Qubes OS

Software screenshot:
Qubes OS
Software ətraflı:
Version: 3.2 / 4.0 RC3 Yenil?nib
Tarixi Upload: 1 Dec 17
Geliştirici: Invisible Things Lab
Lisenziya: Pulsuz
Məşhurluq: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes OS Xen hypervisor, X Window sistemi və Linux çekirdekli açıq mənbə texnologiyaları ətrafında inşa edilən Linux açıq mənbə paylanmasıdır. Bu, Fedora Linux-a əsaslanır və istifadəçilərə masa üstü kompüter üçün güclü təhlükəsizlik təmin etmək üçün yerdən hazırlanmışdır.

Dağıtım, demək olar ki, bütün Linux proqramlarını idarə etmək üçün hazırlanmış və ən çox hardware komponentlərini (yeni və köhnə) avtomatik olaraq aşkar etmək və konfiqurasiya etmək üçün Linux kernelində tətbiq olunan bütün sürücüləri istifadə edir.


Bir baxışda xüsusiyyətləri
Əsas xüsusiyyətlər arasında Xen layihəsi, təhlükəsiz sistem çəkməyi, Windows-based və Linux-based AppVMs (Application Virtual Machines) üçün dəstək olan təhlükəsiz çılpaq-metal hypervisor, həmçinin bütün AppVM-lər üçün mərkəzləşdirilmiş yeniliklər daxildir. eyni şablon.

Qubes OS bir neçə əsas komponentləri sandbox və müəyyən proqramları bir-birindən ayırmaq üçün virtualizasiya texnologiyasından istifadə edir. Buna görə sistemin qalan hissəsinin təhlükəsizliyinə yol verilməyəcəkdir.

Canlı DVD olaraq paylanmışdır

USB flash sürücüsünə və ya 4 GB və ya daha böyük bir sürət qutusuna yerləşdirilə bilən və yalnız DVD diskinə yandırılan 64 bitlik (x86_64) hardware platformasını dəstəkləyən vahid Live DVD ISO şəkli kimi paylanır. Boot menyusundan istifadəçilər əməliyyat sistemini sına və ya quraşdıra bilərlər.

Quraşdırma prosesi mətnə ​​əsaslanaraq istifadəçilərə bir saat zolağı təyin etmək, quraşdırılması mənbəyini seçmək, quraşdırılacaq proqram paketlərini seçmək, quraşdırma yerini seçmək, root parolunu təyin etmək və istifadəçilər yaratmaq imkanı verir.


KDE & nbsp; plazma masaüstü mühitini istifadə edir

Standart masaüstü mühiti ekranın yuxarı hissəsində yerləşən istifadəçilərin əsas menyusuna çıxa biləcəyi, tətbiqləri başlamaq və çalışan proqramlarla qarşılıqlı istifadə edə biləcəyi vahid bir tapşırıq qutusundan ibarət olan KDE Plazma Çalışma Alanları və Proqramlar layihəsidir


Aşağı xətt

Nəticədə, Qubes OS "təcrid təhlükəsizliyi" anlayışını həyata keçirən və istifadəçilər tərəfindən müəyyənləşdirilə bilən AppVMs adlı yüngül virtual maşınlardan istifadə edən unikal Fedora bazlı bir əməliyyat sistemidir.

Bu yeni nədir:

  • Core idarəetmə skriptləri daha yaxşı quruluş və genişlənənlik ilə yenidən yazılır, API sənədləri
  • qeyri-dom0
  • dan ciddi şəkildə idarə olunan nəzarətçi API'sinə icazə verən Admin API
  • Bütün qvm- * komut satırı alətləri yeniden yazılmış, bəzi variantlar dəyişib
  • VM adını dəyişdirmək birbaşa qadağandır, yeni ad altında klonlamaq və köhnə VM'yi aradan qaldırmaq üçün GUI var
  • Xen
  • üzərindəki hücum yerini aşağı salmaq üçün HVM-i istifadə edin
  • Varsayılan olaraq USB VM yaradın
  • Birdən çox istifadə edilə bilən VM şablonları dəstəklənir
  • Scrypt key-türev funksiyasından istifadə edərək, yeni yedek formatı
  • Şifrelenmemiş yedeklər artıq dəstəklənmir
  • daha yaxşı dəstək üçün minimal, xüsusi şablonları
  • üçün VM paketlərini bölün
  • Qubes Menecerinin ayrılması - tam Qubes meneceri yerinə alanlar və cihaz widgetları; cihazlar widget dəstəyi də USB
  • Unikernel inteqrasiyanı asanlaşdırmaq üçün daha çevik firewall interfeysi
  • Şablon VM'lerin default olaraq şəbəkə interfeysi yoxdur, bunun yerine qrexec əsaslı yenilikləri proxy istifadə edilir
  • VM-lər üçün daha çevik IP ünvanı - IP-dən gizli xüsusi IP,
  • Daha çevik Qubes RPC siyasətlə əlaqəli bilet, sənədlər
  • Yeni Qubes RPC təsdiq penceresi, VM təyin
  • seçimi daxil olmaqla

