Qubes OS

Yazılım ekran görüntüsü:
Qubes OS
Yazılım detaylar:
Versiyon: 3.2 / 4.0 RC3 Güncelenir
Qayıt: 1 Dec 17
Geliştirici: Invisible Things Lab
Lisans: Ücretsiz
Popülerlik: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes OS , Xen hypervisor, X Pencere Sistemi ve Linux çekirdeği açık kaynak teknolojileri üzerine inşa edilmiş Linux'un açık kaynaklı bir dağıtımını sunar. Fedora Linux'u temel alan ve kullanıcılara masaüstü bilgisayar kullanımı için güçlü bir güvenlik sağlamak için tasarlanmış.

Dağıtım hemen hemen tüm Linux uygulamalarını çalıştırmak üzere tasarlanmış ve çoğu donanım bileşenini (yeni ve eski) otomatik olarak tespit etmek ve yapılandırmak için Linux çekirdeğinde uygulanan tüm sürücüleri kullanıyor.


Bir bakışta özellikler

Temel özellikler, Xen projesi ile güçlendirilmiş, güvenli bir sistem önyüklemesi, Windows tabanlı ve Linux tabanlı AppVM'ler (Uygulama Sanal Makineleri) için destek olan güvenli bir çıplak metal hipervizörünün yanı sıra tüm AppVM'ler için merkezileştirilmiş güncellemeler aynı şablon.

Birkaç temel bileşeni gizlemek ve belirli uygulamaları birbirinden izole etmek için Qubes OS, sanallaştırma teknolojisini kullanıyor. Bu nedenle, sistemin geri kalanının bütünlüğü tehlikeye atılmayacak.

Canlı DVD olarak dağıtıldı

Sadece bir 64-bit (x86_64) donanım platformunu destekleyen tek bir Live DVD ISO görüntüsü olarak dağıtılır; bu USB flash sürücüye veya 4GB veya daha büyük boyutlara dağıtılabilir ve bir DVD diske yazılabilir. Kullanıcılar önyükleme menüsünden işletim sistemini deneyebilir veya kurabilir.

Kurulum işlemi metin tabanlıdır ve kullanıcıların bir saat dilimi ayarlamasına, kurulum kaynağını seçmesine, kurulacak yazılım paketlerini seçmesine, yükleme hedefini seçmesine, kök şifresini ayarlamasına ve kullanıcı oluşturmasına izin verir.


KDE & nbsp; Plazma masaüstü ortamını kullanır

Varsayılan masaüstü ortamı, ekranın üst kısmında, kullanıcıların ana menüye erişebildiği, uygulamaları başlattığı ve çalışan programlarla etkileşime girdiği tek bir görev çubuğundan oluşan KDE Plazma Çalışma Alanı ve Uygulamaları projesi tarafından desteklenmektedir. .


Alt çizgi
Sonuç olarak, Qubes OS, "izolasyonla güvenlik" yaklaşımını uygulayan ve kullanıcılar tarafından tanımlanabilen AppVM'ler adı verilen hafif sanal makineleri kullanan eşsiz bir Fedora tabanlı bir işletim sistemidir.

strong> Yenilikler : Bu sürümde

  • Çekirdek yönetim komut dosyaları, daha iyi yapı ve genişletilebilirlik, API belgeleri ile yeniden yazılır
  • Dom0 dışındaki ülkelerden katı şekilde kontrol edilen yönetim API'sı
  • Tüm qvm- * komut satırı araçları yeniden yazıldı, bazı seçenekler değişti
  • VM'yi doğrudan yeniden adlandırma yasaktır, yeni ad altında klonlamak ve eski VM'yi kaldırmak için GUI vardır.
  • Xen'de saldırı yüzeyini düşürmek için varsayılan olarak HVM'yi kullanın
  • Varsayılan olarak USB VM'yi oluşturun
  • Birden Çok Kullanılabilir VM'ler şablonlarını destekler
  • şifre anahtarını türetme işlevini kullanarak yeni yedekleme biçimi
  • Şifreli olmayan yedeklemeler artık desteklenmiyor
  • minimal VM paketlerini daha iyi desteklemek için ayrılmış özel şablonlar için
  • Qubes Manager ayrılması - tam Qubes Yöneticisi yerine alanlar ve cihazlar widget'ları; cihazlar widget desteği de USB
  • unikernel entegrasyonunu kolaylaştırmak için daha esnek güvenlik duvarı arayüzü
  • Şablon VM'lerin varsayılan olarak ağ arayüzü yok, bunun yerine qrexec tabanlı güncellemeler proxy'si kullanılır
  • VM'ler için daha esnek IP adresleme - özel IP, IP'den gizlenmiş
  • Daha esnek Qubes RPC politikayla ilgili bilet, belgeler
  • Hedef VM'yi belirtmek için seçenek içeren yeni Qubes RPC onay penceresi
  • Daha iyi donanım desteği için Fedora 25'e Dom0 güncelleme

