Qubes OS

Programinė įranga Screenshot:
Qubes OS
Programinė detalės:
Versija: 3.2 / 4.0 RC3 Atnaujintas
Įkėlimo datą: 1 Dec 17
Licencija: Nemokamai
Populiarumas: 461

Rating: 3.4/5 (Total Votes: 5)

"Qubes OS" yra "Linux" atviro kodo platinimas, sukurtas naudojant "Xen Hypervisor", "X Window System" ir "Linux" branduolio atviro kodo technologijas. Jis pagrįstas "Fedora Linux" ir suprojektuotas iš vienos pusės, kad vartotojams būtų užtikrintas didelis stalinių kompiuterių saugumas.

Šis paskirstymas buvo sukurtas siekiant paleisti beveik visas "Linux" programas ir naudoja visus "Linux" branduolyje įdiegtus tvarkykles, skirtas automatiškai aptikti ir konfigūruoti daugelį (naujųjų ir senų) aparatūros komponentų.


Savybės iš pirmo žvilgsnio

Pagrindinės funkcijos yra saugus plonasis metalo hipervisas, kuriame veikia "Xen" projektas, saugi sistemos įkėlimas, palaikymas "Windows" ir "Linux" pagrįstoms AppVM ("Application Virtual Machines"), taip pat centralizuoti visų "AppVM" tas pats šablonas.

"Qubes OS" naudoja virtualizacijos technologiją, norėdami išjungti keletą pagrindinių komponentų ir atskirti tam tikras programas. Todėl likusios sistemos vientisumas nebus pažeistas.

Platinama kaip "Live DVD"

Jis platinamas kaip vienas Live DVD ISO atvaizdas, palaikantis tik 64 bitų (x86_64) aparatinės įrangos platformą, kurią galima dislokuoti į USB atmintinę arba 4 GB ar didesnę, taip pat įrašyti į DVD diską. Iš įkrovos meniu vartotojai gali bandyti įdiegti operacinę sistemą.

Diegimo procesas yra pagrįstas tekstu ir leidžia vartotojams nustatyti laiko juostą, pasirinkti diegimo šaltinį, pasirinkti įdiegtus programinės įrangos paketus, pasirinkti diegimo paskirties vietą, nustatyti root slaptažodį ir kurti naudotojus.


Naudoja "KDE" & nbsp; "Plazminio" darbalaukio aplinką

Numatytąją darbalaukio aplinką maitina projektas "KDE plazmos darbo vietos ir programos", kurį sudaro viena užduočių juosta, esanti viršutinėje ekrano dalyje, iš kurios vartotojai gali pasiekti pagrindinį meniu, paleisti programas ir bendrauti su paleisties programomis .


Bottom line

Apibendrinant, "Qubes OS" yra unikali "Fedora" operacinė sistema, kuri įgyvendina "saugumą atskyrimo" metodu ir naudoja lengvas virtualių mašinų, kurias galima apibrėžti "AppVM".

< strong> Kas naujo šiame leidime:

  • Pagrindiniai valdymo scenarijai perrašomi geresne struktūra ir išplėtimu, API dokumentacija
  • Administratoriaus API, leidžiantis griežtai valdyti valdymą ne-dom0
  • Perrašyti visi qvm- * komandinės eilutės įrankiai, kai kurie variantai pasikeitė
  • VM vardo pervadinimas yra draudžiamas, GUI yra klonuojamas su nauju pavadinimu ir pašalinamas senas VM
  • Pagal numatytuosius nustatymus naudokite HVM, kad sumažintumėte užpuolimo paviršių "Xen"
  • Sukurkite USB VM pagal nutylėjimą
  • Keli vienkartiniai VM šablonai palaiko
  • Naujas atsarginės kopijos formatas naudojant šifravimo raktų išvedimo funkciją
  • Neužšifruotų atsarginių kopijų nepalaikoma
  • padalinti VM paketai, kad būtų lengviau palaikyti minimalius, specializuotus šablonus
  • "Qubes Manager" paskirstymas - domenų ir įrenginių valdikliai, o ne "Full Qubes Manager"; įrenginių valdiklis taip pat palaiko USB
  • Lankstesnė ugniasienės sąsaja, skirta vienkartinės integracijos palengvinimui
  • Šabloninių VM nėra numatytos tinklo sąsajos, vietoj to naudojamas "qrexec" pagrįstas atnaujinamas tarpinis serveris
  • Lankstesnė VM IP adresavimas - pasirinktinis IP, paslėptas iš IP
  • Lankstesnė "Qubes RPC" politika susijusių bilietų, dokumentų
  • Naujas Qubes RPC patvirtinimo langas, įskaitant parinktį nurodyti paskirties VM
  • "Dom0" atnaujinimas "Fedora 25", kad būtų užtikrintas geresnis aparatinės įrangos palaikymas
  • "Kernel 4.9.x"