  • Dom0, Fedora 25-ə daha yaxşı donanma dəstəyi üçün yeniləmə
  • Kernel 4.9.x

  • Sys-net və sys ilə təkmilləşdirilmiş PCI keçidi default-in HVM rejimində çalışan. Bu dəyişikliklə, rəsmi olaraq Qubes 4.0 hədəfini HVM rejimində işləyən qubaların inkişaf etmiş təhlükəsizliyi üçün default olaraq yerinə yetirdik.
  • Whonix şablonları geri döndü! Çeşitli engelleme sorunlarını düzelttik ve Whonix şablonları bir kez daha default yükleyicide mövcuddur. Hətta yeni Whonix-based DispVMs-i debüt edirik!

RC1 versiyasında 3.2 / 4.0 yeni :

  • Bu sürümde geliştirdiğimiz bir başlıca özellik, Qubes 3.1'de tanıtılan entegre yönetim altyapımızdır. Halbuki bütün VM'leri idarə etmək mümkün olmadığı üçün VM-lərin içərilərini də idarə etmək mümkündür.
  • Biz qarşılaşdığımız əsas problem, (kompleks) idarəetmə koduna böyük bir hücum səthini açmadan potensial etibarsız VM ilə idarəetmə mühərriki proqramının sıx inteqrasiyasına necə imkan verəcəyini göstərirdi. Biz Qubes 3.2-də tətbiq etdiyimiz bu problemə zərif bir həll tapdığımıza inanırıq.
  • İndi quraşdırma zamanı, avtomatik testlər hazırlamaq və müxtəlif xüsusi konfiqurasiyaları tətbiq etmək üçün əsas sistem qurğusu üçün bu idarəetmə funksiyasından istifadə edirik. Gələcəkdə, məsələn, istifadəçilərə müxtəlif şeylər qurmaq üçün hazır olan Tuz tərifləri yükləmək üçün imkan verən sadə bir GUI tətbiqini nəzərdə tuturuq ...
  • Qubes Split GPG ilə Thunderbird kimi Qubes 'bölmə sistemindən istifadə etmək üçün optimize edilmiş əvvəlcədən konfiqurasiya edilmiş tətbiqlər
  • UI və xüsusi istifadə halları üçün sistemdə genişləndirilmiş özelleştirmeler
  • Korporativ uzaqdan idarə və inteqrasiya
  • Bu xüsusiyyətlər gələcək Qubes 4.x relizləri üçün planlaşdırılır.
  • 3.2-də Qubes-da biz USB passthrough təqdim edirik, bu da bir AppVMs-ə kameralar, Bitcoin donanım cüzdanları və müxtəlif FTDI qurğuları kimi fərdi USB cihazları təyin etməyə imkan verir. Bu Qubes-a Skype və digər video konferans proqramlarından istifadə etmək mümkündür.
  • Qubes ən başından (2010) bəri USB cihazların sandboxing dəstəklənir, lakin tutmaq həmişə eyni USB nəzarətçi bağlı bütün USB cihazları eyni VM təyin edilmişdir ki, olmuşdur. Bu məhdudiyyət əsaslı hardware arxitekturasına (xüsusilə, PCIe və VT-d texnologiyaları) bağlı idi.
  • İndi proqram məhdudiyyətlərindən istifadə edərək, bu məhdudlaşdırma barədə məlumat əldə edə bilərik. Buna görə ödəmə qiyməti arxa tərəfdə hücum səthini artırır və bu, bir neçə təhlükəsizlik cihazının bir neçə USB qurğunun vahid nəzarətçiyə bağlanması halında vacibdir. Təəssüf ki, noutbuklarda bu, demək olar ki, həmişədir. Digər bir potensial təhlükəsizlik problemi USB virtualizasiyası potensial zərərli bir USB cihazının bağlı olduğu VM-yə hücum etməsinə mane olmur.
  • Bu problemlər Qubes OS-yə aid deyildir. Əslində, onlar ənənəvi, monolitik əməliyyat sistemlərinə daha da böyük təhlükə yaradırlar. Qubes iddiasında ən azı bütün USB cihazlarını istifadəçinin AppVM-lərindən təcrid etmək mümkün olmuşdur. Yeni USB passthrough özelliği, bu izolasyonu sürdürürken, kullanıcıya USB aygıtlarının yönetiminde daha ince taneli bir kontrol verir. Buna baxmayaraq, istifadəçilər üçün "avtomatika" olmadığını başa düşmək çox vacibdir. zərərli USB problemlərinə həll. İstifadəçilər bölüşdürülməsini nəzərə almalıdırlar.
  • Qubes'in uzun bir müddət USB aygıtlarının müəyyən bir sinifini, xüsusilə kütləvi saxlama cihazlarını (flash sürücülər və xarici sabit disklər) və daha yaxın zamanda USB siçanlarının təhlükəsizləşdirilməsini dəstəklədiyini də qeyd etmək lazımdır.
  • Eye-candy-wise, biz KDE-dən Xfce4-ə dom0-da default masa üstü mühit olaraq dəyişdik. Anahtarın səbəbləri burada açıqlandığı kimi sabitlik, performans və estetikdir. Ümid etdiyimiz halda, yeni standart masa üstü mühit bütün istifadəçilər üçün daha yaxşı bir təcrübə təmin edəcəkdir, Qubes 3.2 də KDE, awesome və i3 pəncərə menecerlərini dəstəkləyir.

