Qubes OS

Скріншот програми:
Qubes OS
Дані програми:
Версія: 3.2 / 4.0 RC3 оновлений
Дата завантаження: 1 Dec 17
Розробник: Invisible Things Lab
Ліцензія: Безкоштовно
Популярність: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes OS - це розподіл з відкритим кодом Linux, побудований за допомогою гіпервізора Xen, систем X Window System та Linux з відкритим вихідним кодом. Вона заснована на Fedora Linux і розроблена з нуля, щоб надати користувачам сильну безпеку для настільних комп'ютерів.

Дистрибутив розроблений для запуску майже всіх програм Linux і використовує всі драйвери, реалізовані в ядрі Linux, для автоматичного визначення та налаштування більшості апаратних компонентів (нових та старих).


Особливості з першого погляду

Основні функції включають в себе безпечний гіпервізор з голкою металу, який працює за проектом Xen, безпечне завантаження системи, підтримку протоколів Windows (на додаток до віртуальних машин) на базі Windows і централізованих оновлень для всіх програм, на базі яких той же шаблон.

Для того, щоб виділити кілька основних компонентів і виділити окремі програми один з одним, Qubes OS використовує технологію віртуалізації. Таким чином, цілісність іншої системи не буде скомпрометована.

Поширюється як Live DVD

Він поширюється як єдиний образ Live DVD ISO, який підтримує лише 64-розрядну (x86_64) апаратну платформу, яку можна розгорнути на флеш-пам'ять USB або 4 Гб або більше, а також записати на диск DVD. У меню завантаження користувачі можуть спробувати або встановити операційну систему.

Процес встановлення є текстовим і дозволяє користувачам встановлювати часовий пояс, вибрати джерело установки, вибрати пакети програмного забезпечення для встановлення, вибрати пункт призначення для встановлення, встановити пароль адміністратора та створити користувачів.


Використовує середовище для настільних комп'ютерів KDE & nbsp; плазми

Стандартне середовище за замовчуванням підтримується проектом робочих областей та додатків KDE, яке складається з однієї панелі завдань, розташованої у верхній частині екрана, звідки користувачі можуть отримати доступ до головного меню, запускати програми та взаємодіяти з запущеними програмами .


Нижня лінія

У висновку, Qubes OS - це унікальна операційна система Fedora, яка реалізує підхід "захист від ізоляції" та використовує легкі віртуальні машини, які називаються AppVM, які можна визначити для користувачів.

< strong> Що нового у цьому випуску:

  • Переписати скрипти керування основними елементами з кращою структурою та розширюваністю, документація API
  • API адміністратора, що дозволяє суворо контролювати керування з non-dom0
  • Всі інструменти командного рядка qvm- * перезаписані, деякі параметри змінені
  • Пряме перейменування віртуальної машини заборонено, існує графічний інтерфейс для клонування за новим іменем та видалення старої віртуальної машини
  • За умовчанням використовуйте HVM, щоб знизити рівень атаки на Xen
  • Створюйте USB-VM за замовчуванням
  • Підтримка декількох одноразових шаблонів віртуальних машин
  • Новий формат резервної копії, використовуючи функцію виводу ключів шифрування
  • Зашифровані резервні копії більше не підтримуються
  • розділити пакети VM, щоб краще підтримувати мінімальні спеціалізовані шаблони
  • Розбиття менеджера Qubes - віджети доменів і пристроїв замість повного менеджера Qubes; Пристрій віджетів також підтримує USB
  • Більш гнучкий інтерфейс брандмауера для полегшення інтеграції з унікальною інтеграцією
  • За замовчуванням VM-шаблони не мають мережевого інтерфейсу, замість цього використовується проксі-сервер на основі qrexec
  • Гнучкі IP-адреси для віртуальних машин - спеціальний IP, прихований від IP
  • Більш гнучкий квиток, пов'язаний з політикою RBC Qubes, документація
  • Вікно підтвердження RPC нового Qubes, включаючи можливість вказати призначення VM
  • Дом0 оновлення до Fedora 25 для кращої апаратної підтримки
  • Kernel 4.9.x

