Qubes OS

צילום מסך תוכנה:
Qubes OS
פרטי תוכנה:
גרסה: 3.2 / 4.0 RC3 מעודכן
טען תאריך: 1 Dec 17
מפתחים: Invisible Things Lab
רשיון: ללא תשלום
פופולריות: 679

Rating: 3.4/5 (Total Votes: 5)

מערכת Qubes היא הפצה קוד פתוח של לינוקס שנבנתה סביב Xen hypervisor, מערכת X Window וטכנולוגיות קוד פתוח של ליבת Linux. הוא מבוסס על Fedora Linux ומעוצב מהיסוד כדי לספק למשתמשים אבטחה חזקה למחשוב שולחני.

ההפצה תוכננה להפעלת כמעט כל יישומי לינוקס ומשתמשת בכל מנהלי ההתקנים המיושמים בליבת לינוקס כדי לאתר ולהגדיר באופן אוטומטי את רוב רכיבי החומרה (חדשים וישנים).


תכונות במבט אחד

התכונות העיקריות כוללות Hypervisor מאובטח של מתכת חשופה המופעל על ידי פרוייקט Xen, אתחול מערכת מאובטח, תמיכה עבור Windows מבוססי Windows ו- Linux מבוססי AppVMs (Application Virtual Machines), וכן עדכונים מרכזיים עבור כל AppVMs המבוססים על אותה תבנית.

על מנת לארגז כמה רכיבי ליבה ולבודד יישומים מסוימים זה מזה, מערכת Qubes משתמשת בטכנולוגיית וירטואליזציה. לכן, שלמות שאר המערכת לא תיפגע.

מופץ כ- DVD חי

הוא מופץ כתמונה בודדת של DVD Live ISO, התומך רק בפלטפורמת החומרה 64 סיביות (x86_64), שניתן לפרוס אותה לכונן הבזק מסוג USB או 4GB או גדול יותר, וכן לצרוב על גבי דיסק DVD. מתפריט האתחול, משתמשים יכולים לנסות או להתקין את מערכת ההפעלה.

תהליך ההתקנה מבוסס על טקסט ומאפשר למשתמשים להגדיר אזור זמן, לבחור את מקור ההתקנה, לבחור חבילות תוכנה להתקנה, לבחור את יעד ההתקנה, להגדיר את סיסמת הבסיס וליצור משתמשים.


משתמש בסביבת שולחן העבודה של KDE & nbsp; Plasma

סביבת שולחן העבודה המוגדרת כברירת מחדל מופעלת על-ידי פרוייקט 'סביבת עבודה ויישומים' של KDE Plasma, הכולל שורת משימות אחת הממוקמת בחלקו העליון של המסך, שממנו יכולים המשתמשים לגשת לתפריט הראשי, להפעיל יישומים ולבצע אינטראקציה עם תוכניות הפעלה .


שורה תחתונה

לסיכום, מערכת ההפעלה קובס היא מערכת הפעלה ייחודית המבוססת על פדורה, המיישמת גישה של "אבטחה על ידי בידוד" ומשתמשת במכונות וירטואליות קלות הנקראות AppVMs המוגדרות על ידי משתמשים.

strong> מה חדש במהדורה זו:

  • סקריפטים של ניהול הליבה משוחזרים עם מבנה טוב יותר והרחבה, תיעוד API
  • ממשק API של מנהל מערכת המאפשר ניהול מבוקר לחלוטין מ- non-dom0
  • כל כלי שורת הפקודה qvm- * שנכתב מחדש, כמה אפשרויות השתנו
  • שינוי שם VM ישירות אסור, יש GUI לשכפל תחת שם חדש ולהסיר VM הישן
  • השתמש ב- HVM כברירת מחדל כדי להוריד את משטח ההתקפה על Xen
  • צור USB VM כברירת מחדל
  • תבניות תמיכה מרובות משתמשים חד פעמיות
  • פורמט גיבוי חדש באמצעות פונקציית scrrypt-derivation
  • גיבויים לא מוצפנים אינם נתמכים עוד
  • חבילות VM מפוצלות, לתמיכה מינימלית בתבניות מיוחדות ומיוחדות
  • פירוק מנהל Qubes - תחומים ווידג'טים של התקנים במקום מנהל מלא של Qubes; תומך יישומון התקנים גם USB
  • ממשק חומת אש גמיש יותר לשילוב אינטגרלי
  • ממשק וירטואלי של תבנית אינו כולל ממשק רשת כברירת מחדל, במקום זאת משמש פרוקסי העדכון מבוסס qrexec
  • כתובת IP גמישה יותר עבור VM - כתובת IP מותאמת אישית, מוסתרת מהכתובת IP
  • כרטיס קשוב יותר בנושא מדיניות קוביס RPC, תיעוד
  • חלון אישור חדש של Qubes RPC, כולל אפשרות לציין יעד VM
  • עדכון DomP ל- Fedora 25 לקבלת תמיכה טובה יותר בחומרה
  • Kernel 4.9.x