Yeni versiyası 3.2:

  • Bu sürümde geliştirdiğimiz bir başlıca özellik, Qubes 3.1'de tanıtılan entegre yönetim altyapımızdır. Halbuki bütün VM'leri idarə etmək mümkün olmadığı üçün VM-lərin içərilərini də idarə etmək mümkündür.
  • Biz qarşılaşdığımız əsas problem, (kompleks) idarəetmə koduna böyük bir hücum səthini açmadan potensial etibarsız VM ilə idarəetmə mühərriki proqramının sıx inteqrasiyasına necə imkan verəcəyini göstərirdi. Biz Qubes 3.2-də tətbiq etdiyimiz bu problemə zərif bir həll tapdığımıza inanırıq.
  • İndi quraşdırma zamanı, avtomatik testlər hazırlamaq və müxtəlif xüsusi konfiqurasiyaları tətbiq etmək üçün əsas sistem qurğusu üçün bu idarəetmə funksiyasından istifadə edirik. Gələcəkdə, məsələn, istifadəçilərə müxtəlif şeylər qurmaq üçün hazır olan Tuz tərifləri yükləmək üçün imkan verən sadə bir GUI tətbiqini nəzərdə tuturuq ...
  • Qubes Split GPG ilə Thunderbird kimi Qubes 'bölmə sistemindən istifadə etmək üçün optimize edilmiş əvvəlcədən konfiqurasiya edilmiş tətbiqlər
  • UI və xüsusi istifadə halları üçün sistemdə genişləndirilmiş özelleştirmeler
  • Korporativ uzaqdan idarə və inteqrasiya
  • Bu xüsusiyyətlər gələcək Qubes 4.x relizləri üçün planlaşdırılır.
  • 3.2-də Qubes-da biz USB passthrough təqdim edirik, bu da bir AppVMs-ə kameralar, Bitcoin donanım cüzdanları və müxtəlif FTDI qurğuları kimi fərdi USB cihazları təyin etməyə imkan verir. Bu Qubes-a Skype və digər video konferans proqramlarından istifadə etmək mümkündür.
  • Qubes ən başından (2010) bəri USB cihazların sandboxing dəstəklənir, lakin tutmaq həmişə eyni USB nəzarətçi bağlı bütün USB cihazları eyni VM təyin edilmişdir ki, olmuşdur. Bu məhdudiyyət əsaslı hardware arxitekturasına (xüsusilə, PCIe və VT-d texnologiyaları) bağlı idi.
  • İndi proqram məhdudiyyətlərindən istifadə edərək, bu məhdudlaşdırma barədə məlumat əldə edə bilərik. Buna görə ödəmə qiyməti arxa tərəfdə hücum səthini artırır və bu, bir neçə təhlükəsizlik cihazının bir neçə USB qurğunun vahid nəzarətçiyə bağlanması halında vacibdir. Təəssüf ki, noutbuklarda bu, demək olar ki, həmişədir. Digər bir potensial təhlükəsizlik problemi USB virtualizasiyası potensial zərərli bir USB cihazının bağlı olduğu VM-yə hücum etməsinə mane olmur.
  • Bu problemlər Qubes OS-yə aid deyildir. Əslində, onlar ənənəvi, monolitik əməliyyat sistemlərinə daha da böyük təhlükə yaradırlar. Qubes iddiasında ən azı bütün USB cihazlarını istifadəçinin AppVM-lərindən təcrid etmək mümkün olmuşdur. Yeni USB passthrough özelliği, bu izolasyonu sürdürürken, kullanıcıya USB aygıtlarının yönetiminde daha ince taneli bir kontrol verir. Buna baxmayaraq, istifadəçilər üçün "avtomatika" olmadığını başa düşmək çox vacibdir. zərərli USB problemlərinə həll. İstifadəçilər bölüşdürülməsini nəzərə almalıdırlar.
  • Qubes'in uzun bir müddət USB aygıtlarının müəyyən bir sinifini, xüsusilə kütləvi saxlama cihazlarını (flash sürücülər və xarici sabit disklər) və daha yaxın zamanda USB siçanlarının təhlükəsizləşdirilməsini dəstəklədiyini də qeyd etmək lazımdır.
  • Eye-candy-wise, biz KDE-dən Xfce4-ə dom0-da default masa üstü mühit olaraq dəyişdik. Anahtarın səbəbləri burada açıqlandığı kimi sabitlik, performans və estetikdir. Ümid etdiyimiz halda, yeni standart masa üstü mühit bütün istifadəçilər üçün daha yaxşı bir təcrübə təmin edəcəkdir, Qubes 3.2 də KDE, awesome və i3 pəncərə menecerlərini dəstəkləyir.

Yeni versiya sürüm 3.1:

  • li>
  • Whonix quraşdırma qutusundan çıxdı
  • UEFI dəstəyi
  • LIVE versiyası (hələ də alfa, R3.1-rc1-in bir hissəsi deyil)
  • dom0
  • -da yenilənmiş GPU sürücüləri
  • Rəngli pəncərə tətbiqi simvolları (yalnız rəngli kilidi simvolu yerinə)
  • PV Grub dəstəyi (sənədlər)
  • USB fare işlədilməsi daxil olmaqla, USB VM quraşdırma qutusundan çıxdı
  • Daha yaxşı donanım dəstəyi (xüsusilə Skylake platforması) üçün Xen 4,6 səviyyəsinə yüksəldi
  • Güncellemeleri proxy esnekliğini artırın - xüsusən HTTPS üzərindən xidmət edilən depoları

Yeni nə versiyası 3.0:

