Qubes OS منبع توزیع منبع لینوکس است که در اطراف Hyperviser Xen، سیستم X Window و فناوری های منبع باز هسته لینوکس ساخته شده است. این سیستم مبتنی بر لینوکس فدورا است و از سطح زمین طراحی شده است تا کاربران را با امنیت قوی برای رایانه های رومیزی به کاربران ارائه دهد.
توزیع برای تقریبا تمام برنامه های لینوکس اجرا شده و از تمامی رانندگان اجرا شده در هسته لینوکس برای شناسایی و پیکربندی بیشتر قطعات سخت افزاری (جدید و قدیمی) استفاده شده است.
امکانات در یک نگاه
ویژگی های کلیدی عبارتند از Hyperion بر روی فلزی امن طراحی شده توسط پروژه Xen، بوت سیستم امن، پشتیبانی از AppVM های مبتنی بر ویندوز و مبتنی بر Linux (برنامه های کاربردی ماشین های مجازی)، و همچنین به روز رسانی متمرکز برای تمام AppVMs که بر اساس همان قالب.
با استفاده از تکنولوژی مجازی سازی، Qubes OS به منظور حذف چندین عامل هسته ای و جدا سازی برنامه های خاص از یکدیگر، بنابراین، یکپارچگی بقیه سیستم به خطر نمی افتد.
توزیع شده به عنوان Live DVD
آن به عنوان یک تصویر ISO Live Live DVD توزیع شده است که تنها 64 بیتی (x86_64) پلتفرم سخت افزاری را پشتیبانی می کند که می تواند به فلش درایو USB یا 4 گیگابایت یا بزرگتر و همچنین بر روی یک دیسک DVD سوخته شود. از منوی بوت، کاربران می توانند سیستم عامل را امتحان کنند یا نصب کنند.
فرآیند نصب مبتنی بر متن است و به کاربران اجازه می دهد یک منطقه زمانی را تنظیم کنند، منبع نصب را انتخاب کنند، بسته های نرم افزاری نصب شده را انتخاب کنند، مقصد نصب را انتخاب کنند، رمز عبور ریشه را تنظیم کنند و کاربران را ایجاد کنند.
با استفاده از محیط دسکتاپ پلاسما KDE و nbsp؛
محیط دسکتاپ پیش فرض توسط پروژه KDE فضاهای کاری و برنامه های کاربردی پلاسما کار می کند که شامل یک نوار وظیفه ای است که در قسمت بالای صفحه قرار دارد، از جایی که کاربران می توانند به منوی اصلی دسترسی داشته باشند، برنامه ها را راه اندازی کرده و با برنامه های در حال اجرا ارتباط برقرار کنند .
خط پایین
به این ترتیب، Qubes OS یک سیستم عامل مبتنی بر فدورا منحصر به فرد است که یک رویکرد "امنیت توسط انزوا" را اجرا می کند و از ماشین مجازی سبک وزن به نام AppVM استفاده می کند که توسط کاربران قابل تعریف است.
