Qubes OS

Screenshot Software:
Qubes OS
Detalii soft:
Versiune: 3.2 / 4.0 RC3 Actualizat
Incarca data: 1 Dec 17
Producător: Invisible Things Lab
Licenţă: Gratuit
Popularitate: 461

Rating: 3.4/5 (Total Votes: 5)

Sistemul de operare Qubes este o distribuție open source a Linux construită în jurul tehnologiei Xen hypervisor, X Window System și kernel open source Linux. Este bazat pe Fedora Linux și proiectat de la bază pentru a oferi utilizatorilor o securitate puternică pentru computerele desktop.

Distribuția a fost proiectată pentru a rula aproape toate aplicațiile Linux și utilizează toate driverele implementate în kernel-ul Linux pentru a detecta și configura automat toate componentele hardware (noi și vechi).


Caracteristici dintr-o privire

Printre caracteristicile cheie se numără un hypervisor securizat de bare, alimentat de proiectul Xen, boot-ul securizat al sistemului, suport pentru AppVM-uri bazate pe Windows și aplicații virtuale (App Virtual Machines), precum și actualizări centralizate pentru toate AppVM-urile bazate pe același șablon.

Pentru a sparge mai multe componente de bază și pentru a izola anumite aplicații unul de altul, Qubes OS utilizează tehnologia de virtualizare. Prin urmare, integritatea restului sistemului nu va fi compromisă.

Distribuit ca DVD-uri live

Este distribuit ca o singură imagine Live DVD ISO, care suportă numai platforma hardware pe 64 de biți (x86_64), care poate fi implementată pe o unitate flash USB de 4GB sau mai mare, precum și arsă pe un disc DVD. Din meniul de pornire, utilizatorii pot încerca sau instala sistemul de operare.

Procesul de instalare este bazat pe text și permite utilizatorilor să stabilească o fus orar, să aleagă sursa de instalare, să selecteze pachetele software care urmează să fie instalate, să selecteze destinația de instalare, să stabilească parola de root și să creeze utilizatori.


Utilizează mediul de lucru pentru desktopul KDE & nbsp;

Mediul desktop implicit este alimentat de proiectul KDE Plasma Workspaces and Applications, care cuprinde o singură bara de activități situată în partea superioară a ecranului, de unde utilizatorii pot accesa meniul principal, lansa aplicații și pot interacționa cu programele în execuție .


Linia de fund

În concluzie, Qubes OS este un sistem unic de operare bazat pe Fedora, care implementează o abordare "securitate prin izolare" și folosește mașini virtuale ușoare numite AppVM-uri care pot fi definite de către utilizatori.

puternic> Ce este nou în această ediție:

  • Rescrierea script-urilor de gestionare a nucleului cu o structură mai bună și extensibilitate, documentația API
  • Admin API care permite gestionarea strict controlată de la non-dom0
  • Toate instrumentele qvm- * linii de comandă rescrise, unele opțiuni s-au schimbat
  • Redenumirea directă a VM este interzisă, există un GUI pentru a clona sub nume nou și a elimina VM vechi
  • Utilizați HVM în mod implicit pentru a micșora suprafața de atac pe Xen
  • Creați USB VM în mod implicit
  • Suport pentru mai multe șabloane VM de unică folosință
  • Formatul de rezervă nou utilizând funcția de derivare a cheilor scripturi
  • Backupurile necriptate nu mai sunt acceptate
  • pachete VM divizate, pentru o mai bună susținere a modelelor de specialitate minimale, specializate
  • descompunerea Managerului Qubes - widget-uri de domenii și dispozitive în loc de full Qubes Manager; dispozitive widget de asemenea, suport USB
  • Interfață firewall mai flexibilă pentru ușurința integrării integrate
  • VM-urile de șabloane nu au implicit interfața de rețea, în schimb se utilizează proxy-urile de actualizare bazate pe qrexec
  • Adresarea IP mai flexibilă pentru VM - IP personalizat, ascuns de IP
  • Bilet flexibil, documentație
  • mai flexibilă pentru Qubes RPC
  • Fereastra nouă de confirmare RPC Qubes, inclusiv opțiunea de a specifica destinația VM
  • Dom0 actualizați la Fedora 25 pentru o mai bună asistență hardware
  • Kernel 4.9.x

