangang mag-right-click sa desktop at pumili ng isa sa mga Qubes-branded na mga wallpaper nang manu-manong pagkatapos i-install o mag-upgrade.
- Ang bawat isa sa sandaling ang mga tao (muling) ay natuklasan na ang monolithic kernel na nakabatay sa desktop operating system ay hindi ang pinakamahusay na solusyon sa tuwing ang gumagamit ay malayo sa pagmamalasakit sa seguridad ...
- Oo, ang kawalang insecurity ng USB, pati na rin ang kalat na kawalang-sigla ng GUI, o kawalang-seguridad sa stack ng network, walang katiwasong pisikal na kawalan ng katiyakan, o modelong pahintulot ng maysakit na ginamit sa karamihan ng mga sistemang desktop, lahat ay na-kilala na mga katotohanan sa loob ng maraming taon. Ang pagkilala sa mga problemang ito ay naging pangunahing tagapagtaguyod para sa amin upang simulan ang trabaho sa Qubes OS pabalik sa 2009/2010.
- At oo, ang mga Qubes na tumatakbo sa isang naaangkop na hardware (partikular sa Intel VT-d) ay maaaring malutas ang karamihan sa mga problemang ito. Pagwawasto: Maaaring payagan ng Qubes OS ang user o administrator upang malutas ang mga problemang ito, dahil sa kasamaang palad ay nangangailangan pa rin ito ng ilang mga pagpapasya sa pagsasaayos na ginawa ng operator ng tao. Kaya ngayon Qubes R2 ay tulad ng isang sports manu-manong paghahatid, na nangangailangan ng isang bit ng kasanayan upang makakuha ng karamihan sa mga ito. Sa malapit na hinaharap ay wala akong nakitang dahilan kung bakit hindi namin dapat mag-aalok ng & quot; awtomatikong pagpapabilis 8-bilis & quot; edisyon ng Qubes OS. Kailangan lang namin ng mas maraming oras upang makarating doon. Ang R3 release (Odyssey-based), na ang maagang code ay binalak na ilalabas pagkatapos ng & quot; final & quot; R2, kaya minsan sa Setyembre, ay tungkol sa pagdadala sa amin ng mas malapit sa & quot; awtomatikong pagpapadala & quot; bersyon.
- Sa aking 10+ taon ng karanasan bilang isang tagapagpananaliksik sa seguridad sa antas ng system, naniniwala ako na walang iba pang paraan upang pumunta. Huwag mapapansin na ang mga ligtas na wika o pormal na na-verify na microkernels ay maaaring malutas ang mga problemang ito. Ang Seguridad sa pamamagitan ng Isolation, na ginawa nang may katalinuhan, ay ang tanging paraan upang pumunta (siyempre hindi nito pinipigilan ang paggamit ng ilang mga pormal na na-verify na mga sangkap, tulad ng hal. Microkernel sa halip ng Xen, kahit sa ilang mga edisyon ng Qubes).
Ano ang bago sa bersyon 2 RC1:
- Ang parehong Dom0 at VMs ay na-upgrade na sa Fedora 20.
- Suporta para sa buong mga template ng pag-download sa pamamagitan ng dalawang bagong repo na mga kahulugan: mga template-itl at mga template-komunidad. Sa isang bit ng imahinasyon maaari naming tawagan ito Qubes & quot; AppStore & quot; para sa VMs :) Kasalukuyan na-publish lamang namin ang isang template doon - ang bagong default na template na batay sa fc20, ngunit plano naming mag-upload ng higit pang mga template sa mga darating na linggo (tulad ng mga template ng Arch Linux at Debian na ginawa ng komunidad). Kahit na mayroon kaming isang hiwalay na repo para sa mga nag-ambag ng mga template ng komunidad, plano pa rin namin ang pagbuo ng mga template na ating sarili, mula sa (contributed) sources.
- Suporta para sa pagpapatakbo ng Windows AppVMs sa & quot; buong desktop & quot; mode na may suporta para sa nabagong laki ng pagbabago ng window (na awtomatikong inaayos ang resolution sa VMs).
- Suporta para sa on-the-fly na paglipat sa pagitan ng & quot; buong desktop & quot; at & quot; walang pinagtahian & quot; mga mode para sa Windows AppVMs.
Ano ang bago sa bersyon 2 Beta 3:
Ang virtualisation ng tuluy-tuloy na GUI para sa Windows 7-based na AppVMs, at suporta para sa mga template na nakabatay sa HVM (hal. mga template na nakabatay sa Windows) ay isa sa mga pinaka-nakamamanghang tampok ng paglabas na ito, sa palagay ko. Napag-usapan na ito sa isang naunang post sa blog, at ngayon ang mga tagubilin ay idinagdag sa wiki para sa kung paano i-install at gamitin ang naturang Windows AppVMs.Ano ang bago sa bersyon 2 Beta 2:
- Na-upgrade na Dom0 ng pamamahagi sa pinakahuling Fedora 18 nakaraang mga paglalabas na ginamit Fedora 13 para sa Dom0!)
- I-upgrade din ang default na template ng VM sa Fedora 18
- Na-upgrade na kernel ng Dom0 sa 3.7.6
- Na-upgrade na kapaligiran ng KDE sa Dom0 (KDE 4.9)
- Ipinakilala ang Xfce 4.10 na kapaligiran para sa Dom0 bilang isang kahalili sa KDE
- Ilang iba pang mga pag-aayos at mga pagpapabuti, kabilang ang mga kamakailan na tinalakay na Disposable VM-based PDF converter
Ano ang bagong sa bersyon 2 Beta 1:
- Suporta para sa generic na ganap na virtualized VMs (walang qemu sa TCB!)
- Suporta para sa pagsasama ng Windows na batay sa AppVM (clipboard, palitan ng file, qrexec, mga driver ng pv)
- Secure audio input upang piliin ang AppVMs (Hello Skype user!)
- Ang clipboard ay kinokontrol na rin ng mga central policy, pinag-isa sa ibang mga patakaran ng qrexec.
- Mula sa kahon na sumusuporta sa TorVM [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
- Pang-eksperimentong suporta para sa PVUSB
- Nai-update na mga Xorg pakete sa Dom0 upang suportahan ang mga bagong GPU
- Suporta sa pagpapasadya ng VM ng Disposoable
- ... at, tulad ng dati, iba't ibang mga pag-aayos at iba pang mga pagpapabuti
Ano ang bagong sa bersyon Beta 1:
- Installer (sa wakas!),
- Mas pinahusay na mekanismo sa pagbabahagi ng template: ang serbisyo ng VMs ay maaari na ngayong batay sa isang karaniwang template, at maaari mo na ngayong madaling lumikha ng maraming mga net- at proxy-VMs; Ang mga pag-upgrade ng template ngayon ay hindi nangangailangan ng pagsara sa lahat ng mga VMs;
- Standalone VMs, na maginhawa para sa pag-unlad, pati na rin sa pag-install ng hindi bababa sa pinagkakatiwalaang software,
- Itinayo, madaling gamitin ang firewall VM (s),
- Walang magkatulad na pagsasama ng mga virtualized na mga icon ng tray (tingnan ang mga screen shot!)
- Muling idisenyo ang kopya ng file sa pagitan ng mga domain (mas madali, mas ligtas),
- Default na template batay sa Fedora 14 (x64)
- Makatwirang kumpletuhin ang Gabay sa Gumagamit.
Mga Komento hindi natagpuan