Що нового у версії 3.2 / 4.0 RC2:

  • Покращена підтримка PCI через sys-net та sys -USB працює в режимі HVM за замовчуванням. З цією зміною ми офіційно досягли нашої мети Qubes 4.0, щоб за умовчанням всі версії працювали в режимі HVM для посиленої безпеки.
  • Всі шаблони повернулися! Ми виправили різні проблеми з блокуванням, і шаблони Whonix доступні в інсталяторі за замовчуванням ще раз. Ми навіть дебютуємо нові DispVM на основі Whonix!

Що нового у версії 3.2 / 4.0 RC1:

  • Одна з головних функцій, яку ми вдосконалили у цьому випуску, - це наша інтегрована інфраструктура управління, яка була введена в Qubes 3.1. Оскільки, перш ніж можна було керувати цілими віртуальними машинами, тепер можна керувати внутрішніми віртуальними машинами.
  • Головною проблемою, з якою ми зіткнулися, було те, як дозволити таку жорстку інтеграцію програмного забезпечення для керування двигуном (для якого ми використовуємо Salt) з потенційно ненадійними віртуальними машинами, не відкриваючи велику частину атаки на (комплексному) коді управління. Ми вважаємо, що ми знайшли елегантне рішення цієї проблеми, яке ми впровадили в Qubes 3.2.
  • Тепер ми використовуємо цю функцію керування для базової установки системи під час встановлення, для підготовки наших автоматичних тестів та для застосування різних користувацьких конфігурацій. У майбутньому ми передбачаємо просте додаток для графічного інтерфейсу, який дозволяє користувачам завантажувати готові до використання рецепти солі для налаштування різних речей, наприклад ...
  • Попередньо налаштовані додатки, оптимізовані для використання компонентів розділення Qubes, наприклад Thunderbird з Qubes Split GPG
  • інтерфейс користувача та загальносистемні налаштування для окремих випадків використання
  • корпоративне дистанційне керування та інтеграція
  • Ці функції заплановані на майбутні випуски Qubes 4.x.
  • У Qubes 3.2 ми також представляємо USB-потік, який дозволяє призначати окремі USB-пристрої, такі як камери, апаратні кошельки Bitcoin та різні пристрої FTDI, для AppVMs. Це означає, що тепер можна використовувати Skype та інші програми для відеоконференцій на Qubes!
  • Qubes підтримує ізольоване програмне забезпечення USB-пристроїв з самого початку (2010 р.), але завжди було зловмисне те, що всі USB-пристрої, підключені до одного контролера USB, повинні були бути призначені для однієї і тієї ж віртуальної машини. Це обмеження було обумовлено базовою апаратною архітектурою (зокрема технологіями PCIe і VT-d).
  • Зараз ми можемо подолати це обмеження за допомогою програмного забезпечення. Однак ціною, яку ми платимо за це, є збільшення рівня атаки на бекенда, що важливо в тому випадку, якщо кілька USB-пристроїв з різними контекстами безпеки підключені до одного контролера. На жаль, це майже завжди на ноутбуках. Ще однією проблемою безпеки є те, що віртуалізація USB не заважає потенційно зловмисному USB-пристрою атакувати віртуальну машину, до якої вона підключена.
  • Ці проблеми не властиві Qubes OS. Фактично, вони створюють ще більшу загрозу для традиційних, монолітних операційних систем. У випадку з Qubes, як мінімум, було можливо виділити всі USB-пристрої з AppVM користувачів. Нова функція USB-передачі дає користувачеві більш тонкий контроль над керуванням USB-пристроїв, зберігаючи цю ізоляцію. Тим не менш, дуже важливо, щоб користувачі зрозуміли, що немає "automagical" & quot; рішення зловмисних проблем USB. З цією метою користувачі повинні планувати їх розподіл.
  • Необхідно також згадати, що Qubes вже давно підтримує безпечну віртуалізацію певного класу пристроїв USB, зокрема накопичувачів (таких як флеш-накопичувачі та зовнішні жорсткі диски), а останнім часом USB-миші. Зверніть увагу, що завжди рекомендується використовувати ці спеціальні, оптимізовані за безпекою протоколи, коли вони доступні, а не загальний USB-пропуск.
  • Очі-цукерки, ми перейшли з KDE на Xfce4 як на робоче середовище за замовчуванням в dom0. Причини вимикача - це стабільність, продуктивність та естетика, як це пояснено тут. Хоча ми сподіваємось, що нове середовище для робочого столу за замовчуванням забезпечить кращий досвід для всіх користувачів, Qubes 3.2 також підтримує менеджери вікон KDE, awesome та i3.