Ce este nou în versiunea 3.2 / 4.0 RC2:

  • Pasul cu PCI îmbunătățit cu sys-net și sys -usb în mod implicit în modul HVM. Cu această schimbare, am obținut în mod oficial obiectivul nostru Qubes 4.0 de a avea toate qube-urile care rulează în modul HVM în mod implicit pentru o securitate îmbunătățită.
  • Șablonul Whonix se întoarce! Am rezolvat diverse probleme de blocare, iar șabloanele Whonix sunt disponibile încă o dată în programul de instalare implicit. Debream chiar și noi DispVM-uri bazate pe Whonix!

Ce este nou în versiunea 3.2 / 4.0 RC1:

  • O caracteristică importantă pe care am îmbunătățit-o în această versiune este infrastructura noastră integrată de management, introdusă în Qubes 3.1. În timp ce înainte de a fi posibilă gestionarea tuturor VM-urilor, acum este posibilă și gestionarea insulelor VM-urilor.
  • Principala provocare cu care ne-am confruntat a fost să permitem o integrare atât de strânsă a software-ului de gestionare a motorului (pentru care folosim Salt) cu VM-uri potențial neîncredere, fără a deschide o suprafață mare de atac asupra codului de management complex. Credem că am găsit o soluție elegantă la această problemă, pe care am implementat-o ​​în Qubes 3.2.
  • Acum folosim această funcționalitate de gestionare pentru configurarea de bază a sistemului în timpul instalării, pentru pregătirea testelor noastre automate și pentru aplicarea diferitelor configurații personalizate. În viitor, vă imaginăm o aplicație GUI simplă, care permite utilizatorilor să descarce rețete de sare gata de utilizare pentru a configura diverse lucruri, de exemplu ...
  • Aplicații preconfigurate optimizate pentru a profita de compartimentarea Qubes, cum ar fi Thunderbird cu Qubes Split GPG
  • Personalizările UI și ale sistemului pentru cazuri specifice de utilizare
  • Gestiune și integrare corporativă de la distanță
  • Aceste funcții sunt planificate pentru următoarele ediții Qubes 4.x.
  • În Qubes 3.2, introducem și passthrough USB, care permite conectarea dispozitivelor individuale USB, cum ar fi camerele, portofelele hardware Bitcoin și diverse dispozitive FTDI, la aplicațiile AppVM. Aceasta înseamnă că acum este posibil să utilizați Skype și alte programe de conferințe video pe Qubes!
  • Qubes a sprijinit sandbox-ul dispozitivelor USB încă de la început (2010), dar captura a fost întotdeauna că toate dispozitivele USB conectate la același controler USB trebuiau alocate aceluiași VM. Această limitare sa datorat arhitecturii hardware de bază (în special a tehnologiilor PCIe și VT-d).
  • Acum putem să depășim această limitare prin folosirea backend-urilor software. Cu toate acestea, prețul pe care îl plătim pentru aceasta este o suprafață de atac crescută pe backend, ceea ce este important în cazul în care mai multe dispozitive USB din diferite contexte de securitate sunt conectate la un singur controler. Din păcate, la laptop-uri, acest lucru este aproape întotdeauna cazul. O altă problemă potențială de securitate este aceea că virtualizarea USB nu împiedică un dispozitiv USB potențial dăunător să atace dispozitivul VM la care este conectat.
  • Aceste probleme nu sunt inerente sistemului Qubes. De fapt, acestea reprezintă o amenințare și mai mare pentru sistemele de operare tradiționale, monolitice. În cazul lui Qubes, cel puțin a fost posibil să se izoleze toate dispozitivele USB de la AppVM-urile utilizatorilor. Noua caracteristică USB passthrough îi oferă utilizatorului mai mult control în ceea ce privește gestiunea dispozitivelor USB, menținând în același timp această izolare. Cu toate acestea, este foarte important ca utilizatorii să conștientizeze că nu există niciun "automat" soluții pentru probleme malware USB. Utilizatorii ar trebui să își planifice compartamentul în acest sens.
  • De asemenea, ar trebui să menționăm că Qubes a susținut mult timp virtualizarea securizată a unei anumite clase de dispozitive USB, în special dispozitive de stocare în masă (cum ar fi unități flash și hard disk-uri externe) și, mai recent, soareci USB. Rețineți că este întotdeauna preferabil să utilizați aceste protocoale speciale, optimizate în funcție de securitate, atunci când este disponibilă, mai degrabă decât pasul generic USB.
  • În ochi-bomboane, am trecut de la KDE la Xfce4 ca mediu de desktop implicit în dom0. Motivele comutării sunt stabilitatea, performanța și estetica, după cum se explică aici. În timp ce sperăm că noul mediu de desktop implicit va oferi o experiență mai bună pentru toți utilizatorii, Qubes 3.2 suportă, de asemenea, administratorii de ferestre KDE, awesome și i3.