Qubes indi Hypervisor Abstraction Layer (HAL) adlandırdığımız əsaslara əsaslanaraq Qubes mantığını əsaslı hypervisor'dan ayırır. Bu, istifadəçilərin ehtiyaclarına uyğun olaraq yaxın vaxtlarda, hətta quraşdırma vaxtında asanlıqla altında yatan hipervisorları asanlaşdırmağa imkan verəcəkdir (məsələn, cihazın uyğunluğu və performans və istənilən təhlükəsizlik xüsusiyyətləri arasındakı qarşılıqlı fikirlər, məsələn, VM-lər arasında gizli kanalların azaldılması , bəzi istifadəçilər üçün əhəmiyyətli ola bilər). Daha çox fəlsəfi cəhətdən bu, Qubes OS-nun "hələ bir başqa virtualizasiya sistemi" deyil, bir virtualizasiya sisteminin istifadəçisi (Xen kimi) necə gözəl bir təzahürüdür.
  • Xen 4.1-dən Xen 4.4-ə yüksəltdik (indi HAL sayəsində həqiqətən asandır): 1) daha yaxşı donanım uyğunluğu (məsələn, UEFI 3.1-də tezliklə), 2) daha yaxşı performans (məsələn Xenin libvchan vasitəsilə əvəzimizi dəyişdirdi). Həmçinin, yeni Qubes qrexec çərçivəsi inter-VM xidmətləri üçün performansı optimallaşdırmışdır.
  • Rəsmi olaraq dəstəklənən Debian şablonlarını təqdim etdik.
  • Son olaraq: Qubes üçün Tor iş axını optimize edən Whonix şablonlarını inteqrasiya etdik.
  • RC1 versiyası 2.0 / 3.0 versiyasında yeni :

    • Yeni Hypervisor-abstrakt mimarisi (HAL deyirik) həyata keçirir və yeni funksiyalar yükləyir: Xen 4.4, yeni qrexec və tam Qubes inteqrasiyası ilə bir çox yeni VM şablonları gətirir : Debian 7 və 8, Whonix 9 və daha çox.
    • Bu da quruluş sistemimizdə əhəmiyyətli dəyişikliklər və təkmilləşdirmələr təmin edir.

    Sürüm 2.0'da yeni :