Що нового у версії 3.2:

  • Однією з головних функцій, яку ми вдосконалили у цьому випуску, є наша інтегрована інфраструктура управління, яка була введена в Qubes 3.1. Оскільки, перш ніж можна було керувати цілими віртуальними машинами, тепер можна керувати внутрішніми віртуальними машинами.
  • Головною проблемою, з якою ми зіткнулися, було те, як дозволити настільки жорстку інтеграцію програмного забезпечення для керування двигуном (для якого ми використовуємо Salt) з потенційно ненадійними віртуальними машинами, не відкриваючи велику поверхню напад на (комплексному) коді управління. Ми вважаємо, що ми знайшли елегантне рішення цієї проблеми, яке ми впровадили в Qubes 3.2.
  • Ми використовуємо цю функцію керування для базової установки системи під час встановлення, для підготовки наших автоматичних тестів та для застосування різних користувацьких конфігурацій. У майбутньому ми передбачаємо просте додаток для графічного інтерфейсу, який дозволяє користувачам завантажувати готові до використання рецепти солі для налаштування різних речей, наприклад ...
  • Попередньо налаштовані додатки, оптимізовані для використання компонентів розділення Qubes, наприклад Thunderbird з Qubes Split GPG
  • інтерфейс користувача та загальносистемні налаштування для окремих випадків використання
  • корпоративне дистанційне керування та інтеграція
  • Ці функції заплановані на майбутні випуски Qubes 4.x.
  • У Qubes 3.2 ми також представляємо USB-потік, який дозволяє призначати окремі USB-пристрої, такі як камери, апаратні кошельки Bitcoin та різні пристрої FTDI, для AppVMs. Це означає, що тепер можна використовувати Skype та інші програми для відеоконференцій на Qubes!
  • Qubes підтримує ізольоване програмне забезпечення USB-пристроїв з самого початку (2010 р.), але завжди було зловмисне те, що всі USB-пристрої, підключені до одного контролера USB, повинні були бути призначені для однієї і тієї ж віртуальної машини. Це обмеження було обумовлено базовою апаратною архітектурою (зокрема технологіями PCIe і VT-d).
  • Зараз ми можемо подолати це обмеження за допомогою програмного забезпечення. Однак ціною, яку ми платимо за це, є збільшення рівня атаки на бекенда, що важливо в тому випадку, якщо кілька USB-пристроїв з різними контекстами безпеки підключені до одного контролера. На жаль, це майже завжди на ноутбуках. Ще однією проблемою безпеки є те, що віртуалізація USB не заважає потенційно зловмисному USB-пристрою атакувати віртуальну машину, до якої вона підключена.
  • Ці проблеми не властиві Qubes OS. Фактично, вони створюють ще більшу загрозу для традиційних, монолітних операційних систем. У випадку з Qubes, як мінімум, було можливо виділити всі USB-пристрої з AppVM користувачів. Нова функція USB-передачі дає користувачеві більш тонкий контроль над керуванням USB-пристроїв, зберігаючи цю ізоляцію. Тим не менш, дуже важливо, щоб користувачі зрозуміли, що немає "automagical" & quot; рішення зловмисних проблем USB. З цією метою користувачі повинні планувати їх розподіл.
  • Необхідно також згадати, що Qubes вже давно підтримує безпечну віртуалізацію певного класу пристроїв USB, зокрема накопичувачів (таких як флеш-накопичувачі та зовнішні жорсткі диски), а останнім часом USB-миші. Зверніть увагу, що завжди рекомендується використовувати ці спеціальні, оптимізовані за безпекою протоколи, коли вони доступні, а не загальний USB-пропуск.
  • Очі-цукерки, ми перейшли з KDE на Xfce4 як на робоче середовище за замовчуванням в dom0. Причини вимикача - це стабільність, продуктивність та естетика, як це пояснено тут. Хоча ми сподіваємось, що нове середовище для робочого столу за замовчуванням забезпечить кращий досвід для всіх користувачів, Qubes 3.2 також підтримує менеджери вікон KDE, awesome та i3.