در این نسخه جدید است:
اسکریپت مدیریت هسته با ساختار و گسترش پذیری بهتر، مستندات API بازنویسی می شود
API مدیریت اجازه می دهد تا به شدت کنترل از غیر dom0 کنترل
تمام ابزار qvm- * خط فرمان بازنویسی شده اند، برخی از گزینه ها تغییر کرده اند
تغییر نام VM به طور مستقیم ممنوع است، رابط کاربری GUI به نام جدید نامگذاری شده و VM قدیمی حذف شده است
به طور پیش فرض HVM برای کاهش سطح حمله روی Xen استفاده کنید
به طور پیش فرض USB VM را ایجاد کنید
قالب های چندگانه یکبار مصرف VMs پشتیبانی می کند
فرمت نسخه پشتیبان جدید با استفاده از تابع مشتق سازی کلید رمزنگاری شده
پشتیبانگیری غیر رمزگذاری شده دیگر پشتیبانی نمیشود
تقسیم بسته های VM برای پشتیبانی بهتر از قالب های تخصصی
تجزیه مدیریت Qubes - ویجت های دامنه ها و دستگاه ها به جای مدیر کامل Qubes؛ دستگاه ویجت دستگاه همچنین USB
رابط کاربری فایروال انعطاف پذیر تر برای یکپارچگی یونیکل آسان است
VM های قالب به طور پیش فرض بر روی شبکه وجود ندارد، به جای پروکسی به روز رسانی مبتنی بر qrexec استفاده می شود
IP آدرس انعطاف پذیر تر برای VM ها - IP سفارشی، پنهان از IP
بلیط انعطاف پذیر بیشتر با انعطاف پذیری Qubes RPC، مستندات
پنجره تایید جدید Qubes RPC، از جمله گزینه برای تعیین مقصد VM
آپدیت Dom0 به Fedora 25 برای پشتیبانی سخت افزاری بهتر
کرنل 4.9.x
چه جدید در 3.2 / 4.0 RC2 جدید است:
بهبود PCI passthrough با sys-net و sys-usb در حالت HVM به طور پیش فرض اجرا می شود. با این تغییر، ما به طور رسمی به هدف Qubes 4.0 ما دست یافتیم که به طور پیشفرض برای افزایش امنیت، همه کلیدها در حالت HVM اجرا می شود.
قالب های Whonix پشت هستند! ما مشکلات مسدود کردن مختلف را ثابت کرده ایم و قالب های Whonix در یک برنامه نصب به طور پیش فرض در دسترس هستند. ما حتی از DispVM ها مبتنی بر Whonix مبتکریم!
چه جدید در 3.2 / 4.0 RC1 جدید است:
یکی از ویژگی های مهم ما که در این نسخه بهبود یافته است زیرساخت مدیریت یکپارچه ما است که در Qubes 3.1 معرفی شد. در حالیکه قبل از آن تنها مدیریت کل VM ها امکان پذیر بود، در حال حاضر نیز امکان مدیریت درون داخلی VM ها وجود دارد.
چالش اصلی ما با آن مواجه بودیم که چگونه چنین ادغام تنگی از نرم افزار مدیریت موتور (که ما از نمک استفاده می کنیم) با VM های بالقوه غيرقابل اعتماد بدون باز کردن سطح حمله بزرگ در کد (پیچیده) مدیریت می کنیم. ما معتقدیم که یک راه حل ظریف برای این مشکل پیدا کردیم که ما در Qubes 3.2 آن را اجرا کردیم.
اکنون ما از این قابلیت مدیریت برای نصب سیستم پایه در هنگام نصب، برای آماده سازی تست های اتوماتیک و برای استفاده از تنظیمات سفارشی مختلف استفاده می کنیم. در آینده ما یک نرم افزار GUI ساده ارائه می دهیم که به کاربران اجازه می دهد دستورالعمل های Salt را برای تهیه ی موارد مختلف از جمله ...
برنامه های پیش پیکربندی شده بهینه سازی شده برای به دست آوردن مزایای بخش بندی Qubes، مانند Thunderbird با Qubes Split GPG
UI و سفارشی سازی سیستم برای موارد خاص استفاده
مدیریت و ادغام از راه دور شرکت
این ویژگی ها برای انتشار Qubes 4.x پیش بینی شده است.
Qubes از sandbox از دستگاه های USB از همان آغاز (2010) حمایت کرده است، اما گرفتن بوده است که تمام دستگاه های USB متصل به کنترلر USB همان حال به همان VM اختصاص داده می شود. این محدودیت به علت معماری سخت افزاری زیربنایی (مخصوصا، فن آوری های PCIe و VT-d) بود.