Ce este nou în versiunea 3.2:

  • O caracteristică importantă pe care am îmbunătățit-o în această versiune este infrastructura noastră integrată de management, introdusă în Qubes 3.1. În timp ce înainte de a fi posibilă gestionarea tuturor VM-urilor, acum este posibilă și gestionarea insulelor VM-urilor.
  • Principala provocare cu care ne-am confruntat a fost să permitem o integrare atât de strânsă a software-ului de gestionare a motorului (pentru care folosim Salt) cu VM-uri potențial neîncredere, fără a deschide o suprafață mare de atac asupra codului de management complex. Credem că am găsit o soluție elegantă la această problemă, pe care am implementat-o ​​în Qubes 3.2.
  • Acum folosim această funcționalitate de gestionare pentru configurarea de bază a sistemului în timpul instalării, pentru pregătirea testelor noastre automate și pentru aplicarea diferitelor configurații personalizate. În viitor, vă imaginăm o aplicație GUI simplă, care permite utilizatorilor să descarce rețete de sare gata de utilizare pentru a configura diverse lucruri, de exemplu ...
  • Aplicații preconfigurate optimizate pentru a profita de compartimentarea Qubes, cum ar fi Thunderbird cu Qubes Split GPG
  • Personalizările UI și ale sistemului pentru cazuri specifice de utilizare
  • Gestiune și integrare corporativă de la distanță
  • Aceste funcții sunt planificate pentru următoarele ediții Qubes 4.x.
  • În Qubes 3.2, introducem și passthrough USB, care permite conectarea dispozitivelor individuale USB, cum ar fi camerele, portofelele hardware Bitcoin și diverse dispozitive FTDI, la aplicațiile AppVM. Aceasta înseamnă că acum este posibil să utilizați Skype și alte programe de conferințe video pe Qubes!
  • Qubes a sprijinit sandbox-ul dispozitivelor USB încă de la început (2010), dar captura a fost întotdeauna că toate dispozitivele USB conectate la același controler USB trebuiau alocate aceluiași VM. Această limitare sa datorat arhitecturii hardware de bază (în special a tehnologiilor PCIe și VT-d).
  • Acum putem să depășim această limitare prin folosirea backend-urilor software. Cu toate acestea, prețul pe care îl plătim pentru aceasta este o suprafață de atac crescută pe backend, ceea ce este important în cazul în care mai multe dispozitive USB din diferite contexte de securitate sunt conectate la un singur controler. Din păcate, la laptop-uri, acest lucru este aproape întotdeauna cazul. O altă problemă potențială de securitate este aceea că virtualizarea USB nu împiedică un dispozitiv USB potențial dăunător să atace dispozitivul VM la care este conectat.
  • Aceste probleme nu sunt inerente sistemului Qubes. De fapt, acestea reprezintă o amenințare și mai mare pentru sistemele de operare tradiționale, monolitice. În cazul lui Qubes, cel puțin a fost posibil să se izoleze toate dispozitivele USB de la AppVM-urile utilizatorilor. Noua caracteristică USB passthrough îi oferă utilizatorului mai mult control în ceea ce privește gestiunea dispozitivelor USB, menținând în același timp această izolare. Cu toate acestea, este foarte important ca utilizatorii să conștientizeze că nu există niciun "automat" soluții pentru probleme malware USB. Utilizatorii ar trebui să își planifice compartamentul în acest sens.
  • De asemenea, ar trebui să menționăm că Qubes a susținut mult timp virtualizarea securizată a unei anumite clase de dispozitive USB, în special dispozitive de stocare în masă (cum ar fi unități flash și hard disk-uri externe) și, mai recent, soareci USB. Rețineți că este întotdeauna preferabil să utilizați aceste protocoale speciale, optimizate în funcție de securitate, atunci când este disponibilă, mai degrabă decât pasul generic USB.
  • În ochi-bomboane, am trecut de la KDE la Xfce4 ca mediu de desktop implicit în dom0. Motivele comutării sunt stabilitatea, performanța și estetica, după cum se explică aici. În timp ce sperăm că noul mediu de desktop implicit va oferi o experiență mai bună pentru toți utilizatorii, Qubes 3.2 suportă, de asemenea, administratorii de ferestre KDE, awesome și i3.