    • Bir neçə ay əvvəl Qubes rc1 buraxılmasından sonra, etibarsız VM-lərin başlanğıcı ilə bağlı bir sıra problemlər yaranıb. Ən başlıca problem, başlanğıc skriptlərimiz tərəfindən qoyulmuş xüsusi şərtlərə görə Qubes OS-də işıq üzü görən sistemd sistemində bir upstream səhvinə səbəb olmuşdur.
    • Əslində, VM bootup və ya başlatma ilə bağlı bəzi şeylər Qubes-də olduqca yaxşı işləməmiş, ağır optimallaşdırmanın yan təsiri və VM-lərin yüngülliyi mümkün qədər. Məs. biz masaüstü ilə əlaqəli müxtəlif proqram və xidmətlərlə işləyən başqa bir şeyin olduğu Desktop Environment-dən çoxuna başlamırıq. Əksər hallarda bunlar, həqiqətən, QORXAQLARIN NƏTİCƏLƏRİ OLMALIDIR, amma Qubesdə ortaya çıxan şanssız ola bilərik. Cəmiyyətin test, səhv düzəldilməsi və yuxarı səviyyədə belə NOTOURBUG problemlərinin yamaqlanması ilə daha çox yardıma ehtiyacımız var. Qubes OS-nı daha çox insan istifadə edirsə, bu problemlərin şansını daha da tez həll edəcəkdir. İdeal olaraq, gələcəkdə, Qubes AppVM-i test hallarından biri kimi təqdim edən bir Linux distro ilə ortaq ola bilərik.
    • Müxtəlif Linux dağıtımları haqqında danışarkən - Qubes AppVMs üçün bir müddət əvvəl istifadəçilərimiz tərəfindən dilə gətirilən məşhur sorğu üçün eksperimental ("beta") Debian şablonu qurduq və buraxdıq. Wiki'de təsvir edildiyi kimi asanlıqla yalnız bir komanda ilə quraşdırıla bilər. Bütün Qubes imza VM inteqrasiya xüsusiyyətləri, məsələn, qrafiksiz GUI virtualizasiyası, təhlükəsiz panoya, təhlükəsiz fayl surətini və digər inteqrasiya kimi bütün sinifdən işləyən ilk sinif Qubes AppVM kimi davranmalıdır. Agentlərimizin və digər skriptlərin Debian-a köçürülməsi üçün lazım olan yamaların çoxunu təmin etmək üçün icma üzvlərinə xüsusi təşəkkür edirik. Bu şablon hazırda şablonları-icma repo vasitəsilə təqdim olunur, lakin yenə də ITL tərəfindən tikilmiş və imzalandı və yeniləmələri (Qubes alətləri üçün) serverimizdən gətirmək üçün konfiqurasiya edilmişdi, amma biz ictimaiyyətdən birinə müraciət etməyi gözləyirik Bu şablon üçün yeniliklərin saxlanılması (tikinti, sınaq) üzərindədir.
    • Ayrıca "Şablonlar Appstore" İndi eksperimental "minimal" tapa bilərsiniz. fedora əsaslı şablon, istifadəçi tərəfindən xüsusi məqsədli xüsusi VM və şablon yaratmaq üçün daha qabaqcıl istifadəçilər tərəfindən istifadə edilə bilər.