  • Çekirdek 4.9.x

    • sys-net ve sys ile geliştirilmiş PCI geçiş yolunu geliştirin

    Yenilikler -usb varsayılan olarak HVM modunda çalışıyor. Bu değişiklikle, geliştirilmiş güvenlik için tüm qub'lerin varsayılan olarak HVM modunda çalışmasını sağlamak için Qubes 4.0 hedefimizi resmen başardık.
  • Whonix şablonları geri geldi! Çeşitli engelleme sorunlarını düzelttik ve Whonix şablonları varsayılan yükleyicide bir kez daha mevcuttur. Yeni Whonix tabanlı DispVM'leri bile piyasaya sürüyoruz!

  • 3.2 / 4.0 RC1 sürümünde

Yenilikler :

  • Bu sürümde geliştirdiğimiz önemli bir özellik, Qubes 3.1'de tanıtılan entegre yönetim altyapımızdır. Daha önce yalnızca tüm VM'leri yönetmek mümkün olsa da artık VM'lerin iç kısımlarını yönetmek de mümkün.
  • Karşılaştığımız en büyük sorun, (karmaşık) yönetim koduna büyük bir saldırı yüzeyi açmadan, potansiyel olarak güvenilmeyen VM'ler ile (bunun için Salt kullandığımız) yönetim motoru yazılımının bu kadar sıkı bir şekilde entegrasyona nasıl izin verileceğiydi. Bu soruna Qubes 3.2'de uyguladığımız zarif bir çözüm bulduğumuza inanıyoruz.
  • Şimdi, kurulum sırasında, otomatik testlerimizi hazırlamak ve çeşitli özel yapılandırmalar uygulamak için bu yönetim işlevselliğini temel sistem kurulumu için kullanıyoruz. Gelecekte, kullanıcılara çeşitli şeyleri ayarlamak için hazır kullanımlı Tuz tariflerini indirebilecek basit bir GUI uygulaması öngörüyoruz, örneğin ...
  • Qubes Split GPG ile Thunderbird gibi Qubes'in bölümlendirmesinden yararlanmak için optimize edilmiş önceden yapılandırılmış uygulamalar
  • Belirli kullanım örnekleri için kullanıcı arayüzü ve sistem genelindeki özelleştirmeler
  • Kurumsal uzaktan yönetim ve entegrasyon
  • Bu özellikler yaklaşmakta olan Qubes 4.x sürümleri için planlanmıştır.
  • Qubes 3.2'de, USB geçişi de tanıtıyoruz; bu sayede, kameralar, Bitcoin donanım cüzdanları ve çeşitli FTDI cihazları gibi tek tek USB aygıtlarını AppVM'ye atayabilirsiniz. Bu, şimdi Qubes'te Skype ve diğer video konferans yazılımı kullanmak mümkündür!
  • Qubes en başından beri USB aygıtlarının sandbox'larını destekledi (2010), ancak her zaman, aynı USB denetleyicisine bağlı tüm USB aygıtlarının aynı VM'ye atanması gerekiyordu. Bu sınırlama, temel donanım mimarisi (özellikle PCIe ve VT-d teknolojileri) nedeniyle gerçekleşti.
  • Artık yazılım arka uçlarını kullanarak bu kısıtlamayı aşabiliriz. Bunun için ödediğimiz fiyat, arka uçta artan saldırı yüzeyi. Bu, farklı güvenlik bağlamlarındaki birçok USB cihazının tek bir denetleyiciye bağlanması durumunda önem taşıyor. Ne yazık ki, dizüstü bilgisayarlarda bu neredeyse her zaman geçerli. Bir diğer potansiyel güvenlik sorunu, USB sanallaştırmasının, potansiyel olarak kötü amaçlı bir USB cihazının bağlandığı VM'ye saldırmasını engellememesi.
  • Bu sorunlar Qubes OS'ye özgü değildir. Aslında, geleneksel, monolitik işletim sistemleri için daha büyük bir tehdit oluşturuyorlar. Qubes durumunda, en azından tüm USB aygıtlarını kullanıcının AppVM'lerinden izole etmek mümkün olmuştur. Yeni USB geçirme özelliği, USB aygıtlarının yönetimi üzerinde kullanıcıya daha ince kontrol imkânı sağlarken, bu izolasyonu koruyor. Bununla birlikte, kullanıcılar için "otomatik" olmayan bir araç bulunmadığını fark etmeleri çok önemlidir. kötü amaçlı USB sorunlarına çözümler. Kullanıcılar bölümlendirmeyi buna göre planlamalıdır.
  • Qubes'in belirli bir USB aygıt sınıfının (özellikle flaş sürücüler ve harici sabit diskler gibi) toplu depolama aygıtları ve daha yakın zamanda USB farelerinin güvenli sanallaştırılmasını uzun zamandır desteklediğinden bahsetmeliyiz. Lütfen, bu özel, güvenlik açısından optimize edilmiş protokollerin, jenerik USB geçişi yerine kullanılabilir olması durumunda her zaman tercih edilmesi gerektiğini unutmayın.
  • Göz şekerlemesi, dom0'daki varsayılan masaüstü ortamı olarak KDE'den Xfce4'e geçiş yaptık. Burada açıklandığı gibi, geçişin nedenleri kararlılık, performans ve estetiktir. Yeni varsayılan masaüstü ortamının tüm kullanıcılar için daha iyi bir deneyim sunacağını ummaktayız, Qubes 3.2 de KDE'yi, müthiş ve i3 pencere yöneticilerini destekliyor.

