Qubes OS

Screenshot Software:
Qubes OS
Mga detalye ng Software:
Bersyon: 3.2 / 4.0 RC3 Na-update
I-upload ang petsa: 1 Dec 17
Nag-develop: Invisible Things Lab
Lisensya: Libre
Katanyagan: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes OS ay isang open source distribution ng Linux na binuo sa paligid ng Xen hypervisor, ang X Window System at Linux kernel open source technologies. Ito ay batay sa Fedora Linux at dinisenyo mula sa lupa upang magbigay ng mga gumagamit na may malakas na seguridad para sa desktop computing.

Ang pamamahagi ay na-engineered upang patakbuhin ang halos lahat ng mga aplikasyon ng Linux at ginagamit ang lahat ng mga driver na ipinatupad sa Linux kernel upang awtomatikong makita at i-configure ang karamihan sa mga bahagi ng hardware (bago at luma).


Mga tampok sa isang sulyap
Kabilang sa mga pangunahing tampok ang isang ligtas na metal na hypervisor na pinapatakbo ng proyektong Xen, secure system boot, suporta para sa Windows-based at Linux-based na AppVMs (Application Virtual Machine), pati na rin ang mga sentralisadong update para sa lahat ng AppVMs na nakabatay sa ang parehong template.

Upang mag-sandbox ng ilang pangunahing mga sangkap at ihiwalay ang ilang mga application mula sa bawat isa, gumagamit ng Qubes OS ang teknolohiya ng virtualization. Samakatuwid, ang integridad ng buong sistema ay hindi makokompromiso.

Ibinahagi bilang Live DVD

Ito ay ipinamamahagi bilang isang imahe ng Live DVD ISO, na sumusuporta lamang sa 64-bit (x86_64) na platform ng hardware, na maaaring i-deploy sa isang USB flash drive o 4GB o mas malaki, pati na rin ang sinusunog sa isang DVD disc. Mula sa menu ng boot, maaaring subukan o mai-install ng mga user ang operating system.

Ang proseso ng pag-install ay batay sa teksto at nagpapahintulot sa mga user na magtakda ng timezone, piliin ang pinagmulang pag-install, piliin ang mga pakete ng software na mai-install, piliin ang patutunguhang pag-install, itakda ang root password, at lumikha ng mga user. Ginagamit ang KDE & nbsp; Plasma desktop na kapaligiran

Ang default na kapaligiran sa desktop ay pinapagana ng proyekto ng Workspace at Aplikasyon ng KDE Plasma, na binubuo ng isang single taskbar na matatagpuan sa itaas na bahagi ng screen, mula sa kung saan maaaring ma-access ng mga user ang pangunahing menu, maglunsad ng mga app, at makipag-ugnay sa mga tumatakbong programa .


Ibabang linya

Sa pagtatapos, Qubes OS ay isang natatanging operating system na nakabatay sa Fedora na nagpapatupad ng diskarte sa "seguridad sa pamamagitan ng paghihiwalay" at gumagamit ng mga magaan na makina na tinatawag na AppVMs na maaaring ipaliwanag sa pamamagitan ng mga gumagamit.

< malakas> Ano ang bago sa paglabas na ito:

  • Mga script ng pamamahala ng core na isulat muli na may mas mahusay na istraktura at posibilidad na lumawak, dokumentasyon ng API
  • Admin API na nagpapahintulot sa mahigpit na kinokontrol na pamamahala mula sa non-dom0
  • Lahat ng qvm- * mga tool sa command-line na muling isinulat, nagbago ang ilang mga pagpipilian
  • Ang pagpapalit ng direktang VM ay direktang ipinagbabawal, mayroong GUI na i-clone sa ilalim ng bagong pangalan at alisin ang lumang VM
  • Gamitin ang HVM bilang default upang mapababa ang ibabaw ng pag-atake sa Xen
  • Lumikha ng USB VM bilang default
  • Sinusuportahan ng mga template ng Maramihang Mga Disposable VMs
  • Bagong backup na format gamit ang pag-scrypt key-derivation function
  • Hindi na suportado ang hindi naka-encrypt na pag-backup
  • split VM packages, para sa mas mahusay na suporta na minimal, mga pinasadyang mga template
  • Qubes Manager decomposition - Mga domain at device widgets sa halip ng buong Qubes Manager; suporta sa widget ng device din ang USB
  • Higit pang kakayahang umangkop na interface ng firewall para sa kaginhawahan ng integrasyon ng integration
  • Ang VMs Template ay walang interface ng network sa pamamagitan ng default, ang halip na ginagamit ng mga proxy na pag-update ng qrexec sa halip
  • Higit pang kakayahang umangkop sa IP addressing para sa VMs - custom IP, na nakatago mula sa IP
  • Higit pang nababaluktot na tiket, dokumentong may kaugnayan sa patakaran ng Qubes RPC
  • Bagong Qubes RPC window ng pagkumpirma, kabilang ang opsyon upang tukuyin ang destination VM
  • Mag-update ng Dom0 sa Fedora 25 para sa mas mahusay na suporta sa hardware
  • Kernel 4.9.x