    • Wiki serverimizi daha böyük bir EC2 formasına köçürdük, beləliklə, artan trafikin daha yaxşı idarə edilməsi və real CA ilə imzalanmış SSL sertifikatı əlavə olundu! Amma insanları bu səbəbdən təhlükəsizlik baxımından nə qədər əhəmiyyətsiz olduğunu və nə üçün İSO-larda imzaları yoxlamaq lazım olduğunu oxumağa təşviq edirəm.
    • Biz də yeni bir logo aldık (əslində, həqiqətən, əvvəllər öz loqosunu olmamışdıq). Bu Qubes indi yükləyici, plymouth və, əlbəttə, onlara Qubes loqosu ilə gözəl bir divar kağızı var. Lakin, KDE-in divar kağızı default olaraq İTL-nin kollektiv zehni qabiliyyətlərindən üstün tutduğuna inandırıcı olduğunu ortaya çıxardı və beləliklə masaüstünü sağ tıklayıp qurduqdan və ya yükseltildikten sonra Qubes markalı divar kağızlarından birini seçmək lazımdır.
    • Bir müddətdir hər dəfə (hətta) təkrarlanan monolitik çekirdek əsaslı masa üstü əməliyyat sistemlərinin istifadəçi hətta uzaqdan təhlükəsizliyin qayğısına qaldığı zaman ən yaxşısı deyildir ...
    • Çox masa üstü sistemlərdə istifadə edilən USB-lərin təhlükəsizliyi, həmçinin geniş yayılmış GUI təhlükəsizliyi və ya şəbəkə yığma təhlükəsizliyi, qeyri-adi fiziki təhlükələr və ya xəstə icazə modelləri bütün bunlar ildir ki, bilindi. Bu problemlərin tanınması 2009/2010-cu illərdə Qubes OS-da işə başlamağımız üçün əsas motivasiya olmuşdur.
    • Və bəli, Qubes müvafiq avadanlıqla çalışan (xüsusilə Intel VT-d ilə) bu problemlərin əksəriyyətini həll edə bilər. Düzeltme: Qubes OS istifadəçi və ya administratora bu problemləri həll etməyə imkan verir, təəssüf ki, bu, hələ də insan operatoru tərəfindən qəbul edilən bəzi konfiqurasiya qərarlarını tələb edir. Beləliklə, Qubes R2 bu gün bir idman əl transmissiyasına bənzəyir. Yaxın gələcəkdə biz "avtomatik 8-sürətli ötürmə" təklif etməməmiz üçün heç bir səbəb görmürəm. Qubes OS versiyası. Orada olmaq üçün daha çox vaxt lazımdır. R3 sürümü (Odyssey-based), erkən kodunun "son" R2, sentyabr ayından etibarən, bizi "avtomatik ötürücüyə" yaxınlaşdıracaq. versiyası.
    • Sistem səviyyəsində təhlükəsizlik tədqiqatçıları kimi mənim 10 illik təcrübəmlə, getməyə başqa bir yol olmadığına inanıram. Bu təhlükəsiz dilləri və ya rəsmi olaraq təsdiqlənmiş mikrokernellərin bu problemləri həll edə biləcəyini aldatmayın. Təhlükəsizliyə görə təhlükəsizliyin təmin edilməsi, getmək üçün yeganə yoldur (əlbəttə ki, rəsmi olaraq yoxlanılmış komponentlərin, məsələn, Xen yerinə microkernel, Qubes'in bəzi nəşrlərində istifadə edilməsinə mane olmur).