اکنون می توانید از این محدودیت با استفاده از backends نرم افزار استفاده کنید. با این حال، قیمت ما برای این هزینه افزایش سطح حمله در backend است، که مهم است در صورتی که چند دستگاه USB از زمینه های امنیتی مختلف به یک کنترل کننده متصل باشند. متاسفانه، در لپ تاپ ها این تقریبا همیشه مورد است. یکی دیگر از مشکلات امنیتی بالقوه این است که مجازیسازی USB از جلوگیری از حمله USB به دستگاههای مخرب مخرب که به آن متصل است جلوگیری نمیکند.این مشکلات برای Qubes OS ذاتی نیست. در حقیقت، آنها یک تهدید حتی بیشتر برای سیستم عامل های یکپارچه سنتی ایجاد می کنند. در مورد Qubes، حداقل امکان جداسازی تمامی دستگاه های USB از AppVM ها وجود دارد. قابلیت جدید USB passthrough کاربر را کنترل بیشتری بر مدیریت دستگاه های USB می دهد و در عین حال حفظ این جداسازی نیز می کند. با این وجود، برای کاربران بسیار مهم است که بدانیم که "quot؛ automagical & quot؛ راه حل مشکلات USB مخرب. کاربران باید با توجه به این امر، تفکیک بخش خود را برنامه ریزی کنند.
ما همچنین باید ذکر کنیم که Qubes مدتها پشتیبانی مجازی سازی امن از کلاس خاصی از دستگاه های USB، به ویژه دستگاه های ذخیره سازی (مانند درایو های فلش و درایو های سخت خارجی) و اخیرا موش های USB را پشتیبانی کرده اند. لطفا توجه داشته باشید همیشه بهتر است از این پروتکل های بهینه سازی شده با امنیت ویژه زمانی که در دسترس می باشد استفاده کنید و نه از طریق USB عمومی.
چشم کریستال، ما از KDE به Xfce4 به عنوان محیط دسکتاپ پیش فرض در dom0 تغییر کرده ایم. دلایل این سوئیچ، ثبات، عملکرد و زیبایی شناسی است، همانطور که در اینجا توضیح داده شده است. در حالی که ما امیدواریم که محیط دسکتاپ به طور پیش فرض جدید به تجربه بهتر برای همه کاربران ارائه دهد، Qubes 3.2 نیز از مدیران پنجره KDE، عالی و i3 پشتیبانی می کند.
چه جدید در نسخه 3.2 است:
یکی از ویژگی های مهم ما که در این نسخه بهبود یافته است زیرساخت مدیریت یکپارچه ما است که در Qubes 3.1 معرفی شد. در حالیکه قبل از آن تنها مدیریت کل VM ها امکان پذیر بود، در حال حاضر نیز امکان مدیریت درون داخلی VM ها وجود دارد.
چالش اصلی ما با آن مواجه بودیم که چگونه چنین ادغام تنگی از نرم افزار مدیریت موتور (که ما از نمک استفاده می کنیم) با VM های بالقوه غيرقابل اعتماد بدون باز کردن سطح حمله بزرگ در کد (پیچیده) مدیریت می کنیم. ما معتقدیم که یک راه حل ظریف برای این مشکل پیدا کردیم که ما در Qubes 3.2 آن را اجرا کردیم.
اکنون ما از این قابلیت مدیریت برای نصب سیستم پایه در هنگام نصب، برای آماده سازی تست های اتوماتیک و برای استفاده از تنظیمات سفارشی مختلف استفاده می کنیم. در آینده ما یک نرم افزار GUI ساده ارائه می دهیم که به کاربران اجازه می دهد دستورالعمل های Salt را برای تهیه ی موارد مختلف از جمله ...
برنامه های پیش پیکربندی شده بهینه سازی شده برای به دست آوردن مزایای بخش بندی Qubes، مانند Thunderbird با Qubes Split GPG
UI و سفارشی سازی سیستم برای موارد خاص استفاده
مدیریت و ادغام از راه دور شرکت
این ویژگی ها برای انتشار Qubes 4.x پیش بینی شده است.
Qubes از sandbox از دستگاه های USB از همان آغاز (2010) حمایت کرده است، اما گرفتن بوده است که تمام دستگاه های USB متصل به کنترلر USB همان حال به همان VM اختصاص داده می شود. این محدودیت به علت معماری سخت افزاری زیربنایی (مخصوصا، فن آوری های PCIe و VT-d) بود.