Ano ang bago sa bersyon 3.2 / 4.0 RC2:

  • Pinahusay na PCI passthrough na may sys-net at sys -usb na tumatakbo sa HVM mode bilang default. Sa pagbabagong ito, opisyal na nakamit namin ang aming Qubes 4.0 layunin ng pagkakaroon ng lahat ng qubes na tumatakbo sa HVM mode bilang default para sa pinahusay na seguridad.
  • Mga template ng Whonix ay bumalik! Naayos na namin ang iba't ibang mga isyu sa pagharang, at ang mga template ng Whonix ay magagamit muli sa default na installer. Nagsisiyasat pa kami ng mga bagong DispVMs na batay sa Whonix!

Ano ang bago sa bersyon 3.2 / 4.0 RC1:

  • Ang isang pangunahing tampok na napabuti namin sa paglabas na ito ay ang aming pinagsamang imprastraktura sa pamamahala, na ipinakilala sa Qubes 3.1. Sapagkat bago lamang posible na pamahalaan ang buong VMs, posible na ngayong pamahalaan ang mga insides ng VMs.
  • Ang pangunahing hamon na kinakaharap natin ay kung paano pahintulutan ang ganitong masikip na pagsasama ng software ng pamamahala ng engine (na ginagamit namin ang Salt) na may mga potensyal na hindi pinagkakatiwalaang VMs nang hindi binubuksan ang isang malaking ibabaw na pag-atake sa (kumplikadong) code ng pamamahala. Naniniwala kami na nakita namin ang isang eleganteng solusyon sa problemang ito, na ipinatupad namin sa Qubes 3.2.
  • Ginagamit namin ngayon ang pamamahala ng pag-andar na ito para sa pangunahing pag-setup ng system sa panahon ng pag-install, para sa paghahanda ng aming mga awtomatikong pagsusulit, at para sa paglalapat ng iba't ibang mga custom na kumpigurasyon. Sa hinaharap, nakikita namin ang isang simpleng application ng GUI na nagpapahintulot sa mga user na mag-download ng mga recipe ng Salt ready-to-use para sa pag-set up ng iba't ibang mga bagay, halimbawa ...
  • Mga pre-configure na app na na-optimize upang samantalahin ang compartmentalization ng Qubes, tulad ng Thunderbird sa Qubes Split GPG
  • Mga pag-customize ng UI at system para sa mga partikular na kaso ng paggamit
  • Pamamahala ng remote at integrasyon ng korporasyon
  • Ang mga tampok na ito ay pinlano para sa mga darating na release ng Qubes 4.x.
  • Sa Qubes 3.2, nagpapakilala din kami ng USB passthrough, na nagbibigay-daan sa isa na magtalaga ng mga indibidwal na aparatong USB, tulad ng mga camera, mga hardware na Bitcoin wallet, at iba't ibang mga device ng FTDI, sa AppVMs. Nangangahulugan ito na posible na ngayong gamitin ang Skype at iba pang video conferencing software sa Qubes!
  • Sinusuportahan ng Qubes ang sandboxing ng mga USB device simula pa sa simula (2010), ngunit ang catch ay palagi nang naging ang lahat ng mga aparatong USB na nakakonekta sa parehong USB controller ay dapat italaga sa parehong VM. Ang limitasyon na ito ay dahil sa pinagbabatayan ng hardware architecture (partikular, PCIe at VT-d na mga teknolohiya).
  • Makakakuha tayo ngayon ng limitasyon sa pamamagitan ng paggamit ng mga backend ng software. Gayunpaman, ang presyo na binabayaran namin para dito ay nadagdagan ang ibabaw ng pag-atake sa backend, na mahalaga sa kaganapan na maraming mga USB device ng iba't ibang mga konteksto sa seguridad ang nakakonekta sa isang controller. Sadly, sa laptops na ito ay halos palaging ang kaso. Ang isa pang potensyal na problema sa seguridad ay ang USB virtualization ay hindi pumipigil sa isang potensyal na nakahahamak na USB device mula sa paglusob sa VM kung saan ito ay konektado.
  • Ang mga problemang ito ay hindi likas sa Qubes OS. Sa katunayan, nagpapakita ng mas malaking banta ang tradisyunal, monolithic operating system. Sa kaso ng Qubes, ito ay hindi bababa sa posibleng ihiwalay ang lahat ng mga aparatong USB mula sa AppVMs ng gumagamit. Ang bagong tampok na USB passthrough ay nagbibigay sa gumagamit ng mas pinong kontrol sa pamamahala ng mga USB device habang pinapanatili ang pagkakabukod na ito. Gayunpaman, napakahalaga para sa mga gumagamit na mapagtanto na walang mga & quot; automagical & quot; mga solusyon sa malisyosong mga problema sa USB. Ang mga gumagamit ay dapat magplano ng kanilang kompartmentalization na ito sa isip.
  • Dapat din nating banggitin na ang Qubes ay matagal na sinusuportahan ang secure na virtualization ng isang partikular na klase ng mga aparatong USB, partikular na mga mass storage device (tulad ng flash drive at panlabas na hard drive) at, mas kamakailan lamang, ang mga USB mouse. Pakitandaan na laging lalong kanais-nais na gamitin ang mga espesyal na, mga protocol na na-optimize sa seguridad kung magagamit kaysa sa pangkaraniwang USB passthrough.
  • Eye-candy-wise, lumipat kami mula sa KDE hanggang Xfce4 bilang default na kapaligiran sa desktop sa dom0. Ang mga dahilan para sa switch ay katatagan, pagganap, at estetika, tulad ng ipinaliwanag dito. Habang inaasahan namin na ang bagong default na desktop environment ay magbibigay ng isang mas mahusay na karanasan para sa lahat ng mga gumagamit, Sinusuportahan din ng Qubes 3.2 ang KDE, awesome, at i3 window manager.