Ce este nou în versiunea 3.1:

  • li>
  • Afară din cutie setarea Whonix
  • suport UEFI
  • Ediție LIVE (încă alfa, nu face parte din R3.1-rc1)
  • Actualizate drivere GPU în dom0
  • Pictograme colorate pentru aplicații de ferestre (în loc de pictograma de blocare doar colorată)
  • Suport PV Grub (documentație)
  • Afară din casetă setarea USB VM, inclusiv manevrarea mouse-ului USB
  • Xen a fost modernizat la 4.6, pentru o mai bună asistență hardware (în special platforma Skylake)
  • Îmbunătățiți flexibilitatea proxy-ului de actualizare - în special repositorele difuzate pe HTTPS

Ce este nou în versiunea 3.0:

  • Qubes se bazează acum pe ceea ce numim Hypervisor Abstraction Layer (HAL), care decuplează logica Qubes de hypervisorul de bază. Acest lucru ne va permite să schimbați cu ușurință hypervisorii care stau la baza în viitorul apropiat, poate chiar și în timpul instalării, în funcție de nevoile utilizatorilor (cred că compromisurile dintre compatibilitatea hardware și performanțele vs. proprietățile de securitate dorite, cum ar fi reducerea canalelor sub acoperire între VM , care ar putea fi important pentru unii utilizatori). Mai mult decât o înțelegere filosofică, aceasta este o frumoasă manifestare a modului în care Qubes OS este într-adevăr "un alt sistem de virtualizare", ci mai degrabă: un utilizator al unui sistem de virtualizare (cum ar fi Xen).
  • am îmbunătățit de la Xen 4.1 la Xen 4.4 (acum a fost foarte ușor datorită HAL), ceea ce a permis: 1) o mai bună compatibilitate cu hardware-ul (de exemplu, UEFI vine în curând în 3.1) înlocuiește vchan noastre). De asemenea, noul cadru Qubes Qrexec care a optimizat performanța pentru serviciile inter-VM.
  • Am introdus șabloane Debian acceptate oficial.
  • Și în final: am integrat șabloanele Whonix, care optimizează fluxurile de lucru Tor pentru Qubes

Ce este nou în versiunea 2.0 / 3.0 RC1:

  • Acesta implementează noua arhitectură abstractizată în hipervizoare (pe care o numim HAL) și introduce o încărcătură de noi caracteristici: Xen 4.4, noul qrexec și aduce multe noi șabloane VM cu integrarea completă a Qubes : Debian 7 și 8, Whonix 9 și multe altele.
  • Oferă, de asemenea, modificări și îmbunătățiri importante ale sistemului nostru de construcție.

Ce este nou în versiunea 2.0:

  • După lansarea Qubes rc1 cu câteva luni în urmă, am fost afectați de o serie de probleme legate de start-up-urile VM nesigure. Problema cea mai răspândită a fost trasată la un bug în sistem upstream, care tocmai sa întâmplat să se manifeste pe Qubes OS datorită condițiilor specifice impuse de script-urile noastre de pornire.
  • De fapt, nu a fost prima dată când unele lucruri legate de bootup-ul sau inițializarea VM nu au funcționat destul de bine pe Qubes, un efect secundar al optimizărilor grele și al îndepărtării pe care o facem pentru a face VM-urile ca greutate redusă pe cat posibil. De exemplu. nu pornim cea mai mare parte a Mediului de Desktop, care altfel se presupune că rulează prin diverse aplicații și servicii legate de desktop. În cele mai multe cazuri, acestea sunt într-adevăr un fel de probleme, dar totuși ne simțim ghinionist pe Qubes. Avem nevoie de mai mult ajutor din partea comunității pentru testarea, depanarea și corectarea unor astfel de probleme NOTOURBUG în amonte. Cu cât mai mulți utilizatori folosesc Qubes OS, cu atât sunt mai mari șansele ca astfel de probleme să fie abordate mult mai rapid. În mod ideal, în viitor, am putea să colaborăm cu un distribuitor Linux care să includă Qubes AppVM ca unul din cazurile de testare.
  • Vorbind de diferite distribuții Linux, am construit recent și lansat un șablon experimental ("beta") Debian pentru Qubes AppVMs, o cerere populară exprimată de utilizatorii noștri de ceva timp. Acesta poate fi instalat cu o singură comandă, așa cum este descris în wiki. Se presupune că acesta se comportă ca o primă clasă Qubes AppVM cu toate caracteristicile de integrare a semnelor VM ale Qubes, cum ar fi virtualizarea GUI fără întreruperi, clipboard securizat, copierea securizată a fișierelor și altă integrare, toate făcând parte din cutie. Mulțumiri speciale contribuitorilor noștri din comunitate pentru furnizarea majorității patch-urilor necesare pentru portarea agenților noștri și a altor script-uri către Debian. Acest șablon este furnizat în prezent prin template-urile comunității repo, dar a fost totuși construit și semnat de ITL și este, de asemenea, configurat pentru a prelua actualizările (pentru instrumentele Qubes) de la serverul nostru, dar așteptăm cu nerăbdare pe cineva din comunitate să ia de la noi întreținerea (construirea, testarea) actualizărilor pentru acest șablon.
  • De asemenea, în "Template-urile noastre AppStore" puteți găsi acum o metodă experimentală "minimă" fedora bazat pe șabloane, care ar putea fi utilizat de utilizatori mai avansați pentru a construi VM-uri și șabloane personalizate specializate.
  • Am mutat, de asemenea, serverul nostru Wiki într-o instanță mai mare EC2, astfel încât acesta să poată gestiona mai bine traficul crescut și a adăugat, de asemenea, un certificat autentic SSL semnat de CA! Dar încurajez pe oameni să citească de ce acest lucru este în mare parte irelevant din punct de vedere al securității și de ce ar trebui să verifice semnăturile pe ISO.
  • Avem, de asemenea, un nou logo (de fapt, nu am avut niciodată logo-ul propriu). Acest lucru înseamnă, de asemenea, că Qubes are acum propriul său set distinct de teme pentru instalator, plymouth și, bineînțeles, o grămadă de imagini de fundal reci cu logo-ul Qubes frumos inscripționat pe ele. Cu toate acestea, sa dovedit că convingerea KDE de a ne fixa imaginea de fundal ca o valoare prestabilită depășește capacitățile mentale colective ale ITL, deci trebuie să faceți clic dreapta pe desktop și să alegeți unul dintre imaginile de fundal marcate Qubes manual după instalare sau upgrade.
  • Din când în când, utilizatorii (re-) descoperă că sistemele de operare desktop bazate pe kernel-uri monolitice nu sunt cea mai bună soluție ori de câte ori utilizatorul se ocupă de securitate de la distanță ...
  • Da, insecuritatea inerentă a USB-ului, precum și insecuritatea generală a rețelei, insecuritatea stack-urilor în rețea, insecuritatea fizică trivială sau modelul de permisiuni bolnave utilizate în majoritatea sistemelor de birou, au fost cunoscute de ani de zile. Recunoașterea acestor probleme a fost motivul principal pentru începerea lucrărilor pe Qubes OS în 2009/2010.
  • Și da, Qubes care rulează pe un hardware adecvat (în special cu Intel VT-d) poate rezolva majoritatea acestor probleme. Corecție: sistemul Qubes poate permite utilizatorului sau administratorului să rezolve aceste probleme, din păcate, acest lucru necesită încă unele decizii de configurare făcute de operatorul uman. Așa că astăzi Qubes R2 este ca o transmisie manuală sportivă, care necesită un pic de pricepere pentru a obține cea mai mare parte din ea. În viitorul apropiat, nu văd niciun motiv pentru care nu ar trebui să oferim "transmisia automată cu 8 trepte" ediție a sistemului Qubes OS. Avem nevoie de mai mult timp pentru a ajunge acolo. Eliberarea R3 (bazată pe Odyssey), al cărei cod anticipat este planificat să fie lansat imediat după "final" R2, așa că, uneori, în septembrie, este vorba despre a ne apropia de acea "transmisie automată" versiune.
  • Cu 10 ani de experiență ca cercetător de securitate la nivel de sistem, cred că nu există altă modalitate de a merge. Nu vă înșelați că limbile sigure sau microkernele verificate oficial ar putea rezolva aceste probleme. Securitatea prin izolare, făcută în mod rezonabil, este singura modalitate de a merge (desigur, nu exclude utilizarea unor componente verificate formal, cum ar fi de exemplu microkernel în locul Xen, cel puțin în unele ediții ale Qubes).