اکنون می توانید از این محدودیت با استفاده از backends نرم افزار استفاده کنید. با این حال، قیمت ما برای این هزینه افزایش سطح حمله در backend است، که مهم است در صورتی که چند دستگاه USB از زمینه های امنیتی مختلف به یک کنترل کننده متصل باشند. متاسفانه، در لپ تاپ ها این تقریبا همیشه مورد است. یکی دیگر از مشکلات امنیتی بالقوه این است که مجازیسازی USB از جلوگیری از حمله USB به دستگاههای مخرب مخرب که به آن متصل است جلوگیری نمیکند.این مشکلات برای Qubes OS ذاتی نیست. در حقیقت، آنها یک تهدید حتی بیشتر برای سیستم عامل های یکپارچه سنتی ایجاد می کنند. در مورد Qubes، حداقل امکان جداسازی تمامی دستگاه های USB از AppVM ها وجود دارد. قابلیت جدید USB passthrough کاربر را کنترل بیشتری بر مدیریت دستگاه های USB می دهد و در عین حال حفظ این جداسازی نیز می کند. با این وجود، برای کاربران بسیار مهم است که بدانیم که "quot؛ automagical & quot؛ راه حل مشکلات USB مخرب. کاربران باید با توجه به این امر، تفکیک بخش خود را برنامه ریزی کنند.
ما همچنین باید ذکر کنیم که Qubes مدتها پشتیبانی مجازی سازی امن از کلاس خاصی از دستگاه های USB، به ویژه دستگاه های ذخیره سازی (مانند درایو های فلش و درایو های سخت خارجی) و اخیرا موش های USB را پشتیبانی کرده اند. لطفا توجه داشته باشید همیشه بهتر است از این پروتکل های بهینه سازی شده با امنیت ویژه زمانی که در دسترس می باشد استفاده کنید و نه از طریق USB عمومی.
چشم کریستال، ما از KDE به Xfce4 به عنوان محیط دسکتاپ پیش فرض در dom0 تغییر کرده ایم. دلایل این سوئیچ، ثبات، عملکرد و زیبایی شناسی است، همانطور که در اینجا توضیح داده شده است. در حالی که ما امیدواریم که محیط دسکتاپ به طور پیش فرض جدید به تجربه بهتر برای همه کاربران ارائه دهد، Qubes 3.2 نیز از مدیران پنجره KDE، عالی و i3 پشتیبانی می کند.
چه جدید در این نسخه است:
پشته مدیریت بر اساس پشته نمک در dom0 - مستندات
خارج از جعبه Whonix راه اندازی
پشتیبانی UEFI
نسخه زنده (هنوز آلفا، بخشی از R3.1-rc1 نیست)
درایور GPU به روز شده در dom0
آیکون برنامه رنگارنگ (به جای آیکون قفل رنگی)
پشتیبانی PV Grub (اسناد)
از جعبه تنظیم USB VM، از جمله دستکاری ماوس USB
Xen برای پشتیبانی بهتر سخت افزار (به ویژه پلت فرم Skylake) به 4.6 ارتقا یافته است
بهبود به روز رسانی انعطاف پذیری پروکسی - به خصوص مخازن بیش از HTTPS خدمت کرده است
چه جدید در نسخه 3.0 است:
اکنون Qubes بر اساس آن چیزی است که ما آن را Hyperionis Layer Abstraction (HAL) می نامیم، که منطق Qubes را از hypervisor پایه جدا می کند. این به ما اجازه می دهد که به راحتی هیپنوایزهای زیرین را در آینده ای نزدیک، شاید حتی در طول زمان نصب، بسته به نیازهای کاربر (فکر می کنند بین سازگاری سخت افزار و عملکرد در مقابل خواص امنیتی مورد نظر، مانند کاهش کانال های مخفی بین VMs ، که ممکن است برای برخی از کاربران اهمیت داشته باشد). از نظر فلسفی عاقلانه، این یک تظاهرات خوب است که چگونه Qubes OS واقعا "دیگری سیستم مجازی سازی" نیست، بلکه یک کاربر سیستم مجازی سازی (مانند Xen) است.