Ano ang bago sa bersyon 3.2:

  • Ang isang pangunahing tampok na napabuti namin sa paglabas na ito ay ang aming pinagsamang imprastraktura sa pamamahala, na ipinakilala sa Qubes 3.1. Sapagkat bago lamang posible na pamahalaan ang buong VMs, posible na ngayong pamahalaan ang mga insides ng VMs.
  • Ang pangunahing hamon na kinakaharap natin ay kung paano pahintulutan ang ganitong masikip na pagsasama ng software ng pamamahala ng engine (na ginagamit namin ang Salt) na may mga potensyal na hindi pinagkakatiwalaang VMs nang hindi binubuksan ang isang malaking ibabaw na pag-atake sa (kumplikadong) code ng pamamahala. Naniniwala kami na nakita namin ang isang eleganteng solusyon sa problemang ito, na ipinatupad namin sa Qubes 3.2.
  • Ginagamit namin ngayon ang pamamahala ng pag-andar na ito para sa pangunahing pag-setup ng system sa panahon ng pag-install, para sa paghahanda ng aming mga awtomatikong pagsusulit, at para sa paglalapat ng iba't ibang mga custom na kumpigurasyon. Sa hinaharap, nakikita namin ang isang simpleng application ng GUI na nagpapahintulot sa mga user na mag-download ng mga recipe ng Salt ready-to-use para sa pag-set up ng iba't ibang mga bagay, halimbawa ...
  • Mga pre-configure na app na na-optimize upang samantalahin ang compartmentalization ng Qubes, tulad ng Thunderbird sa Qubes Split GPG
  • Mga pag-customize ng UI at system para sa mga partikular na kaso ng paggamit
  • Pamamahala ng remote at integrasyon ng korporasyon
  • Ang mga tampok na ito ay pinlano para sa mga darating na release ng Qubes 4.x.
  • Sa Qubes 3.2, nagpapakilala din kami ng USB passthrough, na nagbibigay-daan sa isa na magtalaga ng mga indibidwal na aparatong USB, tulad ng mga camera, mga hardware na Bitcoin wallet, at iba't ibang mga device ng FTDI, sa AppVMs. Nangangahulugan ito na posible na ngayong gamitin ang Skype at iba pang video conferencing software sa Qubes!
  • Sinusuportahan ng Qubes ang sandboxing ng mga USB device simula pa sa simula (2010), ngunit ang catch ay palagi nang naging ang lahat ng mga aparatong USB na nakakonekta sa parehong USB controller ay dapat italaga sa parehong VM. Ang limitasyon na ito ay dahil sa pinagbabatayan ng hardware architecture (partikular, PCIe at VT-d na mga teknolohiya).
  • Makakakuha tayo ngayon ng limitasyon sa pamamagitan ng paggamit ng mga backend ng software. Gayunpaman, ang presyo na binabayaran namin para dito ay nadagdagan ang ibabaw ng pag-atake sa backend, na mahalaga sa kaganapan na maraming mga USB device ng iba't ibang mga konteksto sa seguridad ang nakakonekta sa isang controller. Sadly, sa laptops na ito ay halos palaging ang kaso. Ang isa pang potensyal na problema sa seguridad ay ang USB virtualization ay hindi pumipigil sa isang potensyal na nakahahamak na USB device mula sa paglusob sa VM kung saan ito ay konektado.
  • Ang mga problemang ito ay hindi likas sa Qubes OS. Sa katunayan, nagpapakita ng mas malaking banta ang tradisyunal, monolithic operating system. Sa kaso ng Qubes, ito ay hindi bababa sa posibleng ihiwalay ang lahat ng mga aparatong USB mula sa AppVMs ng gumagamit. Ang bagong tampok na USB passthrough ay nagbibigay sa gumagamit ng mas pinong kontrol sa pamamahala ng mga USB device habang pinapanatili ang pagkakabukod na ito. Gayunpaman, napakahalaga para sa mga gumagamit na mapagtanto na walang mga & quot; automagical & quot; mga solusyon sa malisyosong mga problema sa USB. Ang mga gumagamit ay dapat magplano ng kanilang kompartmentalization na ito sa isip.