מה חדש בגירסה 3.2 / 4.0 RC2:

  • מעבר משופר ל- PCI עם sys-net ו- sys - פועל במצב HVM כברירת מחדל. עם שינוי זה, הגענו באופן רשמי להשגת המטרה של Qubes 4.0 להפעלת כל הרצועות במצב HVM כברירת מחדל לאבטחה משופרת.
  • תבניות Whonix חזרו! תיקנו בעיות חסימה שונות, ותבניות Whonix זמינות שוב בהתקנת ברירת המחדל. אנחנו אפילו debuted חדש מבוסס WHonix DispVMs!

מה חדש בגירסה 3.2 / 4.0 RC1:

  • אחת התכונות העיקריות ששיפרנו במהדורה זו היא תשתית הניהול המשולבת שלנו, שהוכנסה בקובס 3.1. בעוד שלפני שניתן היה לנהל את כל ה- VM, ניתן כעת לנהל את הקרביים של ה- VM.
  • האתגר העיקרי שניצב בפנינו היה כיצד לאפשר שילוב כה הדוק של תוכנת מנוע הניהול (עבורה אנו משתמשים ב- Salt) עם מערכות וירטואליות בלתי מהימנות, מבלי לפתוח משטח תקיפה גדול בקוד הניהול (המורכב). אנו מאמינים שמצאנו פתרון אלגנטי לבעיה זו, אשר יישמנו בקובס 3.2.
  • כעת אנו משתמשים בפונקציונליות ניהול זו לצורך הגדרת המערכת הבסיסית במהלך ההתקנה, לצורך הכנת הבדיקות האוטומטיות שלנו, וליישום תצורות מותאמות אישית שונות. בעתיד, אנו מדמיינים יישום GUI פשוט המאפשר למשתמשים להוריד מתכונים מלח מוכן לשימוש עבור הגדרת דברים שונים, למשל ...
  • אפליקציות מוגדרות מראש מותאמות לניצול המידות של Qubes, כגון Thunderbird עם GPG של Qubes Split
  • התאמה אישית של ממשק משתמש והתאמות מערכתיות עבור מקרים ספציפיים לשימוש
  • ניהול ושילוב של חברות מרחוק
  • תכונות אלה מתוכננות עבור מהדורות Qubes 4.x הקרובות.
  • ב- Qubes 3.2, אנו מציגים גם מעבר USB, המאפשר להקצות מכשירי USB נפרדים, כגון מצלמות, ארנקים לחומרה של Bitcoin ומכשירים FTDI שונים, ל- AppVM. משמעות הדבר היא כי עכשיו זה אפשרי להשתמש סקייפ ועידות וידאו אחרים על התוכנה קובס!
  • Qubes תמך בארגז חול של התקני USB מאז תחילתו (2010), אבל התפיסה תמיד הייתה שכל התקני ה- USB המחוברים לאותו בקר USB צריכים להיות מוקצים לאותה VM. הגבלה זו נבעה מארכיטקטורת החומרה הבסיסית (במיוחד, טכנולוגיות PCIe ו- VT-d).
  • אנו יכולים כעת לעקוף את ההגבלה הזו באמצעות שימוש בתוכנות backend. המחיר שאנו משלמים על זה, עם זאת, הוא גדל משטח ההתקפה על backend, אשר חשוב במקרה של כמה התקני USB של הקשרים הביטחון השונים מחוברים בקר יחיד. למרבה הצער, על מחשבים ניידים זה כמעט תמיד המקרה. בעיה נוספת של אבטחה אפשרית היא שהווירטואליזציה של USB אינה מונעת התקני USB זדוניים שעלולים לתקוף את ה- VM שאליו הוא מחובר.
  • בעיות אלה אינן מובנות למערכת ההפעלה Qubes. למעשה, הם מהווים איום גדול עוד יותר על מערכות הפעלה מסורתיות, מונוליטיות. במקרה של Qubes, לפחות היה אפשר לבודד את כל התקני ה- USB מה- AppVM של המשתמש. תכונת ה- USB החדשה מעניקה למשתמש שליטה עדינה יותר על ניהול התקני ה- USB, תוך שמירה על בידוד זה. עם זאת, חשוב מאוד למשתמשים להבין שאין & quot; automagical & quot; פתרונות לבעיות USB זדוניות. משתמשים צריכים לתכנן את המידור שלהם עם זה בחשבון.
  • יש להזכיר גם כי Qubes תמכה זה זמן רב בווירטואליזציה מאובטחת של סוג מסוים של התקני USB, במיוחד התקני אחסון בנפח גדול (כגון כונני flash וכוננים קשיחים חיצוניים) ולאחרונה גם עכברי USB. שים לב שעדיף תמיד להשתמש בפרוטוקולים מיוחדים אלה, המותאמים לאבטחה, כאשר הם זמינים, ולא דרך הגנרית של USB.
  • ממתק עיניים, עברנו מ- KDE ל- Xfce4 כסביבת שולחן העבודה המוגדרת כברירת מחדל ב- dom0. הסיבות למעבר הן יציבות, ביצועים ואסתטיקה, כפי שמוסבר כאן. למרות שאנו מקווים שסביבת העבודה החדשה שתשמש כברירת מחדל תספק חוויה טובה יותר עבור כל המשתמשים, Qubes 3.2 תומך גם במנהלי חלונות של KDE, מדהים ו- i3.