    RC1 sürümünde yeni :

    • Həm Dom0, həm də VM Fedora 20-ə yüksəldi.
    • İki yeni repo tərifi ilə tam şablonları yükləmək üçün dəstək: şablonları-itl və şablonları-icma. Bir az təsəvvür ilə Qubes "AppStore" adını verə bilərik. VM-lər üçün :) Hal-hazırda yalnız bir şablonu dərc etdik - yeni default fc20-based şablon, lakin önümüzdəki həftə (məsələn, icma tərəfindən hazırlanan Arch Linux və Debian şablonları) daha çox şablon yükləməyi planlaşdırırıq. İcma üçün şəffaflıq üçün ayrı bir repo olsa da, biz hələ də bu şablonları özümüzü (paylanmış) mənbələrdən qurmağı planlaşdırırıq.
    • Windows AppVM'leri "tam masaüstünde & quot; rejimi, təsadüfi pəncərə ölçüsünü dəstəkləyən (VM-lərdə qətnaməni avtomatik olaraq tənzimləyən) rejimdir.
    • Tam masa üstü & quot; və "dikizsiz" Windows AppVMs üçün rejimi.

    • Yeni versiyası 2 Beta 3:

      • Windows 7-based AppVMs üçün sorunsuz GUI virtualizasiyası və HVM-based şablonlara dəstək (məsələn, Windows-based şablonları) bu sürümün ən möhtəşəm xüsusiyyətlərindən biridir. Daha əvvəlki blog yazısında artıq müzakirə edilmişdir və indi belə Windows AppVMs qurmaq və istifadə etmək üçün wikiyə təlimat əlavə edilmişdir.
      • Sistem backups üçün daha çox inkişaf etmiş bir infrastruktura da sahib çıxdıq. İndi güvənilməyən VM'ler üçün, məsələn, təhlükəsiz VM-lərə zəmanətlərin edilməsi və bərpası mümkündür. sistemin bir NAS müştərisinin şəbəkə üzərində istifadəsi və ya səhv olmayan bölmə masası və ya fayl sistemi ilə USB diskinin yerləşdirilməsi sistemin təhlükəsizliyini təhlükə altına ala biləcəyi üçün narahat olmayınca, bütün sistemi bir NAS-yə və ya yalnız bir USB cihazına asanlıqla çatdırmaq üçün. Buradakı bütün nöqtə, ehtiyat fondunu idarə edən VM'nin (bir NAS ya da bir yerə istiqamətləndirə biləcək) təhlükəyə düşə biləcəyini və sistemin (ya da DoS) sistemə təsir edə biləcək bir şey edə bilməyəcəyini, bu ehtiyatındakı məlumatları kəşf edir. Mən həll etmək məcburiyyətində olduğumuz çətinliklər və ayrı bir bloq yazısında bunu necə etdiklərini daha çox yazacağam. Buna görə həyata keçirilməsinin əksəriyyəti cəmiyyət tərəfindən, xüsusilə də Oliver Medocun iştirakı ilə qeyd olunduğundan çox qürur duyuram. Təşəkkürlər!
      • Təhlükəsizlik baxımından çox vacibdir, çox vacibdir, lakin çox vacib bir xüsusiyyət - seçilmiş VM-lərdə 'autostart' əmlakını təyin etmək mümkündür. Niyə təhlükəsizlik üçün bu vacibdir? Çünki məsələn, UsbVM, bütün USB kontrol cihazlarımı ona verin və sonra avtomatik olaraq autostarting olaraq qurduğumda, bütün USB kontrol cihazlarımın hər bir sistemin yüklənməsindən dərhal sonra belə AppVM-ə ötürüləcəyinə əmin ola bilərəm. Belə bir UsbVM olması çox yaxşı bir fikirdir, əgər fiziki hücumlardan qorxursanız USB cihazları gəlir. Və indi yuxarıda göstərilən bu yeni backup sistemi ilə BackupVM kimi ikiqat ola bilər!
      • Donanım uyğunluğu artırmaq üçün quraşdırma qurğusunu yükləməni birdən çox çekirdek versiyasını (3.7, 3.9 və 3.11) yükləyərək, quraşdırmanın hər hansı birini, məs. bir çekirdek qrafik kartı düzgün dəstəkləmədiyi ortaya çıxsa - keçmişdə bir çox istifadəçinin üzləşdiyi tipik bir problemdir. Bütün çekirdekler ayrıca son sistemdə quraşdırılıb, istifadəçi daha yaxşı seçilmiş Dom0 çekirdeği ilə asanlıqla önyükleme imkanı verərək, donanımlarını ən yaxşı şəkildə dəstəkləyir.
      • İndi keçmişin digər populyar problemi AppVM-lərdə dinamik olaraq dəyişən qətnamə / ekran düzəldilməsinə dəstək olmaması idi. Bu, bir seckond monitor və ya bir proyektorun istifadəyə verildiyi (Dom0-da yalnız qətnamənin düzəldilməsi) . İndi bu problem həll edildi və yeni monitor düzeni AppVM-lərə dinamik şəkildə yayıldı və orada fəaliyyət göstərən apps tərəfindən bütün ekran emalını istifadə etməyə imkan verildi.
      • Həm də əhəmiyyətli miqdarda təmizlənmə və düzəldilmişdir. Bu, Qubes Odyssey / R3 üzərindəki nizamıza uyğun olan bütün qaynaq kodunun komponentlərinin yenidən işlənməsinin yanı sıra yolların və komanda adlarının birləşməsini ("Alt çəkiliş İnqilabı"), müxtəlif bugfixes.