  • Dapat din nating banggitin na ang Qubes ay matagal na sinusuportahan ang secure na virtualization ng isang partikular na klase ng mga aparatong USB, partikular na mga mass storage device (tulad ng flash drive at panlabas na hard drive) at, mas kamakailan lamang, ang mga USB mouse. Pakitandaan na laging lalong kanais-nais na gamitin ang mga espesyal na, mga protocol na na-optimize sa seguridad kung magagamit kaysa sa pangkaraniwang USB passthrough.
  • Eye-candy-wise, lumipat kami mula sa KDE hanggang Xfce4 bilang default na kapaligiran sa desktop sa dom0. Ang mga dahilan para sa switch ay katatagan, pagganap, at estetika, tulad ng ipinaliwanag dito. Habang inaasahan namin na ang bagong default na desktop environment ay magbibigay ng isang mas mahusay na karanasan para sa lahat ng mga gumagamit, Sinusuportahan din ng Qubes 3.2 ang KDE, awesome, at i3 window manager.

Ano ang bago sa bersyon 3.1:

  • Pamamahala ng Stack batay sa Salt Stack sa dom0 - dokumentasyon
  • Out ng kahon ng pag-setup ng Whonix
  • UEFI support
  • LIVE edisyon (pa rin alpha, hindi bahagi ng R3.1-rc1)
  • Na-update ang mga driver ng GPU sa dom0
  • Makulay na mga icon ng application ng window (sa halip ng makulay na lock icon)
  • PV Grub support (documentation)
  • Out ng kahon USB setup VM, kabilang ang paghawak ng USB mouse
  • Ang Xen ay na-upgrade sa 4.6, para sa mas mahusay na suporta sa hardware (lalo na Skylake platform)
  • Pagbutihin ang mga proxy na flexibility ng mga update - lalo na ang mga repository na pinaglilingkuran sa HTTPS

Ano ang bago sa bersyon 3.0:

  • Ang Qubes ay nakabatay sa kung ano ang tinatawag naming Hypervisor Abstraction Layer (HAL), na nag-decouples ng Qubes na lohika mula sa nakapailalim na hypervisor. Ito ay magpapahintulot sa amin upang madaling lumipat ang mga pinagbabatayan hypervisors sa malapit na hinaharap, marahil kahit na sa panahon ng pag-install, depende sa mga pangangailangan ng gumagamit (sa tingin tradeoffs sa pagitan ng hardware compatibility at pagganap kumpara sa mga katangian ng seguridad na nais, tulad ng hal pagbabawas ng taguan channels sa pagitan ng VMs , na maaaring mahalaga sa ilang mga gumagamit). Higit pang mga pilosopiko-marunong, ito ay isang magandang pagpapakita kung paano talaga ang Qubes OS & quot; hindi isa pang sistemang virtualization & quot ;, ngunit sa halip: isang gumagamit ng sistema ng virtualization (tulad ng Xen).
  • Nag-upgrade kami mula sa Xen 4.1 hanggang Xen 4.4 (ngayon ay napakadaling salamat sa HAL), na pinapayagan para sa: 1) mas mahusay na compatibility ng hardware (hal. UEFI paparating na sa 3.1), 2) mas mahusay na pagganap (halimbawa sa pamamagitan ng Xen's libvchan na pinalitan ang aming vchan). Gayundin, ang bagong Qubes qrexec framework na nag-optimize ng pagganap para sa mga serbisyong inter-VM.
  • Ipinapakilala namin ang opisyal na suportadong mga template ng Debian.
  • At sa wakas: isinama namin ang mga template ng Whonix, na nag-optimize ng mga workflow ng Tor para sa Qubes
  • Ano ang bago sa bersyon 2.0 / 3.0 RC1:

    Ito ay nagpapatupad ng bagong hypervisor-abstract architecture (na tinatawag naming: HAL), at nagpapakilala ng load ng mga bagong tampok: Xen 4.4, bagong qrexec, at nagdudulot ng maraming mga bagong template ng VM na may ganap na Qubes integration : Debian 7 at 8, Whonix 9, at marami pang iba.
  • Nagbibigay din ito ng mahahalagang pagbabago at pagpapabuti sa aming build system.
  • Ano ang bago sa bersyon 2.0:

    • Pagkatapos release ng Qubes rc1 ilang buwan na ang nakakaraan, kami ay na-hit sa pamamagitan ng ilang mga problema na may kaugnayan sa hindi kapani-paniwala VM start-up. Ang pinaka-kalat na problema ay na-traced down sa isang upstream bug sa systemd, na nangyari lamang na manifesting sa Qubes OS dahil sa mga tiyak na mga kondisyon na ipinataw sa pamamagitan ng aming mga startup script.
    • Sa totoo lang, hindi pa ito ang unang pagkakataon kung kailan ang ilang bagay na may kaugnayan sa VM bootup o initialization ay hindi gumagana nang maayos sa Qubes, isang epekto ng mabibigat na pag-optimize at pag-stripping down upang gawin ang VMs bilang light weight hangga't maaari. Hal. hindi namin sinimulan ang karamihan sa Desktop Environment na kung saan ay ipinapalagay na tumatakbo sa pamamagitan ng iba't ibang mga application at serbisyo na may kaugnayan sa desktop. Sa karamihan ng mga kaso ang mga ito ay talagang hindi nakakaalam ng uri ng mga problema, gayon pa man kami ay mangyayari lamang na maging kapus-palad ang mga ito sa manifest Qubes. Kailangan namin ng karagdagang tulong mula sa komunidad na may pagsubok, pag-debug at pag-patch ng mga problemang NOTOURBUG sa salungat sa agos. Ang mas maraming mga tao ay gumagamit ng Qubes OS, mas mataas ang mga pagkakataon na ang mga problemang ito ay matutugunan ng mas mabilis. Sa isip, sa hinaharap, maaari kaming kasosyo sa isang distro ng Linux na kasama ang Qubes AppVM bilang isa sa mga kaso ng pagsubok.
    • Nagsasalita ng iba't ibang mga distro ng Linux - kamakailan lamang na binuo at inilabas namin ang isang experimental (& quot; beta & quot;) Debian template para sa Qubes AppVMs, isang tanyag na kahilingan na ipinahayag ng aming mga gumagamit nang ilang panahon. Maaari itong madaling mai-install na may isang command lamang, tulad ng inilarawan sa wiki. Ito ay dapat na kumilos bilang isang unang klase Qubes AppVM sa lahat ng mga Qubes lagda VM tampok na pagsasama, tulad ng walang tahi GUI virtualization, secure na clipboard, secure na kopya ng file, at iba pang pagsasama, ang lahat ng nagtatrabaho sa labas ng kahon. Espesyal na salamat sa aming mga kontribyutor sa komunidad para sa pagbibigay ng karamihan sa mga patch na kinakailangan para sa pag-port ng aming mga ahente at iba pang mga script sa Debian. Ang template na ito ay kasalukuyang ibinibigay sa pamamagitan ng aming mga template-community repo, ngunit gayon pa man ito ay binuo at nilagdaan ng ITL, at naka-configure din upang makuha ang mga update (para sa mga tool ng Qubes) mula sa aming server, ngunit inaasahan namin ang isang tao mula sa komunidad na kumuha mula sa amin ang maintenance (gusali, pagsubok) ng mga update para sa template na ito.
    • Gayundin sa aming & quot; Mga Template Appstore & quot; maaari mong makita na ngayon ang isang pang-eksperimentong & quot; minimal & quot; template na nakabatay sa fedora, na maaaring magamit ng mas maraming mga advanced na user upang bumuo ng na-customize na mga espesyal na layunin VM at mga template.