ما از Xen 4.1 به Xen 4.4 ارتقا دادیم (در حال حاضر بسیار آسان است به لطف HAL)، که اجازه می دهد: 1) سازگاری سخت افزار بهتر (به عنوان مثال UEFI به زودی در 3.1)، 2) عملکرد بهتر (به عنوان مثال از طریق libvchan Xen که VCHAN ما را جایگزین ) همچنین، چارچوب Qubes qrexec جدید است که عملکرد بهینه برای خدمات بین VM را بهینه می کند.
ما فرم های پشتیبانی شده از دبیان را به صورت رسمی معرفی کردیم.
و در نهایت: ما قالب های Whonix را یکپارچه کردیم، که گردش کار Tor برای Qubes را بهینه می کرد
در نسخه 2.0 / 3.0 RC1 چه جدید است:
این معماری جدید Hyperion-abstracted (که ما آن را HAL نامیده می شود) را اجرا می کنیم و یک بار از ویژگی های جدید معرفی می کنیم: Xen 4.4، qrexec جدید و بسیاری از مدل های جدید VM با ادغام کامل Qubes را به ارمغان می آورد: دبیان 7 و 8، Whonix 9 و بسیاری دیگر.
این همچنین تغییرات و پیشرفت های مهمی را در سیستم ساخت ما ایجاد می کند.
چه جدید در نسخه 2.0 است:
پس از انتشار Qubes rc1 چند ماه پیش، ما با تعدادی از مشکلات مربوط به شروع غیرقابل اعتماد VM روبرو شده ایم. شایع ترین مشکل، به یک سیستم اشکال بالادستی در systemd ردیابی شده است، که فقط به دلیل شرایط خاصی که توسط اسکریپت های راه اندازی ما رخ داده است، در سیستم Qubes OS ظاهر می شود.
در واقع، این اولین بار نیست که برخی از چیزهایی که مربوط به بوت شدن و یا مقداردهی اولیه VM بود به خوبی در Qubes کار نمی کند، یک اثر جانبی از بهینه سازی سنگین و سلب کردن ما را به منظور ایجاد VM به عنوان سبک وزن که ممکن است. به عنوان مثال. ما بیشتر محیط دسکتاپ را راه اندازی نمی کنیم که در غیر این صورت فرض می شود که توسط برنامه های کاربردی و سرویس های مختلف دسک تاپ اجرا شود. در اغلب موارد این ها واقعا نوعی از مشکلات هستند، اما ما فقط اتفاق می افتد به ناموفق بودن آنها در Qubes آشکار است. ما نیاز به کمک بیشتری از جامعه با آزمایش، اشکال زدایی و پچ کردن چنین مشکلات NOTOURBUG در بالادست داریم. مردم بیشتر از Qubes OS استفاده می کنند، شانس بیشتری برای حل این مشکلات بسیار سریعتر است. در حالت ایده آل، در آینده، ما می توانیم با یک توزیع لینوکس همکاری داشته باشیم که Qubes AppVM را به عنوان یکی از موارد آزمایش قرار می دهد.
همچنین در & quot؛ قالب AppStore & quot؛ شما می توانید در حال حاضر یک آزمایش تجربی & quot؛ حداقل & quot؛ قالب مبتنی بر فدورا است که توسط کاربران پیشرفته تر برای ساخت VMs و قالب های سفارشی مورد استفاده قرار می گیرد.ما همچنین سرور ویکی خود را به نمونه EC2 بزرگتر منتقل کردیم تا بتواند بهتر از ترافیک افزایش یابد و یک گواهینامه واقعی SSL امضا CA را نیز اضافه کرد. اما من مردم را تشویق می کنم که بخوانند چرا این موضوع از دیدگاه امنیتی بی اهمیت است و چرا هنوز باید امضا را در ایزو بررسی کنند.