  • 3.2 sürümünde

yenilikler :

  • Bu sürümde geliştirdiğimiz önemli bir özellik, Qubes 3.1'de tanıtılan entegre yönetim altyapımızdır. Daha önce yalnızca tüm VM'leri yönetmek mümkün olsa da artık VM'lerin iç kısımlarını yönetmek de mümkün.
  • Karşılaştığımız en büyük sorun, (karmaşık) yönetim koduna büyük bir saldırı yüzeyi açmadan, potansiyel olarak güvenilmeyen VM'ler ile (bunun için Salt kullandığımız) yönetim motoru yazılımının bu kadar sıkı bir şekilde entegrasyona nasıl izin verileceğiydi. Bu soruna Qubes 3.2'de uyguladığımız zarif bir çözüm bulduğumuza inanıyoruz.
  • Şimdi, kurulum sırasında, otomatik testlerimizi hazırlamak ve çeşitli özel yapılandırmalar uygulamak için bu yönetim işlevselliğini temel sistem kurulumu için kullanıyoruz. Gelecekte, kullanıcılara çeşitli şeyleri ayarlamak için hazır kullanımlı Tuz tariflerini indirebilecek basit bir GUI uygulaması öngörüyoruz, örneğin ...
  • Qubes Split GPG ile Thunderbird gibi Qubes'in bölümlendirmesinden yararlanmak için optimize edilmiş önceden yapılandırılmış uygulamalar
  • Belirli kullanım örnekleri için kullanıcı arayüzü ve sistem genelindeki özelleştirmeler
  • Kurumsal uzaktan yönetim ve entegrasyon
  • Bu özellikler yaklaşmakta olan Qubes 4.x sürümleri için planlanmıştır.
  • Qubes 3.2'de, USB geçişi de tanıtıyoruz; bu sayede, kameralar, Bitcoin donanım cüzdanları ve çeşitli FTDI cihazları gibi ayrı USB aygıtlarını AppVM'lere atayabilirsiniz. Bu, şimdi Qubes'te Skype ve diğer video konferans yazılımı kullanmak mümkündür!
  • Qubes en başından beri USB aygıtlarının sandbox'larını destekledi (2010), ancak her zaman, aynı USB denetleyicisine bağlı tüm USB aygıtlarının aynı VM'ye atanması gerekiyordu. Bu sınırlama, temel donanım mimarisi (özellikle PCIe ve VT-d teknolojileri) nedeniyle gerçekleşti.
  • Artık yazılım arka uçlarını kullanarak bu kısıtlamayı aşabiliriz. Bunun için ödediğimiz fiyat, arka uçta artan saldırı yüzeyi. Bu, farklı güvenlik bağlamlarındaki birçok USB cihazının tek bir denetleyiciye bağlanması durumunda önem taşıyor. Ne yazık ki, dizüstü bilgisayarlarda bu neredeyse her zaman geçerli. Bir diğer potansiyel güvenlik sorunu, USB sanallaştırmasının potansiyel olarak kötü amaçlı bir USB cihazının bağlandığı VM'ye saldırmasını engellememesi.
  • Bu sorunlar Qubes OS'ye özgü değildir. Aslında, geleneksel, monolitik işletim sistemleri için daha büyük bir tehdit oluşturuyorlar. Qubes durumunda, en azından tüm USB aygıtlarını kullanıcının AppVM'lerinden izole etmek mümkün olmuştur. Yeni USB geçirme özelliği, USB aygıtlarının yönetimi üzerinde kullanıcıya daha ince kontrol imkânı sağlarken, bu izolasyonu koruyor. Bununla birlikte, kullanıcılar için "otomatik" olmayan bir araç bulunmadığını fark etmeleri çok önemlidir. kötü amaçlı USB sorunlarına çözümler. Kullanıcılar bölümlendirmeyi buna göre planlamalıdır.
  • Qubes'in belirli bir USB aygıt sınıfının (özellikle flaş sürücüler ve harici sabit diskler gibi) toplu depolama aygıtları ve daha yakın zamanda USB farelerinin güvenli sanallaştırılmasını uzun zamandır desteklediğinden bahsetmeliyiz. Lütfen, bu özel, güvenlik açısından optimize edilmiş protokollerin, jenerik USB geçişi yerine kullanılabilir olması durumunda her zaman tercih edilmesi gerektiğini unutmayın.
  • Göz şekerlemesi, dom0'daki varsayılan masaüstü ortamı olarak KDE'den Xfce4'e geçiş yaptık. Burada açıklandığı gibi, geçişin nedenleri kararlılık, performans ve estetiktir. Yeni varsayılan masaüstü ortamının tüm kullanıcılar için daha iyi bir deneyim sunacağını ummaktayız, Qubes 3.2 de KDE'yi, müthiş ve i3 pencere yöneticilerini destekliyor.

    • Dom0 belgelerinde Salt Stack tabanlı Yönetim Yığını

    Yenilikler li>

  • Whonix kurulum bittiğinde
  • UEFI desteği
  • CANLI sürümü (hala alpha, R3.1-rc1'in parçası değil)
  • dom0'da güncellenmiş GPU sürücüleri
  • Renkli pencere uygulama simgeleri (yalnızca renkli kilit simgesi yerine)
  • PV Grub desteği (dokümantasyon)
  • USB fare kullanımı da dahil olmak üzere USB VM kurulumu çıkışı
  • Xen, daha iyi donanım desteği (özellikle Skylake platformu) için 4.6'ya yükseldi
  • Güncellemeleri geliştirin proxy esnekliği - özellikle HTTPS üzerinden sunulan depolar

  • sürüm 3.0'da

yenilikler :