    • Patobulinta PCI prieiga naudojant "sys-net" ir "sys".

      Kas naujo -sb veikia pagal HVM režimą pagal nutylėjimą. Su šiuo pakeitimu mes oficialiai pasiekėme mūsų "Qubes 4.0" tikslą, kad numatytasis jūsų "HVM" režimu veiktų visi qubesai, siekiant užtikrinti didesnį saugumą.

    • Kai kurie šablonai atgal! Mes ištaisėme daugybę blokavimo problemų, o "Whonix" šablonai dar kartą pasiekiami numatytuoju diegimo programa. Mes netgi debetuojame naujus "Whonix" dispVM!

    Kas naujo , versija 3.2 / 4.0 RC1:

    • Viena pagrindinių funkcijų, kurias mes patobulinome šiame leidime, yra mūsų integruotoji valdymo infrastruktūra, kuri buvo įdiegta Qubes 3.1. Kadangi prieš tai, kai buvo įmanoma tvarkyti tik visus VM, dabar yra įmanoma valdyti VM vidines dalis.
    • Svarbiausias iššūkis, su kuriuo susidūrėme, buvo tai, kaip leisti tokį griežtą valdymo variklio programinės įrangos (kuriam mes naudojame druską) integruojame su potencialiai nepatikimais VM, neatskleidžiant (sudėtingo) valdymo kodo didelio atakos paviršiaus. Manome, kad radome elegantišką šios problemos sprendimą, kurį mes įdiegėme "Qubes 3.2".
    • Dabar mes naudojame šią valdymo funkciją bazinei sistemos diegimui, automatiniams bandymams atlikti ir įvairių pasirinktinių konfigūracijų naudojimui. Ateityje mes numatome paprastą GUI programą, leidžiančią vartotojams parsisiųsti paruoštus naudoti druskos receptus įvairiems dalykams nustatyti, pavyzdžiui ...
    • Iš anksto sukonfigūruotos programos, optimizuotos, kad būtų galima pasinaudoti "Qubes" išskirstymo funkcijomis, pvz., Thunderbird su "Qubes Split GPG"
    • konkrečių naudojimo atvejų vartotojo sąsajos ir visos sistemos pritaikymai
    • Įmonių nuotolinis valdymas ir integracija
    • Šios funkcijos planuojamos būsimiems "Qubes 4.x" leidimams.
    • "Qubes 3.2" taip pat pristatome "USB passthrough", pagal kurį "AppVM" galima priskirti atskirus USB įrenginius, tokius kaip fotoaparatai, "Bitcoin" aparatinės įrangos piniginės ir įvairūs FTDI įrenginiai. Tai reiškia, kad "Skype" ir kitos vaizdo konferencijų programinės įrangos "Qubes" dabar galima naudoti!
    • "Qubes" palaikė USB įrenginių smėlio dėžę nuo pat pradžių (2010 m.), tačiau visada, kad visi USB įrenginiai, prijungti prie to paties USB valdiklio, turėjo būti priskirti tai pačiai VM. Šis apribojimas buvo susijęs su pagrindine aparatūros architektūra (konkrečiai, PCIe ir VT-d technologijomis).
    • Dabar galime apriboti šį apribojimą naudodamiesi programine įranga. Tačiau kaina, kurią mes už tai mokėsime, yra didesnė užpuolimo paviršiaus dalis, kuri yra svarbi tuo atveju, jei keli skirtingo saugumo konteksto USB įrenginiai yra prijungti prie vieno valdiklio. Deja, nešiojamuose kompiuteriuose tai beveik visada būna. Kita galima saugumo problema yra ta, kad USB virtualizavimas netrukdo potencialiai piktavaliam USB įrenginiui atakuoti VM, prie kurio jis yra prijungtas.
    • Šios problemos nėra būdingos Qubes OS. Iš tikrųjų jie kelia dar didesnę grėsmę tradicinėms monolitinėms operacinėms sistemoms. "Qubes" atveju bent jau buvo galima atskirti visus USB įrenginius nuo vartotojo "AppVM". Naujoji "USB passthrough" funkcija suteikia vartotojui dar smulkesnę USB įrenginių tvarkymo kontrolę, tuo pačiu išlaikant šią izoliaciją. Nepaisant to, vartotojams labai svarbu suprasti, kad nėra "automatinio" kenkėjiškų USB problemų sprendimas. Atsižvelgdami į tai, naudotojai turėtų suplanuoti jų suskaidymą.
    • Turėtume taip pat paminėti, kad "Qubes" jau seniai palaikė tam tikrų USB įrenginių, ypač didelės talpos atmintinių (pvz., "flash drives" ir išorinių standžiųjų diskų) ir neseniai "USB" pelių saugų virtualizavimą. Atkreipkite dėmesį, kad visuomet pageidautina naudoti šiuos specialius, saugius optimizuotus protokolus, jei jie yra prieinami, o ne bendrieji USB prievadai.
    • "Eye-candy-wise", mes pakeitėme KDE į Xfce4 kaip numatytąją darbalaukio aplinką dom0. Jungiklio priežastys yra stabilumas, našumas ir estetika, kaip paaiškinta čia. Nors mes tikimės, kad nauja numatytoji darbalaukio aplinka suteiks geresnę patirtį visiems vartotojams, "Qubes 3.2" taip pat palaiko "KDE", "awesome" ir "i3" langų tvarkykles.