    • Стік керування на основі стінки солей в dom0-документації

      Що нового li>

    • Вийти з вікна налаштування Whonix
    • Підтримка UEFI
    • LIVE видання (все ще альфа, а не частина R3.1-rc1)
    • Оновлені драйвери GPU в dom0
    • Кольорові значки програми для вікна (замість просто кольорової піктограми блокування)
    • Підтримка PV Grub (документація)
    • Встановлення USB VM з коробки, включаючи обробку USB-миші
    • Xen підвищено до 4,6, для кращої апаратної підтримки (особливо Skylake платформи)
    • Покращте гнучкість проксі-оновлень оновлень, особливо сховищ, що надходять через HTTPS

    Що нового у версії 3.0:

    • Qubes тепер базується на тому, що ми називаємо гіпервізором абстрактного рівня (HAL), який відокремлює логіку Qubes від основного гіпервізора. Це дозволить нам найближчим часом легко перемикати основні гіпервізорів, можливо, навіть під час встановлення, залежно від потреб користувача (думаю, що компроміси між сумісністю апаратного забезпечення та продуктивністю, а також бажаними властивостями безпеки, такими як, наприклад, зменшення прихованих каналів між віртуальними машинами , що може бути важливим для деяких користувачів). Більш філософськи, це приємне прояв того, як Окуляри Qubes дійсно "не інша система віртуалізації", а скоріше: користувач системи віртуалізації (наприклад, Xen).
    • Ми оновили з Xen 4.1 до Xen 4.4 (тепер це було дуже просто завдяки HAL), що дозволило: 1) покращити апаратну сумісність (наприклад, UEFI скоро буде в 3.1); 2) краща продуктивність (наприклад, через libvchan Xen, що замінив наш вчан). Також, нова система Qube qrexec, яка оптимізувала продуктивність для послуг між VM.
    • Ми представили офіційно підтримувані шаблони Debian.
    • І нарешті: ми інтегрували шаблони Whonix, які оптимізують робочі потоки Tor для Qubes

    Що нового в версії 2.0 / 3.0 RC1:

    • Вона реалізує нову абстрактну архітектуру гіпервізора (яку ми називаємо: HAL), а також вводить завантаження нових функцій: Xen 4.4, новий qrexec і приносить безліч нових віртуальних макетів з повною інтеграцією Qubes : Debian 7 та 8, Whonix 9 та багато інших.
    • Вона також забезпечує важливі модифікації та вдосконалення нашої системи збірки.

    Що нового у версії 2.0:

    • Після випуску Qubes rc1 кілька місяців тому нас постраждали цілий ряд проблем, пов'язаних з ненадійними стартапами VM. Найбільш поширеною проблемою було простежено до помилки в upstream в systemd, що просто проявилося на ОС Qubes через специфічні умови, що накладаються нашими сценаріями запуску.
    • Насправді, це не було першого етапу, коли деякі речі, пов'язані з завантаженням або ініціалізацією віртуальної машини, не дуже добре працювали на Qubes, побічним ефектом важких оптимізацій та зняттям ми робимо це для того, щоб зробити віртуальні машини легкими як можна. Наприклад, ми не запускаємо більшу частину середовища для робочого середовища, яка, як передбачається, буде працювати з різними застосунками та службами, що стосуються настільних комп'ютерів. У більшості випадків це насправді НЕВИЛЬНИЙ тип проблем, але нам просто трапляється невдало, що вони проявляються на Qubes. Нам потрібна додаткова допомога від спільноти з тестуванням, налагодженням та виправленням таких проблем НЕДОТРІШНЬОГО ВНУТРІШНЬОГО потоку. Чим більше людей використовує Qubes OS, тим вище шанси, що такі проблеми будуть розглядатися набагато швидше. В ідеалі в майбутньому ми могли б співпрацювати з дистрибутивом Linux, який включатиме Qubes AppVM в якості одного з випробувань.
    • Говорячи про різні дистрибутиви Linux, ми також нещодавно побудували і випустили експериментальний ("бета") шаблон Debian для Qubes AppVMs - популярного запиту, вираженого нашими користувачами вже давно. Його можна легко встановити за допомогою однієї команди, як це описано в вікі. Передбачається, що він буде поводитися як перший клас Qubes AppVM з усіма функціями інтеграції VM підписування Qubes, таких як безперервна віртуалізація графічного інтерфейсу, захищений буфер обміну, захищена копія файлів та інша інтеграція, все працює над коробкою. Особлива подяка нашим співтовариствам за надання більшості патчів, необхідних для перенесення наших агентів та інших скриптів на Debian. Цей шаблон в даний час надається через нашу репо-шаблон-спільноту, але вона все-таки була побудована та підписана ITL, а також налаштована на завантаження оновлень (для інструментів Qubes) з нашого сервера, але ми сподіваємось, що хтось із спільноти прийме перейшовши від нас технічне обслуговування (створення, тестування) оновлень для цього шаблону.
    • Також у нашому & quot; Шаблонах Appstore & quot; тепер ви можете знайти експериментальну & quot; мінімальну & quot; шаблон на основі fedora, який може використовуватися більш просунутими користувачами для створення спеціальних VM та шаблонів спеціальних цілей.
    • Ми також перенесли наш Wiki-сервер до великого екземпляра EC2, щоб він міг краще справлятися з збільшеним трафіком, а також додав справжній сертифікат SSL, підписаний CA-підписом! Але я закликаю людей почитати, чому це здебільшого не має значення з точки зору безпеки та чому вони все ще повинні перевіряти підписи на ISO.
    • Також ми отримали новий логотип (насправді у нас ніколи не було власного логотипу). Це також означає, що тепер у Qubes є власний набір тем для встановлювача, Плімут і, звичайно ж, купа крутих шпалер з логотипом Qubes, надрукованою на них. Однак виявилось, що переконання, що KDE встановлює шпалери за замовчуванням, перевищує колективні розумові здібності ITL, і тому треба клацнути правою кнопкою миші на робочому столі та вручну вибрати один з клейких шпалер після установки або оновлення.
    • Кожного разу люди (повторно) виявляють, що монолітні настільні операційні системи на базі ядра не є найкращим рішенням, коли користувач навіть дистанційно піклується про безпеку ...
    • Так, невідповідність безпеці USB, а також поширеність незахищеності графічного інтерфейсу користувача або нестабільність стеків у мережі, тривіальна фізична незахищеність або модель дозволених хворих, яка використовується в більшості настільних систем, всі були відомі факти протягом багатьох років. Визнання цих проблем стало основним мотиватором для початку роботи на Qubes OS ще в 2009/2010 році.
    • І так, Qubes, що працюють на відповідному апаратурі (зокрема, Intel VT-d), можуть вирішити більшість цих проблем. Виправлення: Qubes OS дозволяє користувачеві або адміністратору вирішити ці проблеми, оскільки, на жаль, для цього потрібні деякі рішення про конфігурацію, прийняті оператором людини. Таким чином, сьогодні Qubes R2 виглядає як спорт ручної трансмісії, що вимагає трохи вміння максимально використати його. У найближчому майбутньому я не бачу причин, чому нам не слід пропонувати "автоматичну 8-швидкісну передачу" & quot; видання Qubes OS. Нам просто потрібно більше часу, щоб потрапити туди. Випуск R3 (заснований на Одіссеї), чий рано кодекс планується випустити відразу після "кінцевого" R2, так що коли-небудь у вересні, все це означає наблизити нас до цієї "автоматичної передачі" & quot; версія
    • З моїм 10-річним досвідом роботи як дослідника з питань безпеки на рівні системи, я вважаю, що іншого шляху немає. Не збентежимо, що безпечні мови або формально підтверджені мікроядра можуть вирішити ці проблеми. Безпека шляхом ізоляції, виконана розумно, є єдиним способом (звичайно, це не перешкоджає використанню деяких формально підтверджених компонентів, наприклад, мікроядерів замість Xen, принаймні в деяких версіях Qubes).