מה חדש בגירסה 3.2:

  • אחת התכונות העיקריות ששיפרנו במהדורה זו היא תשתית הניהול המשולבת שלנו, שהוכנסה בקובס 3.1. בעוד שלפני שניתן היה לנהל את כל ה- VM, ניתן כעת לנהל את הקרביים של ה- VM.
  • האתגר העיקרי שניצב בפנינו היה כיצד לאפשר שילוב כה הדוק של תוכנת מנוע הניהול (עבורה אנו משתמשים ב- Salt) עם מערכות וירטואליות בלתי מהימנות, מבלי לפתוח משטח תקיפה גדול בקוד הניהול (המורכב). אנו מאמינים שמצאנו פתרון אלגנטי לבעיה זו, אשר יישמנו בקובס 3.2.
  • כעת אנו משתמשים בפונקציונליות ניהול זו לצורך הגדרת המערכת הבסיסית במהלך ההתקנה, לצורך הכנת הבדיקות האוטומטיות שלנו, וליישום תצורות מותאמות אישית שונות. בעתיד, אנו מדמיינים יישום GUI פשוט המאפשר למשתמשים להוריד מתכונים מלח מוכן לשימוש עבור הגדרת דברים שונים, למשל ...
  • אפליקציות מוגדרות מראש מותאמות לניצול המידות של Qubes, כגון Thunderbird עם GPG של Qubes Split
  • התאמה אישית של ממשק משתמש והתאמות מערכתיות עבור מקרים ספציפיים לשימוש
  • ניהול ושילוב של חברות מרחוק
  • תכונות אלה מתוכננות עבור מהדורות Qubes 4.x הקרובות.
  • ב- Qubes 3.2, אנו מציגים גם מעבר USB, המאפשר להקצות מכשירי USB נפרדים, כגון מצלמות, ארנקים לחומרה של Bitcoin ומכשירים FTDI שונים, ל- AppVM. משמעות הדבר היא כי עכשיו זה אפשרי להשתמש סקייפ ועידות וידאו אחרים על התוכנה קובס!
  • Qubes תמך בארגז חול של התקני USB מאז תחילתו (2010), אבל התפיסה תמיד הייתה שכל התקני ה- USB המחוברים לאותו בקר USB צריכים להיות מוקצים לאותה VM. הגבלה זו נבעה מארכיטקטורת החומרה הבסיסית (במיוחד, טכנולוגיות PCIe ו- VT-d).
  • אנו יכולים כעת לעקוף את ההגבלה הזו באמצעות שימוש בתוכנות backend. המחיר שאנו משלמים על זה, עם זאת, הוא גדל משטח ההתקפה על backend, אשר חשוב במקרה של כמה התקני USB של הקשרים הביטחון השונים מחוברים בקר יחיד. למרבה הצער, על מחשבים ניידים זה כמעט תמיד המקרה. בעיה נוספת של אבטחה אפשרית היא שהווירטואליזציה של USB אינה מונעת התקני USB זדוניים שעלולים לתקוף את ה- VM שאליו הוא מחובר.
  • בעיות אלה אינן מובנות למערכת ההפעלה Qubes. למעשה, הם מהווים איום גדול עוד יותר על מערכות הפעלה מסורתיות, מונוליטיות. במקרה של Qubes, לפחות היה אפשר לבודד את כל התקני ה- USB מה- AppVM של המשתמש. תכונת ה- USB החדשה מעניקה למשתמש שליטה עדינה יותר על ניהול התקני ה- USB, תוך שמירה על בידוד זה. עם זאת, חשוב מאוד למשתמשים להבין שאין & quot; automagical & quot; פתרונות לבעיות USB זדוניות. משתמשים צריכים לתכנן את המידור שלהם עם זה בחשבון.
  • יש להזכיר גם כי Qubes תמכה זה זמן רב בווירטואליזציה מאובטחת של סוג מסוים של התקני USB, במיוחד התקני אחסון בנפח גדול (כגון כונני flash וכוננים קשיחים חיצוניים) ולאחרונה גם עכברי USB. שים לב שעדיף תמיד להשתמש בפרוטוקולים מיוחדים אלה, המותאמים לאבטחה, כאשר הם זמינים, ולא דרך הגנרית של USB.
  • ממתק עיניים, עברנו מ- KDE ל- Xfce4 כסביבת שולחן העבודה המוגדרת כברירת מחדל ב- dom0. הסיבות למעבר הן יציבות, ביצועים ואסתטיקה, כפי שמוסבר כאן. למרות שאנו מקווים שסביבת העבודה החדשה שתשמש כברירת מחדל תספק חוויה טובה יותר עבור כל המשתמשים, Qubes 3.2 תומך גם במנהלי חלונות של KDE, מדהים ו- i3.

מה חדש בגירסה 3.1:

  • ניהול מחסנית המבוססת על Stack Stack ב- dom0 - תיעוד
  • מחוץ לקופסה הגדרת Whonix
  • תמיכה ב- UEFI
  • מהדורה חיה (עדיין אלפא, לא חלק מ- R3.1-rc1)
  • מנהלי התקן מעודכנים של GPU בדומיין
  • סמלי יישומים צבעוניים (במקום סמל נעילה צבעוני בלבד)
  • תמיכת PV גרביט (תיעוד)
  • הגדרת USB VM מחוץ למסגרת, כולל טיפול בעכבר USB
  • Xen משודרג ל -4.6, לקבלת תמיכה טובה יותר בחומרה (במיוחד פלטפורמת Skylake)
  • שפר את גמישות ה- proxy של העדכונים - במיוחד מאגרים המוצגים על פני HTTPS

מה חדש בגירסה 3.0:

  • Qubes מבוסס כעת על מה שאנו מכנים שכבת הפשטת Hypervisor (HAL), אשר מפצלת לוגיקה של Qubes מה- Hypervisor הבסיסי. הדבר יאפשר לנו להחליף בקלות את ההיפר-ויז'ים הבסיסיים בעתיד הקרוב, אולי אפילו בזמן ההתקנה, בהתאם לצורכי המשתמש (לחשוב על התאימות בין תאימות החומרה והביצועים לעומת מאפייני האבטחה הרצויים, כגון למשל הפחתת ערוצים סמויים בין VM , אשר עשוי להיות בעל חשיבות עבור משתמשים מסוימים). באופן פילוסופי יותר, זהו ביטוי יפה של איך מערכת ההפעלה של קובס היא באמת מערכת & וירטואליזציה אחרת, אך לא: משתמש במערכת וירטואליזציה (כגון Xen).
  • שדרגנו מ- Xen 4.1 ל- Xen 4.4 (עכשיו זה היה ממש קל הודות ל- HAL), מה שאיפשר: 1) תאימות חומרה טובה יותר (לדוגמה, UEFI בקרוב ב- 3.1), 2) ביצועים טובים יותר (לדוגמה, באמצעות libenchan של Xen הוחלף vchan שלנו). כמו כן, מסגרת Qrexec חדשה של Qubes בעלת ביצועים מיטביים לשירותי inter-VM.
  • הצגנו תבניות דביאן נתמכות באופן רשמי.
  • ולבסוף: שילבנו תבניות Whonix, אשר לייעל את זרימות העבודה Tor עבור Qubes

מה חדש בגירסה 2.0 / 3.0 RC1:

  • הוא מיישם את הארכיטקטורה החדשה המופשטת ב- hypervisor-abstracted (אותה אנו קוראים: HAL), ומציג עומס של תכונות חדשות: Xen 4.4, qrexec חדש, ומביא הרבה תבניות VM חדשות עם אינטגרציה מלאה של Qubes : דביאן 7 ו 8, ווניקס 9, ועוד רבים.
  • הוא גם מספק שינויים ושיפורים חשובים במערכת הבנייה שלנו.

מה חדש בגירסה 2.0:

  • לאחר שחרור Qubes rc1 לפני מספר חודשים נפגענו מכמה בעיות הקשורות לחברות סטארט-אפ לא אמינות. הבעיה הנפוצה ביותר נמצאה למטה כדי upstream במעלה ב systemd, אשר רק במקרה להתבטא על מערכת ההפעלה Qubes עקב תנאים ספציפיים שהוטלו על ידי סקריפטים ההפעלה שלנו.
  • למעשה, זה לא היה בפעם הראשונה כאשר כמה דברים הקשורים Bootup VM או אתחול לא עובד די טוב על Qubes, תופעת לוואי של אופטימיזציות כבד הפשטת למטה אנחנו עושים על מנת להפוך את VMs כמו משקל קל ככל האפשר. לְמָשָׁל. אנחנו לא מתחילים את רוב סביבת שולחן העבודה אשר אחרת הוא הניח להיות פועל על ידי יישומים ושירותים הקשורים לשולחן העבודה. ברוב המקרים אלה באמת סוג של בעיות הקשורות, אבל אנחנו פשוט במקרה להיות מזל הם באים לידי ביטוי על Qubes. אנו זקוקים לעזרה נוספת מהקהילה באמצעות בדיקות, איתור באגים ותיקון בעיות מסוג NOTOURBUG במעלה הזרם. ככל שיותר אנשים משתמשים במערכת ההפעלה Qubes, כך גדל הסיכוי שהבעיות יטופלו מהר יותר. באופן אידיאלי, בעתיד, נוכל לשתף פעולה עם הפצת לינוקס שתכלול את Qubes AppVM כאחד ממצבי הבדיקה.
  • אם כבר מדברים על הפצות לינוקס שונות - בנינו לאחרונה גם גרסת Debian ניסיונית עבור אפליקציות Qubes AppVMs, בקשה פופולארית שהביעו המשתמשים שלנו במשך זמן מה. זה יכול להיות מותקן בקלות עם פקודה אחת בלבד, כפי שתואר בוויקי. זה אמור להתנהג כמו קוביס AppVM מחלקה ראשונה עם כל התכונות של שילוב קוביס VM אינטגרציה, כגון וירטואליזציה GUI חלקה, לוח מאובטח, עותק מאובטח הקובץ, ואינטגרציה אחרים, כל עובד מהקופסה. תודה מיוחדת לתורמים הקהילתיים שלנו על אספקת רוב התיקונים הדרושים להעברת הסוכנים שלנו וסקריפטים אחרים לדביאן. תבנית זו מסופקת כעת באמצעות ריפו של תבניות-הקהילה שלנו, אך היא בנויה ונחתמת על-ידי ITL, והיא מוגדרת גם לאחזור עדכונים (עבור כלי Qubes) מהשרת שלנו, אך אנו מצפים שמישהו מהקהילה ייקח מעל לנו את התחזוקה (בנייה, בדיקה) של העדכונים עבור תבנית זו.
  • גם ב- & quot; התבניות שלנו Appstore & quot; תוכל למצוא כעת ניסוי & quot; מינימלי & quot; fedora, אשר ניתן להשתמש בו על ידי משתמשים מתקדמים יותר לבנות VMs ייעודיים למטרות מיוחדות ותבניות.