      Yeni versiya versiyası 2 Beta 2:

      • Son yenilənmiş Dom0 dağılımı ən son Fedora 18 (bütün əvvəlki relizlər Fedora 13 Dom0 üçün istifadə edildi!)
      • Standart VM şablonunu da Fedora 18-ə yüksəldiniz
      • Dom0 kernelini 3.7.6 səviyyəsinə yüksəldib
      • Dom0-da (KDE 4.9) KDE mühiti yeniləndi
      • KDE üçün alternativ olaraq Dom0 üçün Xfce 4.10 mühitini təqdim etdi
      • Son zamanlar müzakirə edilən birdəfəlik VM əsaslı PDF çeviricisi də daxil olmaqla, bir neçə digər düzəldici və təkmilləşdirmə

      • Ümumi tam sanallaştırılmış VM'ler üçün destek (TCB'deki qemu olmadan)
      • Windows-based AppVMs inteqrasiyasına dəstək (panoya, fayl mübadiləsi, qrexec, pv sürücüləri)
      • AppVM'leri seçmək üçün təhlükəsiz audio giriş (Hello Skype istifadəçiləri!)
      • Panoya indi də digər qrexec siyasətləri ilə vahid olan mərkəzi siyasətlər tərəfindən nəzarət olunur.
      • TorVM dəstəyi qutusundan [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
      • PVUSB üçün eksperimental dəstək
      • Yeni GPU'ları dəstəkləmək üçün Dom0-da Xorg paketlərini güncəlləşdirin.
      • DisposoableVM özelleştirme dəstəyi
      • ... və hər zamanki kimi müxtəlif düzəlişlər və digər təkmilləşdirmələr

      Beta 1-də yeni nə :

      • Quraşdırıcı (nəhayət!),
      • Təkmilləşdirilmiş şablon paylaşma mexanizmi: xidmət VM-ləri artıq ortaq bir şablon əsasında qurulub və indi asanlıqla bir çox şəbəkə və proxy-VM yaratmaq olar; Şablon yeniləmələri indi bütün VM'ləri bağlamağa ehtiyac yoxdur;
      • İstehsal üçün əlverişli VMs, eləcə də ən az etibarlı proqram yükləmək üçün
      • Daxili, firewall VM (s),
      • istifadə etmək asan
      • Virtualized tepsi simgelerinin sorunsuz birləşməsi (ekran görüntülerini yoxlayın!)
      • Etki alanları arasında (daha asan, daha təhlükəsiz), faylın surətini redaktə etdi,
      • Fedora 14 (x64) əsasında standart şablon
      • İstifadəçi Kılavuzu kifayət qədər tam.

    Screenshots

    qubes-os_1_68716.jpg
    qubes-os_2_68716.jpg
    qubes-os_3_68716.png

    Oxşar proqram

    DeLi(cate)
    DeLi(cate)

    11 May 15

    OCSID
    OCSID

    3 Jun 15

    Şərh Qubes OS

    Şərhlər tapılmadı
    Şərh əlavə
    Images yandırın!