  • Qubes şimdi Hypervisor Soyutlama Katmanı (HAL) olarak adlandırdığımız ve temel denetleyiciden Qubes mantığının ayrıldığı temel üzerine kurulmuştur. Bu, yakın gelecekte, belki de kurulum süresince, hatta kullanıcının ihtiyaçlarına bağlı olarak kolayca alttaki denetleyicilere geçiş yapmamızı sağlayacaktır (örneğin, donanım uyumluluğu ile performans arasında, arzulanan güvenlik özellikleri arasındaki tazminatları düşünün, örneğin VM'ler arasındaki örtülü kanalların azaltılması , bazı kullanıcılar için önem taşıyabilir). Felsefi açıdan daha bilgili olan bu, Qubes OS'nin gerçekten "başka bir sanallaştırma sistemi değil" olduğu, bunun yerine bir sanallaştırma sisteminin (Xen gibi) bir kullanıcısının nasıl olduğunu gösteren hoş bir tezahür.
  • 1) daha iyi donanım uyumluluğu (örn. 3.1'de UEFI gibi), 2) daha iyi performans (örneğin, Xen'in libvchan aracılığıyla) için izin verilen Xen 4.1'den Xen 4.4'e (şimdi HAL sayesinde gerçekten kolay) yükselttik. bizim vchan değiştirildi). Ayrıca, VM servisleri için performansı optimize eden yeni Qubes qrexec çerçevesi.
  • Resmi olarak desteklenen Debian şablonlarını kullanıma sunduk.
  • Ve son olarak: Qubes için Tor iş akışlarını optimize eden Whonix şablonlarını entegre ettik.

  • 2.0 / 3.0 RC1 sürümünde

Yenilikler :

  • Yeni denetleyicinin özetlediği (bu HAL olarak adlandırdığımız) mimariyi uygular ve yeni özellikler yükler: Xen 4.4, yeni qrexec ve tam Qubes entegrasyonuyla bir sürü yeni VM şablonları getiriyor : Debian 7 ve 8, Whonix 9 ve çok daha fazlası.
  • Yapılandırma sistemimize önemli değişiklikler ve geliştirmeler de sağlıyor.

  • Yenilikler sürüm 2.0'da:

    • Qubes rc1 birkaç ay önce serbest bırakıldıktan sonra güvenilmez VM start-up'ları ile ilgili bazı sorunlarla karşılaştı. En sık görülen sorun sistemd'deki güncelleme hatasına ve başlangıç ​​komut dosyalarımızın dayattığı belirli koşullar nedeniyle Qubes OS üzerinde tezahür ettirilmesine neden olmuştur.
    • Aslında, VM önyükleme veya başlatma ile ilgili bazı şeylerin Qubes üzerinde oldukça iyi çalışmadığı, ağır optimizasyonların bir yan etkisi olan ilk kez olmamıştır ve VM'leri hafif ağırlıklı hale getirmek için sıyrılıyoruz olabildiğince. Örneğin. Masaüstü ile ilgili çeşitli uygulamalar ve hizmetler tarafından çalıştırıldığı varsayılan Masaüstü Ortamının çoğunu başlatmıyoruz. Çoğu durumda, bunlar gerçekten de NOTURBUG tür problemlerdir, ancak biz sadece Qubes'te tezahür ettikleri şanssız oluruz. Test etme, hata ayıklama ve yukarıdaki bu NOTOURBUG sorunlarını düzeltme ile topluluğun daha fazla yardıma ihtiyacımız var. Daha fazla kişi Qubes OS'u ne kadar çok kullanırsa, bu tür sorunlara daha hızlı bir şekilde ulaşma ihtimali de o kadar yüksek olur. İdeal olarak, gelecekte, test durumlarından biri olan Qubes AppVM'yi de içeren bir Linux dağıtımıyla ortaklık kurabiliriz.
    • Farklı Linux dağıtımlarından bahsettik - kısa süre önce kullanıcılarımız tarafından dile getirilen popüler bir istek olan Qubes AppVM'ler için deneysel ("beta") bir Debian şablonu oluşturduk ve piyasaya sürdük. Wiki'de açıklandığı gibi, tek bir komutla kolaylıkla kurulabilir. Kesintisiz GUI sanallaştırması, güvenli pano panosu, güvenli dosya kopyalama ve diğer entegrasyon gibi tüm Qubes imza VM entegrasyon özelliklerine sahip birinci sınıf bir Qubes AppVM gibi davranması bekleniyor. Ajanlarımızı ve diğer komut dosyalarını Debian'a taşımak için gereken yamaların çoğunu sağlayan topluluk katkıcılarına özel teşekkürler. Bu şablon şu anda şablon-topluluk repo aracımızda sağlanmaktadır, ancak yine de ITL tarafından oluşturulmuş ve imzalanmış ve ayrıca sunucudan güncellemeler (Qubes araçları için) getirmek üzere yapılandırılmıştır, ancak topluluğun birisini alması için sabırsızlanıyoruz. bu şablon için güncellemelerin bakımını (yapı, test) bizden bitti.
    • Ayrıca & quot; Şablonlar App Store'da & quot; şimdi deneysel bir "minimum" özelleştirilmiş özel amaçlı VM'ler ve şablonlar oluşturmak için daha gelişmiş kullanıcılar tarafından kullanılabilen fedora tabanlı şablon.