  • העברנו גם את שרת Wiki שלנו למופע EC2 גדול יותר, כך שהוא יוכל לטפל טוב יותר בתנועה המוגברת וגם הוסיף אישור SSL חתום אמיתי! אבל אני מעודד אנשים לקרוא מדוע זה בעיקר לא רלוונטי מבחינה ביטחונית ומדוע הם עדיין צריכים להיות בדיקת חתימות על ISO.
  • קיבלנו גם לוגו חדש (למעשה, מעולם לא היה לנו לוגו משלנו). זה גם אומר שקובס עכשיו יש קבוצה נפרדת של נושאים עבור המתקין, plymouth וכמובן, חבורה של רקעים מגניב עם לוגו Qubes חרוט יפה עליהם. עם זאת, התברר כי KDE משכנע להגדיר את הטפט שלנו כברירת מחדל אחד עולה על היכולות המנטליות הקולקטיבי של ITL, ולכן צריך ללחוץ באמצעות לחצן העכבר הימני על שולחן העבודה ולבחור אחת טפטים קוביס ממותגים באופן ידני לאחר התקנה או שדרוג.
  • מדי פעם אנשים (מגלים מחדש) מגלים שמערכות הפעלה שולחניות מונוליטיות מבוססות ליבה אינן הפתרון הטוב ביותר בכל פעם שהמשתמש אפילו דואג לאבטחה מרחוק ...
  • כן, חוסר ביטחון מובנה ב- USB, כמו גם חוסר ביטחון גיאוגרפי נפוץ, או חוסר ביטחון של חוסר ביטחון ברשת, חוסר ביטחון גופני טריוויאלי או מודל הרשאות חולים, כפי שהם משמשים ברוב מערכות שולחן העבודה, כולם ידועים כבר שנים. ההכרה בבעיות אלה הייתה המניע העיקרי שלנו להתחיל את העבודה על מערכת Qubes בחזרה 2009/2010.
  • וכן, Qubes הפועל על חומרה מתאימה (במיוחד עם Intel VT-d) יכול לפתור את רוב הבעיות הללו. תיקון: מערכת ההפעלה קובס יכולה לאפשר למשתמש או למנהל המערכת לפתור בעיות אלה, שכן לצערי זה עדיין דורש כמה החלטות תצורה שבוצעו על ידי מפעיל האדם. אז היום Qubes R2 הוא כמו שידור הספורט ידני, אשר דורש קצת מיומנות כדי לקבל את רוב זה. בעתיד הקרוב אני לא רואה שום סיבה למה אנחנו לא צריכים להיות מציעים את & quot; אוטומטית 8 הילוכים הילוכים & quot; מהדורה של מערכת ההפעלה. אנחנו רק צריכים עוד זמן להגיע לשם. השחרור של R3 (מבוסס על אודיסיאה), שהקוד המוקדם מתוכנן להשתחרר רק לאחר & quot; סופי & quot; R2, כך מתישהו בספטמבר, הוא כל על הבאתנו קרוב יותר כי & quot; שידור אוטומטי & quot; גרסה.
  • עם 10 שנות ניסיון שלי כחוקר אבטחה ברמת המערכת, אני מאמין שאין דרך אחרת ללכת. אל תלך שולל כי שפות בטוחות או microkernels מאומת רשמית יכול לפתור את הבעיות הללו. הביטחון על ידי בידוד, נעשה בצורה הגיונית, הוא הדרך היחידה ללכת (כמובן שזה לא מונע שימוש בכמה רכיבים מאומתים באופן רשמי, כמו למשל microkernel במקום Xen, לפחות בכמה מהדורות של Qubes).