    Що нового у версії 2 RC1:

    • Обидва Dom0 та VM були оновлені до Fedora 20.
    • Підтримка завантаження повних шаблонів за допомогою двох нових визначень репо: templates-itl та templates-community. З невеликою кількістю уяви ми могли б назвати це Qubes & quot; AppStore & quot; для віртуальних машин :) Наразі ми опублікували лише один шаблон - новий шаблон за замовчуванням на fc20, але ми плануємо завантажити більше шаблонів протягом найближчих тижнів (наприклад, архітектурні версії Arch Linux та шаблони Debian). Незважаючи на те, що у нас є окрема репо для шаблонів, створених спільнотою, ми все ще плануємо створити ці шаблони самостійно, з джерел (що надаються).
    • Підтримка запуску Windows AppVMs у & quot; повний робочий стіл & quot; режим з підтримкою змінення розміру довільного вікна (який автоматично налаштовує роздільну здатність у віртуальних машинах).
    • Підтримка перемикання між "повним настільним екраном" & quot; і "безшовні" режими для Windows AppVMs.

    Що нового у версії 2 бета-версії 3:

    • Безперечна віртуалізація графічного інтерфейсу для AppVM на базі Windows 7 та підтримка шаблонів на основі HVM (наприклад, шаблони на основі Windows) є однією з найбільш вражаючих функцій цього випуску, я думаю. Він вже обговорювався в попередньому блозі, і тепер в вікі також додані інструкції щодо встановлення та використання таких додатків Windows.
    • Ми також представили нам набагато більш розвинену інфраструктуру для резервного копіювання систем, тому тепер можна створювати та відновлювати резервні копії з непідтверджених віртуальних машин, що дозволяє, наприклад, легко резервне копіювання всієї системи на NAS або просто на USB-пристрій, не турбуючись про те, що хтось може використовувати сервер NAS у мережі, або що підключення USB-диска з неправильною таблицею розділів або файловою системою може скомпрометувати систему. Вся справа тут полягає в тому, що віртуальний комп'ютер, який обробляє резервне сховище (і яке може спрямовувати його на NAS або десь), може бути скомпрометованим, і він все одно не може нічого робити, що може скомпрометувати (або навіть робити) систему, а також не може він нюхає дані в резервному копіюванні. Я напишу більше про проблеми, які нам довелося вирішувати, і про те, як ми це зробили в окремому блозі. Я дуже пишаюсь тим, що більшість реалізації для цього було здійснено спільнотою, зокрема Олівером Медоком. Спасибі!
    • Дуже проста функція, майже незначна, але дуже важлива з точки зору безпеки - тепер можливо встановити властивість "autostart" для вибраних віртуальних машин. Чому це так важливо для безпеки? Оскільки я можу створити, наприклад, UsbVM, призначте всім своїм контролерам USB, а потім, коли я встановлюю його як автозавантаження, я можу бути впевненим, що всі мої USB-контролери будуть делеговані на такий AppVM відразу після кожного завантаження системи. Наявність такого UsbVM - це дуже гарна ідея, якщо хтось боїться фізичних атак, що йдуть через USB-пристрої. І це тепер може подвоїтись як BackupVM з цією новою системою резервного копіювання, згаданим вище!
    • Щоб покращити сумісність із апаратним забезпеченням, ми тепер відправляємо встановлювача з декількома версіями ядра (3.7, 3.9 та 3.11), які дозволяють запустити установку за допомогою будь-якого з них, наприклад. якщо виявилося, що одне ядро ​​не підтримує відеокарту правильно - типова проблема, з якою багато користувачів зіткнулися в минулому. Всі ядра також встановлюються в остаточну систему, що дозволяє користувачеві легко завантажуватись з ядром Select Dom0 пізніше, вибираючи той, який найкраще підтримує їх апаратні засоби.
    • Ще однією популярною проблемою минулого була відсутність підтримки динамічно змінюваного вигляду розмірів дозволів / екрана в AppVMs, коли монітор секціонера або проектор були підключені до гарячої лінії (яка змінювала лише розмір роздільної здатності в Dom0) . Тепер ця проблема була вирішена, а новий макет монітора динамічно поширюється на AppVM, що дозволяє використовувати всю екранну нерухомість за допомогою програм, що працюють там.
    • Була також значна кількість очищень та виправлень. Це включає в себе уніфікацію шляхів і назв команд ("Реакція підкреслення", як ми це називаємо), а також рефакторинг усіх компонентів вихідного коду (які тепер точно відповідають тим, що є на Qubes Odyssey / R3), і багато різні виправлення помилок.