ما همچنین یک لوگوی جدید (در واقع ما تا به حال هیچ آگهی خود را قبلا ندیده بودیم). این نیز بدان معنی است که Qubes مجموعه ای از تم های مخصوص خود را برای نصب کننده، پلیموت و البته یک دسته از تصاویر پس زمینه سرد با علامت Qubes به خوبی بر روی آنها حک شده است. با این حال، معلوم شد که KDE متقاعد شده است که تصویر زمینه ما را به طور پیش فرض انتخاب کند و از توانایی های ذهنی جمعی ITL فراتر رود و بنابراین باید بر روی دسکتاپ راست کلیک کرده و پس از نصب یا ارتقاء، یکی از تصاویر پس زمینه با نام Qubes را به صورت دستی انتخاب کنید.
هر بار یک بار در حالی که افراد (دوباره) کشف کنند که سیستم عامل های دسکتاپ مبتنی بر یکپارچه هسته بهترین راه حل نیست هر زمان که کاربر حتی از راه دور امنیت در مورد مراقبت ...بله، ناامنی ذاتی USB، و همچنین ناامنی GUI گسترده، یا ناامنی امنیتی پشته، ناامنی فیزیکی ناخواسته، یا مدل مجوز بیمار که در اکثر سیستم های دسکتاپ مورد استفاده قرار می گیرد، برای سال ها واقعیت ها شناخته شده است. به رسمیت شناختن این مشکلات، انگیزه اصلی ما برای شروع کار در سیستم Qubes در سال 2009/2010 بود.
و بله، Qubes در حال اجرا بر روی یک سخت افزار مناسب (به ویژه Intel VT-d) می تواند بسیاری از این مشکلات را حل کند. اصلاح: Qubes OS می تواند به کاربران یا مدیر اجازه دهد تا این مشکلات را حل کند، زیرا متاسفانه این هنوز نیاز به تصمیم گیری در خصوص تصمیم گیری در مورد پیکربندی را دارد. بنابراین امروز Qubes R2 مانند یک گیربکس دستی ورزشی است که نیاز به کمی مهارت دارد تا بیشتر از آن استفاده کند. در آینده ای نزدیک، من هیچ دلیلی ندارم که چرا ما نباید "واکشی خودکار 8 سرعته" ارائه کنیم. نسخه سیستم عامل Qubes. ما فقط نیاز به زمان بیشتری برای رسیدن به آنجا هستیم. انتشار R3 (Odyssey-based) که کد اولیه آن پس از & quot؛ نهایی & quot؛ R2، بنابراین بعضی اوقات در ماه سپتامبر، همه چیز مربوط به آوردن ما به آن & quot؛ انتقال اتوماتیک & quot؛ نسخه
با تجربه 10 ساله من به عنوان یک محقق امنیتی در سطح سیستم، من اعتقاد دارم که راه دیگری برای رفتن وجود ندارد. فراموش نکنید که زبان های امن و یا میکرو هسته های تایید شده به طور رسمی می تواند این مشکلات را حل کند. امنیت به وسیله جداسازی، به طور قابل ملاحظه ای انجام می شود، تنها راه رفتن است (البته استفاده از بعضی از اجزای تأیید شده به صورت رسمی، مثلا میکرو هسته به جای Xen، حداقل در بعضی از نسخه های Qubes مانع نمی شود).
چه جدید در نسخه 2 RC1 است:
Dom0 و VM ها به فدورا 20 ارتقا یافته اند.
پشتیبانی از قالب های کامل دانلود از طریق دو تعریف جدید repo: templates-itl و templates-community. با کمی تخیل ما می توانیم آن را Qubes و & quot؛ AppStore & quot؛ برای VMs :) در حال حاضر ما فقط یک قالب را در آنجا منتشر کردیم - قالب پیش فرض مبتنی بر fc20 به طور پیش فرض، اما ما قصد داریم قالب های بیشتری را در هفته های آینده (مانند آرچ لینوکس و دبیان تولید شده توسط جامعه) آپلود کنیم. با وجود اینکه ما برای بازپخش جداگانه برای الگوهای جامعه کمک می کنیم، ما هنوز هم برای ساختن این قالب ها خودمان از منابع (کمک) برنامه ریزی می کنیم.