מה חדש בגרסה 2 RC1:

  • הן Dom0 והן VMs שודרגו ל- Fedora 20.
  • תמיכה בתבניות מלאות להורדה באמצעות שתי הגדרות ריפו חדשות: תבניות תבניות ו- iL. עם קצת דמיון נוכל לקרוא לזה Qubes & quot; AppStore & quot; עבור VMs :) כעת פרסמנו רק תבנית אחת - תבנית ברירת המחדל החדשה המבוססת על fc20, אך אנו מתכוונים להעלות תבניות נוספות בשבועות הקרובים (כגון תבניות Arch Linux ו- Debian המיוצרות על ידי הקהילה). למרות שיש לנו ריפו נפרד עבור הקהילה תרמו תבניות, אנחנו עדיין מתכננים על בניית תבניות אלה עצמנו, מ (תרמו) מקורות.
  • תמיכה בהפעלת Windows AppVMs ב- & quot; שולחן עבודה מלא & quot; מצב עם תמיכה עבור גודל חלון שרירותי (אשר מתאים באופן אוטומטי את הרזולוציה של VMs).
  • תמיכה במעבר בזמן אמת בין & quot; שולחן העבודה המלא & quot; ו & quot; חלקה & quot; מצבי עבור Windows AppVMs.

מה חדש בגרסה 2 ביתא 3:

  • הצגנו גם תשתית מתקדמת הרבה יותר לגיבויים של המערכת, כך שניתן כעת לבצע ולשחזר גיבויים מ / אל מחשבים וירטואליים לא מהימנים, המאפשרים למשל. כדי לגבות בקלות את המערכת כולה ל NAS, או רק כדי התקן USB, לא לדאוג שמישהו עלול לנצל את הלקוחות NAS ברשת, או כי חיבור של דיסק ה- USB עם טבלת המחיצות או מערכת קבצים פגום עלול לסכן את המערכת. כל העניין כאן הוא שה- VM שמטפל באחסון הגיבוי (ויכול להיות שמכוון אותו ל- NAS או למקום כלשהו) עלול להיפגע, והוא עדיין לא יכול לעשות שום דבר שיכול לפגוע (או אפילו DoS) של המערכת, ואף לא זה לרחרח את הנתונים בגיבוי. אני אכתוב יותר על האתגרים היה לנו לפתור וכיצד עשינו את זה בבלוג נפרד. אני גאה מאוד לציין שרוב ההטמעה לכך נתרמה על ידי הקהילה, ובמיוחד אוליבר מדוק. תודה!
  • תכונה פשוטה מאוד, טריוויאלי כמעט, עדיין חשוב מאוד מנקודת מבט ביטחונית - עכשיו ניתן להגדיר את המאפיין 'autostart' על VMs לבחור. למה זה כל כך חשוב לביטחון? כי אני יכול ליצור למשל. UsbVM, להקצות את כל בקרי USB שלי אליו, ולאחר מכן פעם אחת אני מגדירים את זה בתור autostarting, אני יכול להיות סמוך ובטוח כי כל בקרי USB שלי יהיה נציג AppVM כזה מיד עם כל אתחול המערכת. לאחר כזה UsbVM הוא רעיון טוב מאוד, אם אחד הוא מפחד התקפות פיזיות הקרובים התקנים USB. וזה עכשיו יכול להכפיל כמו BackupVM עם מערכת גיבוי חדשה זו שהוזכרו לעיל!
  • כדי לשפר את תאימות החומרה, אנו שולחים כעת את המתקין עם גרסאות ליבה מרובות (3.7, 3.9 ו -3.11) ומאפשרות להפעיל את ההתקנה באמצעות כל אחד מהם, למשל. אם התברר כי אחד הקרנל אינו תומך בכרטיס המסך כראוי - בעיה טיפוסית משתמשים רבים מתמודדים בעבר. כל הגרעינים מותקנים גם במערכת הסופית, ומאפשרים למשתמש אתחול בקלות עם ליבה נבחרת של Dom0 מאוחר יותר, לבחור את התומך בחומרה שלהם בצורה הטובה ביותר.
  • בעיה אחרת נפוצה בעבר היא היעדר תמיכה בשינוי דינמי של רזולוציה / פריסת מסך ב- AppVMs כאשר צג seccond או מקרן היה מחובר בחום (ששינה רק את פריסת הרזולוציה ב- Dom0) . עכשיו בעיה זו נפתרה ואת פריסת צג חדש הוא מופץ באופן דינמי AppVMs, ומאפשר להשתמש בכל הנדל"ן המסך על ידי היישומים הפועלים שם.