    Що нового в версії 2 бета-версії 2:

    • Покращений розподіл Dom0 до останньої версії Fedora 18 попередні релізи використовували Fedora 13 для Dom0!)
    • Оновлений шаблон віртуальної машини за замовчуванням також на Fedora 18
    • Оновлено ядро ​​Dom0 до версії 3.7.6
    • Оновлене середовище KDE у Dom0 (KDE 4.9)
    • Представлено середовище Xfce 4.10 для Dom0 як альтернативу KDE
    • Деякі інші виправлення та вдосконалення, включаючи нещодавно обговорений PDF-конвертер на базі одноразових VM

    Що нового у версії 2 Beta 1:

    • Підтримка загальних віртуалізованих віртуальних машин (без qemu в TCB!)
    • Підтримка інтеграції AppVM на базі Windows (буфер обміну, обмін файлами, драйвери qrexec, pv)
    • Захистіть аудіовхід, щоб вибрати AppVM (привітні користувачі Skype!)
    • Буфер обміну тепер також контролюється центральними політиками, об'єднаними з іншими правилами qrexec.
    • За межами вікна підтримка TorVM [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
    • Експериментальна підтримка PVUSB
    • Оновлені пакети Xorg в Dom0 для підтримки нових графічних процесорів
    • Підтримка налаштування DisposoableVM
    • ... і, як зазвичай, різні виправлення та інші вдосконалення

    Що нового в версії бета-версії 1:

    • Установник (нарешті!),
    • Покращений механізм обміну шаблонами: службові віртуальні машини тепер можуть бути засновані на загальному шаблоні, і тепер ви можете легко створити безліч мережевих і проксі-віртуальних машин; Модернізація шаблонів зараз не вимагає вимикання всіх віртуальних машин;
    • Автономні VM, зручні для розробки, а також для встановлення найменш довірених програм
    • Вбудований, простий у користуванні брандмауер VM (s),
    • Бездоганна інтеграція піктограм віртуального лотка (перевірте знімки екрану!)
    • Перероблена копія файлів між доменами (простіше, безпечніше)
    • Типовий шаблон на основі Fedora 14 (x64)
    • Доцільно повне керівництво користувача.

Скріншоти

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

Схожі програми

OpenMandriva Lx
OpenMandriva Lx

23 Nov 17

Raspberry WebKiosk
Raspberry WebKiosk

22 Jun 18

Likinux
Likinux

17 Feb 15

LinHES
LinHES

9 Mar 17

Qubes OS

Коментар не знайдено
додати коментар
Включіть картинки!
Пошук за категоріями