    • Inilipat din namin ang aming Wiki server sa isang mas malaking pagkakataon sa EC2 upang mas mahusay itong mapanghawakan ang nadagdagang trapiko at nagdagdag din ng tunay na CA-sign na sertipiko ng SSL! Ngunit hinihikayat ko ang mga tao na basahin kung bakit ito ay kadalasang walang kaugnayan sa pananaw ng seguridad at kung bakit dapat pa rin silang magsuri ng mga lagda sa ISO.
    • Nakatanggap din kami ng bagong logo (talagang hindi namin talagang may sariling logo bago). Nangangahulugan din ito na ang Qubes ngayon ay nakakuha ng sarili nitong natatanging hanay ng mga tema para sa installer, plymouth at, siyempre, isang grupo ng mga cool na wallpaper na may logo ng Qubes na mahusay na inukit sa mga ito. Gayunpaman, ito ay nakabuo na ang nakakumbinsi KDE upang itakda ang aming wallpaper bilang isang default na lumampas sa kolektibong mga kakayahan sa pag-iisip ng ITL, at sa gayon ay kailangang mag-right-click sa desktop at pumili ng isa sa mga Qubes-branded na mga wallpaper nang manu-manong pagkatapos i-install o mag-upgrade.
    • Ang bawat isa sa sandaling ang mga tao (muling) ay natuklasan na ang monolithic kernel na nakabatay sa desktop operating system ay hindi ang pinakamahusay na solusyon sa tuwing ang gumagamit ay malayo sa pagmamalasakit sa seguridad ...
    • Oo, ang kawalang insecurity ng USB, pati na rin ang kalat na kawalang-sigla ng GUI, o kawalang-seguridad sa stack ng network, walang katiwasong pisikal na kawalan ng katiyakan, o modelong pahintulot ng maysakit na ginamit sa karamihan ng mga sistemang desktop, lahat ay na-kilala na mga katotohanan sa loob ng maraming taon. Ang pagkilala sa mga problemang ito ay naging pangunahing tagapagtaguyod para sa amin upang simulan ang trabaho sa Qubes OS pabalik sa 2009/2010.
    • At oo, ang mga Qubes na tumatakbo sa isang naaangkop na hardware (partikular sa Intel VT-d) ay maaaring malutas ang karamihan sa mga problemang ito. Pagwawasto: Maaaring payagan ng Qubes OS ang user o administrator upang malutas ang mga problemang ito, dahil sa kasamaang palad ay nangangailangan pa rin ito ng ilang mga pagpapasya sa pagsasaayos na ginawa ng operator ng tao. Kaya ngayon Qubes R2 ay tulad ng isang sports manu-manong paghahatid, na nangangailangan ng isang bit ng kasanayan upang makakuha ng karamihan sa mga ito. Sa malapit na hinaharap ay wala akong nakitang dahilan kung bakit hindi namin dapat mag-aalok ng & quot; awtomatikong pagpapabilis 8-bilis & quot; edisyon ng Qubes OS. Kailangan lang namin ng mas maraming oras upang makarating doon. Ang R3 release (Odyssey-based), na ang maagang code ay binalak na ilalabas pagkatapos ng & quot; final & quot; R2, kaya minsan sa Setyembre, ay tungkol sa pagdadala sa amin ng mas malapit sa & quot; awtomatikong pagpapadala & quot; bersyon.
    • Sa aking 10+ taon ng karanasan bilang isang tagapagpananaliksik sa seguridad sa antas ng system, naniniwala ako na walang iba pang paraan upang pumunta. Huwag mapapansin na ang mga ligtas na wika o pormal na na-verify na microkernels ay maaaring malutas ang mga problemang ito. Ang Seguridad sa pamamagitan ng Isolation, na ginawa nang may katalinuhan, ay ang tanging paraan upang pumunta (siyempre hindi nito pinipigilan ang paggamit ng ilang mga pormal na na-verify na mga sangkap, tulad ng hal. Microkernel sa halip ng Xen, kahit sa ilang mga edisyon ng Qubes).