  • יש גם כמות ניכרת של תיקונים ותיקונים. זה כולל איחוד של נתיבים ושמות פקודות (& quot; המהפכה התחתונה & quot; כפי שאנו קוראים לזה), כמו גם refactoring של כל רכיבי קוד המקור (אשר תואם כעת את מה שיש לנו על Qubes Odyssey / R3) והרבה תיקוני באגים שונים.
  • מה חדש בגרסה 2 ביתא 2:

    • הפצה משודרגת של Dom0 לפדורה האחרונה 18 (הכל מהדורות קודמות בשימוש Fedora 13 עבור Dom0!)
    • תבנית VM משודרגת המוגדרת כברירת מחדל גם ל- Fedora 18
    • גרסת CRM משודרגת ל- 3.7.6
    • סביבת KDE משודרגת ב- Dom0 (KDE 4.9)
    • הציג סביבת Xfce 4.10 עבור Dom0 כחלופה ל- KDE
    • כמה תיקונים ושיפורים אחרים, כולל ממיר PDF מבוסס VD מבוסס VM מבוסס Disposable VM

    מה חדש בגירסה 2 ביתא 1:

    • תמיכה במולטימדיה וירטואלית מלאה באופן וירטואלי (ללא qemu ב- TCB!)
    • תמיכה באינטגרציה של AppVMs המבוססת על Windows (לוח, חילופי קבצים, מנהלי התקנים של qrexec, pv)
    • קלט שמע מאובטח לבחירת AppVMs (משתמשי Skype של שלום!)
    • לוח הבקרה נשלט כעת גם על ידי מדיניות מרכזית, המאוחד עם מדיניות qrexec אחרת.
    • מתוך התמיכה בתיבה TorVM [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
    • תמיכה ניסויית עבור PVUSB
    • חבילות Xorg מעודכנות ב- Dom0 לתמיכה ביחידות GPU חדשות
    • תמיכה בהתאמה אישית של DisposoableVM
    • ... וכרגיל, תיקונים שונים ושיפורים אחרים

    מה חדש בגרסה ביתא 1:

    • מתקין (סוף סוף!),
    • מנגנון משופר לשיתוף תבניות: שירות VM יכול כעת להתבסס על תבנית משותפת, וכעת ניתן ליצור בקלות הרבה רשתות וירטואליות של Net-proxy ו- Proxy; שדרוגים בתבנית כעת אינם דורשים כיבוי כל ה- VM;
    • VMs עצמאי, נוח לפיתוח, כמו גם עבור התקנת התוכנה המהימנה ביותר,
    • חומת אש מובנית וקלה לשימוש VM (s),
    • אינטגרציה חלקה של סמלי מגשים וירטואליים (בדוק את צילומי המסך!)
    • עותק מחדש של קובץ בין דומיינים (קל יותר, מאובטח יותר),
    • תבנית ברירת מחדל המבוססת על Fedora 14 (x64)
    • המדריך למשתמש הושלם באופן סביר.

    צילומי מסך

    qubes-os_1_68716.jpg
    qubes-os_2_68716.jpg
    qubes-os_3_68716.png

    תוכנה דומה

    Hikarunix
    Hikarunix

    3 Jun 15

    Splack Linux
    Splack Linux

    3 Jun 15

    Parrot security OS
    Parrot security OS

    23 Oct 17

    ASRI Edu Kids
    ASRI Edu Kids

    20 Feb 15

    תגובות ל Qubes OS

    תגובות לא נמצא
    להוסיף הערה
    הפעל את התמונות!