    • Artan trafiği daha iyi çözebilmek için gerçek bir CA imzalı SSL sertifikası da ekleyerek Wiki sunucumuzu daha büyük bir EC2 örneğine taşıdık! Ancak insanları neden bunun güvenlik açısından çoğunlukla anlamsız ve neden hala ISO'larda imzaları kontrol etmeleri gerektiğini okumaya teşvik ediyorum.
    • Ayrıca yeni bir logo da bulduk (aslında daha önce hiç kendi logomuz olmadı). Bu aynı zamanda Qubes'in kurulumcu, plymouth ve tabii ki de onlara güzelce kazınmış Qubes logosu sergileyen bir sürü serin duvar kağıdı için kendine özgü temaları var demektir. Bununla birlikte, KDE'yi duvar kağıdımızı bir varsayılan ayar olarak ikna etmenin, ITL'nin ortak zihinsel yeteneklerini aştığını ve bu nedenle masaüstünde sağ tıklayın ve kurulumdan veya yükseltmeden sonra elle Qubes markalı duvar kağıtlarından birini seçmesi gerektiği ortaya çıktı.
    • Her seferinde insanlar, tek başına çekirdek tabanlı masaüstü işletim sistemlerinin, kullanıcı uzaktan güvenliği sağladığında her zaman en iyi çözüm olmadığını keşfediyor (tekrar) ...
    • Evet, USB kaynaklı güvensizlik, yaygın GUI güvenilmezliği veya ağ yığını güvensizliği, önemsiz fiziksel güvensizlikler veya çoğu masaüstü sisteminde kullanılan hasta izinleri modeli yıllardır bilinen gerçeklerden bazılarıdır. Bu sorunların tanınması, 2009/2010 yıllarında Qubes OS üzerinde çalışmaya başlama motivasyonumuz olmuştur.
    • Ve evet, Qubes uygun bir donanımla (özellikle Intel VT-d ile) çalışan bu sorunların çoğunu çözebilir. Düzeltme: Qubes OS, kullanıcı veya yöneticinin bu sorunları çözmesine izin verebilir; çünkü maalesef bu hala insan operatörü tarafından yapılan bazı yapılandırma kararlarını gerektirir. Günümüzde Qubes R2, spor manuel şanzıman gibidir, bu da en iyi sonucu almak için biraz beceri gerektirir. Yakın gelecekte "otomatik 8 vitesli şanzıman" sunmamamız için hiçbir neden göremiyorum. Qubes OS sürümü. Oraya gitmek için daha fazla zamana ihtiyacımız var. İlk kodu "nihai" kodun hemen sonrasında yayınlanması planlanan R3 sürümü (Odyssey tabanlı) R2, yani Eylül ayında bazen, bizi "otomatik şanzıman" ya yakınlaştırmaya yöneliktir. sürümü.
    • Sistem düzeyinde bir güvenlik araştırmacısı olarak 10 yılı aşkın süredir edindiğim tecrübelerime dayanarak, gitmek için başka bir yol olmadığını düşünüyorum. Güvenli dillerin veya resmi olarak doğrulanmış mikro çekirdeklerin bu problemleri çözebileceğini kandırmayın. İzolasyon Tarafından Güvenlik, mantıklı bir şekilde yapılır, (tabii ki Xen'in yerine mikrokernel gibi en azından bazı Qubes sürümlerinde bazı resmi olarak doğrulanmış bileşenlerin kullanılmasını engellemez) gidilebilecek tek yol budur.