پشتیبانی از اجرای Windows AppVMs در & quot؛ دسکتاپ کامل & quot؛ حالت با پشتیبانی از تغییر اندازه پنجره دلخواه (که به طور خودکار وضوح تصویر در VM را تنظیم می کند).
پشتیبانی از کلید میانبر بین & quot؛ دسکتاپ کامل & quot؛ و & quot؛ بدون درز & quot؛ حالت برای Windows AppVMs.
چه جدید در نسخه 2 Beta 3 جدید است:
مجازی سازی GUI بدون درز برای AppVM های مبتنی بر ویندوز 7 و پشتیبانی از قالب های مبتنی بر HVM (به عنوان مثال، قالب های مبتنی بر ویندوز) یکی از ویژگی های قابل توجه این انتشار است، من فکر می کنم. در حال حاضر در یک پست وبلاگ قبلی مورد بحث قرار گرفته است و اکنون دستورالعمل هایی نیز در مورد نحوه نصب و استفاده از چنین AppVM های ویندوز اضافه شده اند.
ما همچنین زیرساخت های بسیار پیشرفته ای را برای پشتیبان گیری سیستم معرفی کردیم، بنابراین اکنون امکان ایجاد و بازگردانی پشتیبان به / از VM های غیر قابل اعتماد وجود دارد که به عنوان مثال اجازه می دهد برای پشتیبان گیری به راحتی تمام سیستم را به NAS یا فقط به یک دستگاه USB، نگران نباشید که کسی ممکن است از سرویس گیرنده NAS در شبکه استفاده کند یا اینکه اتصال با دیسک USB با جدول پارتیشن ناقص یا سیستم فایل ممکن است سیستم را تحت تاثیر قرار دهد. نکته اینجا این است که VM که ذخیره سازی پشتیبان را مدیریت می کند (و ممکن است آن را به NAS منتقل کند یا جایی) ممکن است به خطر بیافتد و هنوز هم نمی تواند کاری انجام دهد که می تواند سیستم (یا حتی DoS) را به خطر بیاندازد و یا نمی تواند این اطلاعات را در نسخه پشتیبان تهیه می کند. من بیشتر درباره چالش هایی که باید برای حل آن نوشتم و چگونگی انجام آن را در پست وبلاگ جداگانه خواهیم نوشت. من بسیار افتخار می کنم که توجه داشته باشم اکثر پیاده سازی ها برای این امر توسط جامعه انجام شده است، بخصوص الیور مدوک. با تشکر!یک ویژگی بسیار ساده، کمی بی اهمیت و از لحاظ امنیتی بسیار مهم است - اکنون می توانید ویژگی VM را انتخاب کنید. چرا این برای امنیت بسیار مهم است؟ از آنجا که می توانم به عنوان مثال ایجاد کنم UsbVM، تمام کنترل کننده های USB من را به آن اختصاص داده و پس از آن وقتی که آن را به عنوان راه اندازی خودکار تنظیم می کنم، می توانم اطمینان داشته باشم که تمامی کنترلرهای USB من بلافاصله بعد از هر بوت سیستم به چنین AppVM منتقل می شوند. داشتن یک چنین UsbVM یک ایده بسیار خوب است، اگر کسی از حملات فیزیکی میترسد هر چند دستگاههای USB را میبیند. و اکنون می تواند به عنوان یک BackupVM با این سیستم پشتیبان جدید ذکر شده در بالا دو برابر شود!برای بهبود سازگاری سختافزاری، نصب کننده را با نسخه های چند هسته ای (3.7، 3.9 و 3.11) حمل می کنیم که اجازه می دهد نصب را با استفاده از هر یک از آنها انجام دهیم، به عنوان مثال اگر معلوم شد که یک هسته کارت گرافیکی را به درستی پشتیبانی نمی کند - یک مشکل معمولی که بسیاری از کاربران در گذشته با آن مواجه هستند. تمام هسته ها نیز در سیستم نهایی نصب شده اند، به این ترتیب کاربران می توانند به راحتی بوت شدن با کرنل Dom0 را انتخاب کنند، انتخاب یکی از بهترین سخت افزارهای خود را.