Ce este nou în versiunea 2 RC1:

  • Atât Dom0, cât și VM-urile au fost actualizate la Fedora 20.
  • Sprijin pentru descărcarea completă a șabloanelor prin intermediul a două definiții noi repo: templates-itl și template-community. Cu puțin imaginație l-am putea numi Qubes "AppStore" pentru VMs :) În prezent, am publicat doar un șablon acolo - noul șablon standard bazat pe fc20, dar intenționăm să încărcați mai multe șabloane în următoarele săptămâni (cum ar fi șabloanele Arch Linux și Debian create în comunitate). Chiar dacă avem un repo separat pentru șabloanele contribuite de comunitate, noi intenționăm încă să construim acele șabloane noi, din surse (contribuite).
  • Suport pentru funcționarea Windows AppVMs în "desktop complet" cu suport pentru redimensionarea arbitrară a ferestrelor (care ajustează automat rezoluția în VM).
  • Sprijin pentru comutarea "on-the-fly" între "plin desktop" și "fără sudură" moduri pentru AppVM-urile Windows.

Ce este nou în versiunea 2 Beta 3:

  • Virtualizarea GUI fără sudură pentru AppVM-urile bazate pe Windows 7 și suport pentru șabloane bazate pe HVM (de exemplu, șabloane bazate pe Windows) este una dintre cele mai spectaculoase caracteristici ale acestei versiuni. Acesta a fost deja discutat într-o postare anterioară pe blog, iar acum instrucțiunile au fost adăugate și în wiki pentru modul de instalare și utilizare a acestor AppVM-uri Windows.
  • Am introdus, de asemenea, o infrastructură mult mai avansată pentru copii de rezervă ale sistemului, deci acum este posibilă realizarea și restaurarea copiilor de siguranță la / de la VM-uri nesigure, ceea ce permite, de ex. pentru a salva cu ușurință întregul sistem într-un NAS sau doar la un dispozitiv USB, fără să vă faceți griji că cineva ar putea exploata clientul NAS prin rețea sau că conectarea discului USB cu tabel de partiții sau sistem de fișiere malformate ar putea compromite sistemul. Întregul punct este că VM care gestionează spațiul de stocare de rezervă (și care îl poate direcționa către un NAS sau undeva) ar putea fi compromis, și încă nu poate face nimic care ar putea compromite (sau chiar DoS) sistemul, nici nu poate sniff de date în rezervă. Voi scrie mai multe despre provocările pe care trebuia să le rezolvăm și cum am făcut-o într-un post de blog separat. Sunt foarte mândru că am observat că majoritatea implementării pentru acest lucru a fost contribuită de comunitate, în special de Oliver Medoc. Vă mulțumim!
  • O caracteristică foarte simplă, aproape trivială, dar foarte importantă din punct de vedere al securității - acum este posibilă setarea proprietății "autostart" pe VM selectate. De ce este atât de important pentru securitate? Deoarece pot crea, de ex. UsbVM, atribuiți toate controlerii USB pentru el și după ce l-am setat ca autostarting, pot avea siguranța că toți controlorii USB vor fi delegați la astfel de AppVM imediat după fiecare boot al sistemului. Având o astfel de usbVM este o idee foarte bună, dacă cineva este frică de atacuri fizice care vin prin dispozitive USB. Și acum se poate dubla ca un BackupVM cu acest nou sistem de backup menționat mai sus!
  • Pentru a îmbunătăți compatibilitatea cu hardware-ul, livrăm acum instalatorul cu mai multe versiuni de kernel (3.7, 3.9 și 3.11), permițând executarea instalării folosind oricare dintre cele, de ex. dacă sa dovedit că un nucleu nu suportă corect placa grafică - o problemă tipică cu care mulți utilizatori s-au confruntat în trecut. Toate kernelurile sunt de asemenea instalate în sistemul final, permițând utilizatorului să pornească ușor cu un kernel selectat Dom0 mai târziu, alegând cel care suportă cel mai bine hardware-ul lor.
  • O altă problemă populară a trecutului a fost lipsa suportului pentru modificarea dinamică a aspectului rezoluției / ecranului în AppVM-urile când un monitor secundar sau un proiector a fost conectat la fierbinte (care a schimbat doar aspectul de rezoluție din Dom0) . Acum, această problemă a fost rezolvată și noul aspect al monitorului este propagat în mod dinamic în AppVM-uri, permițând utilizarea întregului ecran real cu aplicațiile care rulează acolo.
  • De asemenea, a existat o cantitate semnificativă de curățări și remedii. Aceasta include unificarea căilor și a numelor comenzilor ("The Underscore Revolution" așa cum o numim noi), precum și refactorizarea tuturor componentelor codului sursă (care acum se potrivește exact cu ceea ce avem pe Qubes Odyssey / R3) și o mulțime de diferite bug-uri.