    • sürüm 2 RC1'de

    Yenilikler :

    • Hem Dom0 hem de VM'ler Fedora 20'ye yükseltildi.
    • Tam şablonları desteklemek için iki yeni repo tanımını kullanın: templates-itl ve templates-community. Biraz hayal gücü ile Qubes "AppStore" diyebiliriz. for VMs :) Şimdilik yalnızca bir tane şablon yayınladık - yeni varsayılan fc20 tabanlı şablonu ancak önümüzdeki haftalarda (topluluk tarafından üretilen Arch Linux ve Debian şablonları gibi) daha fazla şablon yüklemeyi planlıyoruz. Topluluk tarafından katkıda bulunan şablonlar için ayrı bir repoya sahibiz, yine de bu şablonları kendimiz (katkıda bulunan) kaynaklardan oluşturmayı planlıyoruz.
    • Windows AppVM'lerin & quot; tam masaüstü & quot; modunda (VM'lerde çözünürlüğü otomatik olarak ayarlayan) keyfi pencere yeniden boyutlandırma desteği ile.
    • & quot; tam masaüstü & quot; ve "kesintisiz" Windows AppVMs modları.

    • 2 / Beta 3 sürümünde

    yenilikler :

    • Windows 7 tabanlı AppVM'ler için kesintisiz GUI sanallaştırması ve HVM tabanlı şablonlar (ör. Windows tabanlı şablonlar) için destek, bu sürümün en muhteşem özelliklerinden biridir. Daha önce bir blog yazısında tartışılmış ve şimdi bu tür Windows AppVM'lerin nasıl kurulacağı ve kullanılacağı konusunda talimatlar wiki'ye eklenmiştir.
    • Sistem yedeklemeleri için çok daha gelişmiş bir altyapı da geliştirdik; bu nedenle artık güvenilmeyen VM'lere yedeklemeler yapmak ve geri yüklemek mümkün. tüm sistemi bir NAS'ye ya da sadece bir USB aygıtına yedeklemek için birisinin ağ üzerinden NAS istemcisinin yararlanabileceğinden endişe etmeyin ya da USB diskin hatalı biçimlendirilmiş bölüm tablosu ya da dosya sistemi ile takılması sistemin güvenliğini tehlikeye atabilir. Buradaki tam nokta, yedek depolama birimini (ve bir NAS'ye yönlendiren veya bir yere yönlendiren) tehlikeye atılmış olabilir ve yine de sistemi tehlikeye atabilecek herhangi bir şey yapamaz, hatta bunu yapamaz. yedeklemedeki verileri koklamaktadır. Çözmek zorunda olduğumuz zorluklar ve ayrı bir blog yazısında nasıl yaptığımız hakkında daha fazla bilgi yazacağız. Bunun için uygulanan çoğunluğun toplum tarafından, özellikle de Oliver Medoc tarafından katkıda bulunduğunu belirtmekten gurur duymaktan gurur duyuyorum. Teşekkürler!
    • Güvenlik açısından neredeyse, ancak önem taşıyan önemsiz bir özellik, belirli VM'lerde 'autostart' özelliğini ayarlamak artık mümkün. Bu güvenlik için neden bu kadar önemli? Çünkü örneğin; UsbVM, tüm USB denetleyicilerimi ona atayın ve bir kere otomatik başlatma olarak ayarladıktan sonra, tüm USB denetleyicilerimin her sistem önyüklemesi üzerine bu tür AppVM'ye derhal devredileceğini garanti edebilirim. Böyle bir UsbVM'ye sahip olmak, USB aygıtları aracılığıyla gelen fiziksel saldırılardan korkuyorsa çok iyi bir fikirdir. Ve şimdi, yukarıda bahsedilen yeni yedekleme sistemiyle birlikte bir BackupVM olarak ikiye katlanabilir!
    • Donanım uyumluluğunu iyileştirmek için, yükleyiciyi, birden çok çekirdek sürümüyle (3.7, 3.9 ve 3.11) birlikte göndererek yükleme işlemini, örn. Bir çekirdeğin grafik kartını doğru bir şekilde desteklemediği ortaya çıkarsa - birçok kullanıcı geçmişte karşılaştığı tipik bir problemdi. Tüm çekirdekler de nihai sisteme yüklenir, böylece kullanıcı, en iyi donanımlarını destekleyen bir Dom0 çekirdeği seçerek daha sonra kolayca önyükleme yapabilir.
    • Geçmişle ilgili bir diğer popüler sorun da, bir seccond monitör veya bir projektör takılıyken (yalnızca Dom0'daki çözünürlük düzenini değiştiren), AppVM'lerde çözünürlüğü / ekran düzenini dinamik olarak değiştiren desteğin yetersiz olmasıydı. . Şimdi bu problem çözüldü ve yeni monitör düzeni AppVM'lere dinamik olarak aktarıldı ve tüm ekran gayrimenkullerini orada çalışan uygulamalarla kullanmaya başladı.
    • Önemli miktarda temizleme ve düzeltme yapıldı. Bu, (burada Qubes Odyssey / R3'te sahip olduğumuz şeyle çok yakından eşleşen) tüm kaynak kodu bileşenlerinin yeniden yapılandırılmasının yanı sıra, yolların ve komut adlarının ("Alt Çizgi Devrimi" olarak adlandırdığımız gibi) bir araya getirilmesini ve çeşitli hata düzeltmeleri.