    Kas naujo 3.2 versijoje:

    • Viena pagrindinių funkcijų, kurias mes patobulinome šiame leidime, yra mūsų integruotoji valdymo infrastruktūra, kuri buvo įdiegta Qubes 3.1. Kadangi prieš tai, kai buvo įmanoma tvarkyti tik visus VM, dabar yra įmanoma valdyti VM vidines dalis.
    • Svarbiausias iššūkis, su kuriuo susidūrėme, buvo tai, kaip leisti tokį griežtą valdymo variklio programinės įrangos (kuriam mes naudojame druską) integruojame su potencialiai nepatikimais VM, neatskleidžiant (sudėtingo) valdymo kodo didelio atakos paviršiaus. Manome, kad radome elegantišką šios problemos sprendimą, kurį mes įdiegėme "Qubes 3.2".
    • Dabar mes naudojame šią valdymo funkciją bazinei sistemos diegimui, automatiniams bandymams atlikti ir įvairių pasirinktinių konfigūracijų naudojimui. Ateityje mes numatome paprastą GUI programą, leidžiančią vartotojams parsisiųsti paruoštus naudoti druskos receptus įvairiems dalykams nustatyti, pavyzdžiui ...
    • Iš anksto sukonfigūruotos programos, optimizuotos, kad būtų galima pasinaudoti "Qubes" išskirstymo funkcijomis, pvz., Thunderbird su "Qubes Split GPG"
    • konkrečių naudojimo atvejų vartotojo sąsajos ir visos sistemos pritaikymai
    • Įmonių nuotolinis valdymas ir integracija
    • Šios funkcijos planuojamos būsimiems "Qubes 4.x" leidimams.
    • "Qubes 3.2" taip pat pristatome "USB passthrough", pagal kurį "AppVM" galima priskirti atskirus USB įrenginius, tokius kaip fotoaparatai, "Bitcoin" aparatinės įrangos piniginės ir įvairūs FTDI įrenginiai. Tai reiškia, kad "Skype" ir kitos vaizdo konferencijų programinės įrangos "Qubes" dabar galima naudoti!
    • "Qubes" palaikė USB įrenginių smėlio dėžę nuo pat pradžių (2010 m.), tačiau visada, kad visi USB įrenginiai, prijungti prie to paties USB valdiklio, turėjo būti priskirti tai pačiai VM. Šis apribojimas buvo susijęs su pagrindine aparatūros architektūra (konkrečiai, PCIe ir VT-d technologijomis).
    • Dabar galime apriboti šį apribojimą naudodamiesi programine įranga. Tačiau kaina, kurią mes už tai mokėsime, yra didesnė užpuolimo paviršiaus dalis, kuri yra svarbi tuo atveju, jei keli skirtingo saugumo konteksto USB įrenginiai yra prijungti prie vieno valdiklio. Deja, nešiojamuose kompiuteriuose tai beveik visada būna. Kita galima saugumo problema yra ta, kad USB virtualizavimas netrukdo potencialiai piktavaliam USB įrenginiui atakuoti VM, prie kurio jis yra prijungtas.
    • Šios problemos nėra būdingos Qubes OS. Iš tikrųjų jie kelia dar didesnę grėsmę tradicinėms monolitinėms operacinėms sistemoms. "Qubes" atveju bent jau buvo galima atskirti visus USB įrenginius nuo vartotojo "AppVM". Naujoji "USB passthrough" funkcija suteikia vartotojui dar smulkesnę USB įrenginių tvarkymo kontrolę, tuo pačiu išlaikant šią izoliaciją. Nepaisant to, vartotojams labai svarbu suprasti, kad nėra "automatinio" kenkėjiškų USB problemų sprendimas. Atsižvelgdami į tai, naudotojai turėtų suplanuoti jų suskaidymą.
    • Turėtume taip pat paminėti, kad "Qubes" jau seniai palaikė tam tikrų USB įrenginių, ypač didelės talpos atmintinių (pvz., "flash drives" ir išorinių standžiųjų diskų) ir neseniai "USB" pelių saugų virtualizavimą. Atkreipkite dėmesį, kad visuomet pageidautina naudoti šiuos specialius, saugius optimizuotus protokolus, jei jie yra prieinami, o ne bendrieji USB prievadai.
    • "Eye-candy-wise", mes pakeitėme KDE į Xfce4 kaip numatytąją darbalaukio aplinką dom0. Jungiklio priežastys yra stabilumas, našumas ir estetika, kaip paaiškinta čia. Nors mes tikimės, kad nauja numatytoji darbalaukio aplinka suteiks geresnę patirtį visiems vartotojams, "Qubes 3.2" taip pat palaiko "KDE", "awesome" ir "i3" langų tvarkykles.

      • Valdymo stoka, pagrįsta "Salt Stack", esanti dom0 - dokumentacija

        Kas naujo li>

      • Iš dėžutės "Whonix setup"
      • UEFI palaikymas
      • LIVE leidimas (dar alfa, ne R3.1-rc1 dalis)
      • Atnaujintos GPU tvarkyklės dom0
      • Spalvingos lango programos piktogramos (vietoj tiesiog spalvotos užrakto piktogramos)
      • "PV Grub" palaikymas (dokumentacija)
      • Dėžutėje yra USB VM nustatymas, įskaitant USB pele tvarkymą
      • "Xen" atnaujintas iki 4,6, kad būtų galima teikti geresnę techninę pagalbą (ypač "Skylake" platformą)
      • Patobulinkite atnaujinimų tarpinio serverio lankstumą, ypač saugyklas, teikiamas per HTTPS

      Kas naujo 3.0 versijoje:

      • Dabar Qubes remiasi tuo, ką mes vadiname Hypervisor Abstrakcijos sluoksniu (HAL), kuris atskiria Qubes logiką nuo pagrindinio hypervisor. Tai leis mums lengvai perjungti pagrindinius hipervisorius artimiausioje ateityje, galbūt net įdiegimo metu, priklausomai nuo naudotojų poreikių (manoma, kad kompromisai tarp aparatūros suderinamumo ir veikimo bei saugos ypatybių, pvz., Slaptų kanalų sumažinimas tarp VM , kuris gali būti svarbus kai kuriems vartotojams). Filosofiškai suprantama, tai yra gražus manifestacija, kaip "Qubes" OS tikrai yra "dar viena virtualizacijos sistema", o greičiau - virtualizacijos sistemos vartotojas (pvz., "Xen").
      • Mes atnaujinome iš "Xen 4.1" į "Xen 4.4" (dabar tai buvo labai lengva "HAL" dėka), o tai leido: 1) geriau suderinti aparatūrą (pvz., UEFI netrukus bus 3.1); 2) geresnį našumą (pvz., "Xen" libvchan pakeitė mūsų včaną). Taip pat nauja "Qubes qrexec" sistema, optimizavusi vidinių paslaugų paslaugas.
      • Mes pristatėme oficialiai palaikomus "Debian" šablonus.
      • Ir pagaliau: mes integruojame "Whonix" šablonus, kurie optimizuoja "Tor" darbo eigą Qubes

      Kas naujo versijoje 2.0 / 3.0 RC1:

      • Ji įgyvendina naują hipervisoriaus abstrakta architektūrą (kurią mes vadiname: HAL) ir pristato naujų funkcijų apkrovą: "Xen 4.4", "new qrexec" ir daugybę naujų VM šablonų su visišku Qubes integracija : "Debian" 7 ir 8, "Whonix 9" ir daug daugiau.
      • Taip pat siūlome svarbius mūsų statybų sistemos pakeitimus ir patobulinimus.

      Kas naujo 2.0 versijoje:

      • Po Qubes rc1 išleidimo prieš keletą mėnesių mums patyrė daug problemų, susijusių su nepatikimais VM paleistais. Labiausiai paplitusi problema buvo susijusi su aukščiau esančiu klaidų sistemoje systemd, o tai tik pasireiškė dėl "Qubes OS" dėl specialių sąlygų, kurias įvedė mūsų paleisties scenarijai.
      • Tiesą sakant, tai nebuvo pirmas kartas, kai kai kurie dalykai, susiję su VM įkėlimu ar paleidimu, neveikė gana gerai "Qubes", tai yra šalutinis sunkiųjų optimizavimo efektas ir išvalymas, kurį darome, kad VM taptų lengva kaip įmanoma. Pavyzdžiui mes nespaudžiame didžiosios darbastalio aplinkos, kuri, kitaip tariant, veikia su įvairiomis su darbastaliu susijusiomis programomis ir paslaugomis. Daugeliu atvejų tai iš tiesų yra NUOROBUG problemų rūšis, tačiau mes tiesiog pasisekėme, kad jie pasireiškia ant Qubes. Mums reikia daugiau bendruomenės pagalbos bandant, derinant ir pataisant tokius "NOTOURBUG" problemas. Kuo daugiau žmonių naudoja Qubes OS, tuo didesnė tikimybė, kad tokios problemos bus sprendžiamos daug greičiau. Idealu, kad ateityje galėtume bendradarbiauti su "Linux" distribucija, kuri apimtų Qubes "AppVM" kaip vieną iš bandymų atvejų.
      • Kalbėdamas apie įvairias "Linux" distribucijas, taip pat neseniai sukūrėme ir išleidome "Debian" eksperimentinį "beta" šabloną, skirtą "Qubes AppVM" - populiariam naudotojų pareikštam prašymui. Jis gali būti lengvai įdiegtas tik viena komanda, kaip aprašyta wiki. Jis turėtų elgtis kaip pirmos klasės Qubes AppVM su visais Qubes parašo VM integravimo funkcijomis, tokiomis kaip vientisa GUI virtualizacija, saugi iškarpinė, saugi failų kopija ir kita integracija, visi išnaudojant dėžutę. Dėkojame mūsų bendruomenės dalyviams už tai, kad pateikėte daugumą pataisų, reikalingų perkelti mūsų agentus ir kitus scenarijus į "Debian". Šis šablonas šiuo metu pateikiamas per mūsų šablonų bendruomenės atpirkimo sandorį, tačiau jis vis tiek buvo pastatytas ir pasirašytas ITL, taip pat sukonfigūruotas gauti iš mūsų serverio atnaujinimus (Qubes įrankiams), bet laukiame ko nors iš bendruomenės peržiūrėkite šio šablono atnaujinimus (kurdami, išbandydami).
      • Taip pat mūsų "Templates Appstore" & quot; Dabar galite rasti eksperimentinę "minimalią" & quot; minimalią & quot; "Fedora" šablonas, kurį gali naudoti labiau pažengę naudotojai, norėdami sukurti specialiai pritaikytus VM ir šablonus.