Ce este nou în versiunea 2 Beta 2:

  • Distribuția actualizată Dom0 la cea mai recentă Fedora 18 versiunile anterioare au folosit Fedora 13 pentru Dom0!)
  • Șablonul VM actualizat implicit și la Fedora 18
  • Kernelul Dom0 actualizat la 3.7.6
  • Mediul KDE actualizat în Dom0 (KDE 4.9)
  • Am introdus mediul Xfce 4.10 pentru Dom0 ca alternativă la KDE
  • Câteva alte soluții și îmbunătățiri, inclusiv convertorul de PDF disponibil pe bază de VM de unică folosință, discutat recent

Ce este nou în versiunea 2 Beta 1:

  • Suport pentru virtuali virtuali generali virtuali (fără qemu în TCB!
  • Suport pentru integrarea AppVMs bazată pe Windows (clipboard, schimb de fișiere, drivere qrexec, pv)
  • Introduceți semnalul audio securizat pentru a selecta AppVM-urile (Hello Skype users!)
  • Clipboard-ul este acum controlat și de politicile centrale, unificate cu alte politici qrexec.
  • În afara casetei de sprijin TorVM [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
  • Suport experimental pentru PVUSB
  • S-au actualizat pachetele Xorg din Dom0 pentru a sprijini noile GPU-uri
  • Suport de personalizare DisposoableVM
  • ... și, ca de obicei, diferite remedii și alte îmbunătățiri

Ce este nou în versiunea Beta 1:

  • Instalatorul (în final!),
  • Mecanism îmbunătățit de partajare a șabloanelor: VM-urile de servicii pot fi acum bazate pe un șablon comun și acum puteți crea cu ușurință multe VM-uri net și proxy; șabloanele actualizate nu necesită închiderea tuturor VM-urilor;
  • VM-uri independente, convenabile pentru dezvoltare, precum și pentru instalarea software-ului cel mai puțin sigure,
  • VM încorporate, usor de folosit,
  • Integrarea perfectă a icoanelor virtualizate ale tăvilor (verificați imaginile ecranului!)
  • Reproiectarea copiilor de fișiere între domenii (mai ușoară, mai sigură),
  • Șablonul implicit bazat pe Fedora 14 (x64)
  • Completați în mod rezonabil Ghidul utilizatorului.

Imagini

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

Software similare

Momonga Live CD
Momonga Live CD

12 May 15

SecureDVD
SecureDVD

3 Jun 15

USF FlashMob
USF FlashMob

3 Jun 15

Comentarii la Qubes OS

Comentariile nu a fost găsit
Adauga comentarii
Porniţi pe imagini!