      • Dom0 dağıtımını en yeni Fedora 18 sürümüne yükselttikten sonra

      Yenilikler önceki sürümlerde Fedora 13 for Dom0 kullanıldı!)

    • Varsayılan VM şablonunu da Fedora 18'e yükseltti.
    • Dom0 çekirdeğini 3.7.6'ya yükseltti
    • Dom0'da (KDE 4.9) KDE ortamını yükseltti
    • Dom0 için Xfce 4.10 ortamı KDE'ye alternatif olarak tanıtıldı
    • Yakın zamanda tartışılan Tek Kullanımlık VM tabanlı PDF dönüştürücüsü de dahil olmak üzere birkaç diğer düzeltme ve iyileştirme var

    • Genel olarak tamamen sanallaştırılmış VM'ler için destek (TCEM'de qemu olmadan!)

      Yenilikler

    • Windows tabanlı AppVM'lerin entegrasyonu için destek (pano, dosya değişimi, qrexec, pv sürücüleri)
    • AppVM'leri seçmek için ses girişini güvence altına alın (Merhaba Skype kullanıcıları!)
    • Pano şimdi merkezi politikalar tarafından kontrol edilir ve diğer qrexec politikalarıyla birleştirilir.
    • Kapsam dışında TorVM desteği [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
    • PVUSB için deneme desteği
    • Dom0'daki yeni GPU'ları desteklemek için Xorg paketleri güncellendi
    • DisposoableVM özelleştirme desteği
    • ... ve her zamanki gibi çeşitli düzeltmeler ve diğer iyileştirmeler

    • Beta 1 sürümünde

    yenilikler :

    • Yükleyici (nihayet!),
    • Geliştirilmiş şablon paylaşma mekanizması: Hizmet VM'leri artık ortak bir şablonu temel alabilir ve artık birçok net ve proxy VM'leri kolayca oluşturabilirsiniz; şablon yükseltmeleri şimdi tüm VM'leri kapatmayı gerektirmez;
    • Bağımsız VM'ler, geliştirme için ve en az güvenilen yazılımı yüklemek için uygundur,
    • Dahili, kullanımı kolay güvenlik duvarı VM (lar) ını,
    • Sanallaştırılmış tepsi simgelerinin sorunsuz entegrasyonu (ekran görüntülerini kontrol edin!)
    • Alanlar arasında yeniden tasarlanan dosya kopyalama (daha kolay, daha güvenli)
    • Fedora 14'e (x64) dayalı varsayılan şablon
    • Kullanıcı Kılavuzunun makul bir şekilde tamamlanması.

Ekran

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

Benzer yazılım

Yorumlar Qubes OS

Yorum Bulunamadı
Yorum eklemek
Görüntülerde açın!