    Ano ang bago sa bersyon 2 RC1:

    • Ang parehong Dom0 at VMs ay na-upgrade na sa Fedora 20.
    • Suporta para sa buong mga template ng pag-download sa pamamagitan ng dalawang bagong repo na mga kahulugan: mga template-itl at mga template-komunidad. Sa isang bit ng imahinasyon maaari naming tawagan ito Qubes & quot; AppStore & quot; para sa VMs :) Kasalukuyan na-publish lamang namin ang isang template doon - ang bagong default na template na batay sa fc20, ngunit plano naming mag-upload ng higit pang mga template sa mga darating na linggo (tulad ng mga template ng Arch Linux at Debian na ginawa ng komunidad). Kahit na mayroon kaming isang hiwalay na repo para sa mga nag-ambag ng mga template ng komunidad, plano pa rin namin ang pagbuo ng mga template na ating sarili, mula sa (contributed) sources.
    • Suporta para sa pagpapatakbo ng Windows AppVMs sa & quot; buong desktop & quot; mode na may suporta para sa nabagong laki ng pagbabago ng window (na awtomatikong inaayos ang resolution sa VMs).
    • Suporta para sa on-the-fly na paglipat sa pagitan ng & quot; buong desktop & quot; at & quot; walang pinagtahian & quot; mga mode para sa Windows AppVMs.

    Ano ang bago sa bersyon 2 Beta 3:

    Ang virtualisation ng tuluy-tuloy na GUI para sa Windows 7-based na AppVMs, at suporta para sa mga template na nakabatay sa HVM (hal. mga template na nakabatay sa Windows) ay isa sa mga pinaka-nakamamanghang tampok ng paglabas na ito, sa palagay ko. Napag-usapan na ito sa isang naunang post sa blog, at ngayon ang mga tagubilin ay idinagdag sa wiki para sa kung paano i-install at gamitin ang naturang Windows AppVMs.

  • Ipinakilala din namin ang isang mas advanced na imprastraktura para sa mga pag-backup ng system, kaya posible na ngayong gawin at ipanumbalik ang mga backup sa / mula sa mga hindi pinagkakatiwalaang VM, na nagbibigay-daan sa hal. upang madaling i-backup ang buong sistema sa isang NAS, o lamang sa isang USB device, hindi nag-aalala na maaaring magamit ng isang tao ang NAS client sa network, o ang plugging ng USB disk na may malformed talahanayan ng partisyon o filesystem ay maaaring ikompromiso ang system. Ang buong punto dito ay na ang VM na humahawak sa backup na imbakan (at kung saan maaaring maidirekta ito sa isang NAS, o sa isang lugar) ay maaaring makompromiso, at hindi pa rin ito makakagawa ng anumang makakompromiso (o kahit na Dos) sa sistema, ni maaari sinisimulan nito ang data sa backup. Magsusulat ako nang higit pa tungkol sa mga hamon na kailangan naming lutasin at kung paano namin ginawa ito sa isang hiwalay na post sa blog. Ipinagmamalaki kong tandaan na ang karamihan sa pagpapatupad para sa mga ito ay iniambag ng komunidad, partikular na si Oliver Medoc. Salamat!
  • Isang napaka-simpleng tampok, walang kuwenta halos, pa napakahalaga mula sa punto ng seguridad - posible na ngayon na itakda ang ari-arian ng 'autostart' sa mga piling VM. Bakit mahalaga ito para sa seguridad? Sapagkat maaari kong lumikha ng hal. UsbVM, italaga ang lahat ng aking mga USB controllers dito, at pagkatapos ay sa sandaling i-set ito bilang autostarting, maaari ko bang katiyakan na ang lahat ng aking USB controllers ay delegado sa naturang AppVM kaagad sa bawat boot system. Ang pagkakaroon ng tulad ng UsbVM ay isang napakahusay na ideya, kung ang isa ay natatakot sa mga pisikal na pag-atake darating bagaman mga aparatong USB. At maaaring mag-double ito bilang isang BackupVM kasama ang bagong backup na sistema na nabanggit sa itaas!
  • Upang mapabuti ang pagkakatugma sa hardware na ipinadala namin ngayon ang installer na may maramihang mga bersyon ng kernel (3.7, 3.9, at 3.11) na nagpapahintulot upang patakbuhin ang pag-install gamit ang alinman sa mga iyon, hal. kung ito ay naka-out na ang isang kernel ay hindi sumusuporta sa graphics card ng tama - isang tipikal na problema maraming mga gumagamit na nahaharap sa nakaraan. Ang lahat ng mga kernels ay naka-install din sa pangwakas na sistema, na nagpapahintulot sa gumagamit na madaling mag-boot gamit ang isang piliin ang Dom0 kernel mamaya, pagpili ng isa na sumusuporta sa kanilang hardware pinakamahusay.
  • Ang isa pang tanyag na problema sa nakalipas na ngayon ay ang kakulangan ng suporta para sa dynamic na pagbabago ng layout / screen layout sa AppVMs kapag ang isang seccond monitor o isang projector ay mainit-plugged (na nagbago lamang ang layout ng resolution sa Dom0) . Ngayon ang suliraning ito ay nalutas na at ang bagong layout ng monitor ay pabago-tuloy na pinoprograma sa AppVMs, na nagbibigay-daan upang gamitin ang lahat ng screen real estate ng apps na tumatakbo roon.
  • Nagkaroon din ng malaking halaga ng mga cleanup at pag-aayos. Kabilang dito ang pagsasama ng mga landas at mga pangalan ng command (& quot; Ang Underscore Revolution & quot; bilang tawag namin ito), pati na rin ang refactoring ng lahat ng mga bahagi ng source code (na ngayon ay malapit na tumutugma sa kung ano ang mayroon tayo sa Qubes Odyssey / R3), at maraming iba't ibang mga bugfixes.
  • Ano ang bago sa bersyon 2 Beta 2:

    • Na-upgrade na Dom0 ng pamamahagi sa pinakahuling Fedora 18 nakaraang mga paglalabas na ginamit Fedora 13 para sa Dom0!)
    • I-upgrade din ang default na template ng VM sa Fedora 18
    • Na-upgrade na kernel ng Dom0 sa 3.7.6
    • Na-upgrade na kapaligiran ng KDE sa Dom0 (KDE 4.9)
    • Ipinakilala ang Xfce 4.10 na kapaligiran para sa Dom0 bilang isang kahalili sa KDE
    • Ilang iba pang mga pag-aayos at mga pagpapabuti, kabilang ang mga kamakailan na tinalakay na Disposable VM-based PDF converter

    Ano ang bagong sa bersyon 2 Beta 1:

    • Suporta para sa generic na ganap na virtualized VMs (walang qemu sa TCB!)
    • Suporta para sa pagsasama ng Windows na batay sa AppVM (clipboard, palitan ng file, qrexec, mga driver ng pv)
    • Secure audio input upang piliin ang AppVMs (Hello Skype user!)
    • Ang clipboard ay kinokontrol na rin ng mga central policy, pinag-isa sa ibang mga patakaran ng qrexec.
    • Mula sa kahon na sumusuporta sa TorVM [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
    • Pang-eksperimentong suporta para sa PVUSB
    • Nai-update na mga Xorg pakete sa Dom0 upang suportahan ang mga bagong GPU
    • Suporta sa pagpapasadya ng VM ng Disposoable
    • ... at, tulad ng dati, iba't ibang mga pag-aayos at iba pang mga pagpapabuti

    Ano ang bagong sa bersyon Beta 1:

    • Installer (sa wakas!),
    • Mas pinahusay na mekanismo sa pagbabahagi ng template: ang serbisyo ng VMs ay maaari na ngayong batay sa isang karaniwang template, at maaari mo na ngayong madaling lumikha ng maraming mga net- at proxy-VMs; Ang mga pag-upgrade ng template ngayon ay hindi nangangailangan ng pagsara sa lahat ng mga VMs;
    • Standalone VMs, na maginhawa para sa pag-unlad, pati na rin sa pag-install ng hindi bababa sa pinagkakatiwalaang software,
    • Itinayo, madaling gamitin ang firewall VM (s),
    • Walang magkatulad na pagsasama ng mga virtualized na mga icon ng tray (tingnan ang mga screen shot!)
    • Muling idisenyo ang kopya ng file sa pagitan ng mga domain (mas madali, mas ligtas),
    • Default na template batay sa Fedora 14 (x64)
    • Makatwirang kumpletuhin ang Gabay sa Gumagamit.

    Mga screenshot

    qubes-os_1_68716.jpg
    qubes-os_2_68716.jpg
    qubes-os_3_68716.png

    Katulad na software

    LinuxBBQ CLIt
    LinuxBBQ CLIt

    20 Feb 15

    Physics-Live CD
    Physics-Live CD

    3 Jun 15

    TeaM-TL
    TeaM-TL

    3 Jun 15

    Zorin OS Gaming
    Zorin OS Gaming

    17 Feb 15

    Mga komento sa Qubes OS

    Mga Komento hindi natagpuan
    Magdagdag ng komento
    I-sa mga imahe!