یکی دیگر از مشکلات محبوب گذشته، نبود پشتیبانی برای تغییر پویا تغییر رزولوشن / صفحه نمایش در AppVMs بود زمانی که یک مانیتور یا یک پروژکتور مشکوک شد (که فقط تغییر اندازه رزولوشن در Dom0 را تغییر داد). در حال حاضر این مشکل حل شده است و طرح مانیتور جدید به طور پویا به AppVMs پخش می شود، و اجازه می دهد تا از تمام املاک روی صفحه نمایش توسط برنامه های در حال اجرا در آن استفاده کنید.
همچنین مقدار قابل توجهی از تمیز کردن و تعمیرات وجود دارد. این شامل وحدت مسیرها و نامهای فرمان (& quot؛ انقلاب زیرآرام و & quot؛ همانطور که ما آن را می نامیم)، و نیز اصلاح همه اجزاء کد منبع (که اکنون دقیقا همان چیزی است که ما در Qubes Odyssey / R3 داریم)، و تعداد زیادی از رفع اشکالات مختلف
چه جدید در نسخه 2 Beta 2 جدید است:
به روز رسانی توزیع Dom0 به جدیدترین فدورا 18 (تمام نسخه های قبلی Fedora 13 برای Dom0 استفاده شده است)
به طور پیش فرض VM قالب نیز به فدورا 18 ارتقا یافته است
هسته Dom0 را به 3.7.6 ارتقا داد
محیط KDE ارتقا یافته در Dom0 (KDE 4.9)
محیط Xfce 4.10 برای Dom0 به عنوان یک جایگزین برای KDE معرفی شده است
تعدادی دیگر رفع و بهبود، از جمله اخیرا بحث مبدل PDF یکپارچه VM مبتنی بر
چه جدید در نسخه 2 Beta 1 جدید است:
پشتیبانی از VM مجازی کاملا عمومی (بدون qemu در TCB!)
پشتیبانی از ادغام AppVM مبتنی بر ویندوز (کلیپ بورد، مبادله فایل، qrexec، راننده pv)
ورودی صوتی امن برای انتخاب AppVM ها (سلام کاربران اسکایپ!)
کلاهبرداری هم اکنون توسط سیاست های مرکزی کنترل می شود، که با دیگر سیاست های qrexec هماهنگ است.
از جعبه پشتیبانی TorVM [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
پشتیبانی تجربی برای PVUSB
بسته های Xorg در Dom0 برای پشتیبانی از پردازنده های جدید به روز شده است
پشتیبانی سفارشی DisposoableVM
... و به طور معمول، رفع های مختلف و پیشرفت های دیگر
در نسخه بتا 1 چه جدید است:
نصب کننده (در نهایت!)
مکانیزم به اشتراک گذاری الگو بهبود یافته: سرویس VM ها اکنون می تواند بر اساس یک قالب مشترک باشد، و شما هم اکنون می توانید به راحتی بسیاری از VM های خالص و پروکسی ایجاد کنید؛ ارتقاء قالب ها در حال حاضر نیازی به خاموش کردن تمامی VM ها ندارند؛
VM های مستقل، مناسب برای توسعه، و همچنین برای نصب نرم افزار حداقل قابل اعتماد
ساخته شده، آسان برای استفاده از فایروال VM (ها)،
یکپارچه سازی یکپارچه از آیکون سینی مجازی (عکس های صفحه نمایش را بررسی کنید!)
تغییر پرونده بین دو دامنه (ساده تر، امن تر)
قالب پیش فرض بر اساس Fedora 14 (x64)
به طور کامل راهنمای کاربر کامل است.
نظر یافت نشد