      • Mes taip pat perkelkime savo "Wiki" serverį į didesnį EC2 egzempliorių, kad galėtume geriau tvarkyti padidintą srautą ir taip pat pridūrėme tikrą CA pasirašytą SSL sertifikatą! Bet aš skatinu žmones perskaityti, kodėl tai iš esmės nesvarbi saugumo požiūriu ir kodėl jie vis dar turėtų tikrinti ISO parašus.
      • Mes taip pat gavome naują logotipą (iš tikrųjų niekada neturėjome savo logotipo anksčiau). Tai taip pat reiškia, kad "Qubes" dabar turi atskirą temų rinkinį, skirtą montuotojui, "Plimutas" ir, be abejo, puikias tapetų su "Qubes" logotipu, gražiai išgraviruotu ant jų. Tačiau pasirodė, kad įtikinantis, kad KDE nustato, kad mūsų ekrano užsklanda yra numatytoji, viršija bendrus ITL pranašumus, todėl reikia įdiegti ar atnaujinti rankiniu būdu vieną iš "Qubes" firminių tapetų.
      • Kiekvieną kartą, kai žmonės (iš naujo) atranda, kad monolitinės branduolio operacinės sistemos yra ne geriausias sprendimas, kai vartotojas netgi nuotoliniu būdu rūpinasi saugumu ...
      • Taip, būdingi nesaugūs USB elementai, taip pat plačiai paplitęs GUI nesaugumas arba nestabilumas tinkle, silpnas fizinis nesaugumas ar sergančių teisių modelis, naudojamas daugumoje stalinių kompiuterių sistemų. Šių problemų pripažinimas buvo pagrindinis motyvas mums pradėti darbą Qubes OS 2009-2010 m.
      • Taip, Qubes, veikiančios atitinkama įranga (konkrečiai su "Intel VT-d"), gali išspręsti daugumą šių problemų. Koregavimas: "Qubes OS" gali leisti vartotojui ar administratoriui išspręsti šias problemas, nes deja tai vis dar reikalauja tam tikrų konfigūravimo sprendimų, kuriuos priima žmogus. Taigi šiandien "Qubes R2" yra kaip sportinė mechaninė pavarų dėžė, kuriam reikia šiek tiek įgūdžių, kad galėtumėte kuo daugiau išnaudoti. Netolimoje ateityje nematau jokios priežasties, kodėl mes neturėtume pasiūlyti "automatinės 8 greičių transmisijos" "Qubes OS" leidimas. Mums reikia daugiau laiko ten patekti. R3 spaudai (pagrįsta Odisėja), kurio ankstyvas kodas bus išleistas tik po "galutinis" R2, taigi kada nors rugsėjo mėnesį, yra visa tai, kad mus priartėtų prie "automatinės transmisijos" versija.
      • Su 10 metų patirtimi, kaip sistemos lygio saugumo tyrėja, manau, kad kito kelio nėra. Negalima apgauti, kad saugios kalbos ar formaliai patikrinti mikrokerukai galėtų išspręsti šias problemas. Vienintelis būdas eiti (žinoma, tai netrukdo naudoti kai kuriuos formaliai patvirtintus komponentus, pvz., Mikrokernelą vietoj "Xen", bent kai kuriuose "Qubes" leidimuose). "

      Kas naujo versijoje 2 RC1:

      • Tiek Dom0, tiek VM buvo naujovinami į "Fedora 20".
      • Visą šablonų paramą galima atsisiųsti naudojant du naujus repo apibrėžimus: templates-itl ir šablonų bendruomenę. Su šiek tiek vaizduotės galėtume vadinti "Qubes" "AppStore" & quot; VM :). Šiuo metu mes paskelbėme tik vieną šabloną - naują numatytąjį "fc20" šabloną, tačiau ateinančiomis savaitėmis planuojame įkelti daugiau šablonų (pvz., bendruomenės sukurtų "Arch Linux" ir "Debian" šablonų). Nors mes turime atskirą atpirkimo mokestį už bendruomenės prisidedamus šablonus, mes vis dar planuojame kurti šiuos šablonus patys, iš (pridedamų) šaltinių.
      • "Windows" "AppVM" veikimo palaikymas "visą darbalaukį" & quot; režimas palaiko savavališko lango dydžio keitimą (kuris automatiškai koreguoja raišką VM).
      • Palaikymas tiesioginio perjungimo tarp "pilno darbastalio" & quot; ir "besiūliai" "Windows AppVM" režimai.

      Kas naujo versijoje 2 beta 3:

      • Viena iš įspūdingiausių šio leidimo bruožų, manau, yra vientisa GUI virtualizacija "Windows 7" platformos AppVM ir palaikymas HVM pagrįstų šablonų (pvz., "Windows" šablonų). Jis jau buvo aptartas ankstesniame tinklaraščio įraše, o dabar instrukcijos taip pat buvo pridėtos prie "wiki", kaip įdiegti ir naudoti tokius "Windows AppVM".
      • Mes taip pat pristatėme daug daugiau išplėstinės sistemos atsarginių kopijų kūrimo infrastruktūros, todėl dabar yra įmanoma sukurti ir atkurti atsargines kopijas iš nepatikimų VM, kuri leidžia, pvz., lengvai atsarginę kopiją visai sistemai į NAS ar tiesiog USB įrenginį, nesijaudindama, kad kas nors gali naudoti NAS klientą tinkle, arba, kad USB disko sujungimas su netinkamai suformatuotu skirsnių lenteliu ar failų sistema gali pakenkti sistemai. Svarbu tai, kad VM, kuris tvarko atsarginę duomenų saugyklą (ir kuri gali nukreipti ją į NAS, ar kažkur), gali būti pažeista, ir vis tiek negalima nieko daryti, kas gali pakenkti sistemai (ar net DoS), nei gali tai apibudina atsarginės kopijos duomenis. Aš parašysiu daugiau apie iššūkius, kuriuos turėjome išspręsti, ir kaip mes tai padarėme atskiruose tinklaraščio įrašuose. Aš labai didžiuojuosi tuo, kad daugumą šio įgyvendinimo prisidėjo bendruomenė, ypač Oliveras Medokas. Ačiū!
      • Labai paprastas, beveik visai nereikšmingas, tačiau saugumo požiūriu labai svarbus požymis - dabar galima pasirinkti "savarankiško paleidimo" savybę pasirinktuose VM. Kodėl tai taip svarbu saugumui? Kadangi galiu sukurti pvz. UsbVM priskirkite visiems savo USB valdikliams ir tada, kai nustatysiu jį kaip automatinį paleidimą, galiu įsitikinti, kad visi mano USB valdikliai bus perkelti į tokį "AppVM" iškart po kiekvieno sistemos paleidimo. Turint tokį "UsbVM" yra labai gera idėja, jei bijo fizinių atakų, susijusių su USB įrenginiais. Ši nauja dubliavimo sistema dabar gali dubliuotis kaip "BackupVM"!
      • Norint patobulinti aparatūros suderinamumą, dabar mes pateikiame montuotoją su keliais branduolio versijomis (3.7, 3.9 ir 3.11), leidžiančiais paleisti įrenginį naudojant bet kurį iš jų, pvz. jei paaiškėjo, kad vienas branduolys nepalaiko vaizdo plokštės teisingai - tai yra įprasta problema, su kuria susiduria daugelis vartotojų anksčiau. Visi branduoliai taip pat įdiegiami į galutinę sistemą, todėl vartotojas gali lengvai paleisti pasirinktu "Dom0" branduoliu vėliau, pasirinkdamas tą, kuris labiausiai palaiko jų įrangą.
      • Kita populiari praeities problema buvo tai, kad nepakankamai palaikoma dinamiškai keičiama rezoliucija / ekrano išdėstymas AppVM, kai sekcond monitorius ar projektorius buvo įjungtas į "karštą" (kuris pakeitė tik "Dom0" skiriamąją gebą) . Dabar ši problema buvo išspręsta, o naujasis monitoriaus išdėstymas dinamiškai skleidžiamas į AppVM, leidžiantį joje naudojamas programas naudoti visą ekrano nekilnojamąjį turtą.
      • Taip pat buvo daug valymo ir pataisymų. Tai apima kelių ir komandų pavadinimų suvienodinimą ("Žemutinės raiškos revoliucija", kaip jį vadiname), taip pat visų šaltinio kodo komponentų (dabar tai visiškai atitinka "Qubes Odyssey" / R3) ir daugybę įvairūs pataisymai.

        • Atnaujintas "Dom0" platinimas iki naujausios "Fedora 18" (visos versijos).

          Kas naujo ankstesni išleidimai naudojami "Dom0!" Fedora 13)

        • Atnaujintas numatytasis VM šablonas taip pat "Fedora 18"
        • Atnaujinta "Dom0" branduolio versija iki 3.7.6
        • Atnaujinta KDE aplinka Dom0 (KDE 4.9)
        • KDE alternatyva pristatė "Dom0" aplinkos Xfce 4.10 aplinką
        • Keletas kitų pataisymų ir patobulinimų, įskaitant neseniai aptartą vienkartinį VM PDF konverterį

        Kas naujo 2 versijoje Beta 1:

        • Parama bendrai virtualizuotoms VM sistemoms (be qemu TCB!)
        • "Windows" pagrįsta "AppVM" integracija (iškarpinė, failų mainai, "qrexec", "pv drivers")
        • Apsaugokite garso įvestį, kad pasirinktumėte "AppVM" ("Skype" vartotojai!)
        • Iškarpinę dabar taip pat kontroliuoja centrinė politika, kuri sujungta su kitomis "qrexec" politikos nuostatomis.
        • Iš lauko TorVM palaiko [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
        • Eksperimentinė PVUSB parama
        • Atnaujinta Xorg paketai "Dom0", siekiant paremti naujus GPU
        • "DisposoableVM" tinkinimo parama
        • ... ir, kaip įprasta, įvairūs pataisymai ir kiti patobulinimai

        Kas naujo Beta 1 versijoje:

        • diegėjas (galiausiai!),
        • Patobulintas šablonų pasidalijimo mechanizmas: dabar paslaugos VM gali būti pagrįstos bendru šablonu, todėl dabar galite lengvai sukurti daugybę tinklo ir proxy-VM; šablonų patobulinimai dabar nereikalauja išjungti visų VM;
        • savarankiški VM, patogu kurti, taip pat mažiausiai patikimos programinės įrangos įdiegimui
        • Įdiegta, paprasta naudoti ugniasienės VM (-us),
        • Virtualizuotos dėklo piktogramų integravimas (patikrinkite ekrano nuotraukas!)
        • Iš naujo suplanuota failų kopija tarp domenų (lengviau ir saugiau),
        • Numatytasis šablonas pagal Fedora 14 (x64)
        • Pagrįstai pilnas vartotojo vadovas.

Ekrano

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

Panaši programinė įranga

Komentarai Qubes OS

Komentarai nerastas
Pridėti komentarą
Pasukite ant paveikslėlio!