Qubes OS

Software screenshot:
Qubes OS
Podrobnosti Software:
Verze: 3.2 / 4.0 RC3 Aktualizováno
Datum uploadu: 1 Dec 17
Licence: Volný
Popularita: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes OS je open source distribuce Linuxu postavená na architektuře Xen hypervisor, X Window System a open source jádře Linuxu. Je založen na platformě Fedora Linux a je navržen tak, aby poskytoval uživatelům silnou bezpečnost pro stolní počítače.

Distribuce byla navržena tak, aby spouštěla ​​téměř všechny aplikace Linuxu a používá všechny ovladače implementované v jádře Linuxu, aby automaticky detekovala a nakonfigurovala většinu hardwarových komponent (nové i staré).


Funkce na první pohled

Klíčové funkce zahrnují bezpečný holý metr hypervisor poháněný projektem Xen, bezpečné zavádění systému, podpora aplikací virtuálních strojů založených na systému Windows a Linux a aplikací virtuálních strojů, stejně jako centralizované aktualizace pro všechny aplikace AppVM, které jsou založeny na stejná šablona.

Kvůli rozdělení několika základních komponent a vzájemné izolaci některých aplikací používá Qubes OS virtualizační technologii. Integrita ostatního systému tedy nebude ohrožena.

Distribuováno jako živé DVD

Je distribuován jako jeden živý obraz ISO DVD, který podporuje pouze 64-bitovou (x86_64) hardwarovou platformu, která může být nasazena na USB flash disk o velikosti 4 GB nebo větší, a také vypálena na disk DVD. V zaváděcí nabídce mohou uživatelé vyzkoušet nebo nainstalovat operační systém.

Proces instalace je založen na textu a umožňuje uživatelům nastavit časové pásmo, zvolit zdroj instalace, vybrat instalační balíčky, vybrat umístění instalace, nastavit heslo pro root a vytvořit uživatele.


Používá desktopové prostředí KDE & nbsp;

Výchozí pracovní prostředí je napájeno projektem KDE Plasma Workspaces and Applications, který se skládá z jediného panelu úloh umístěného v horní části obrazovky, odkud mohou uživatelé přistupovat do hlavního menu, spouštět aplikace a pracovat s běžícími programy .


Dolní řádek

Závěrem je Qubes OS jedinečným operačním systémem založeným na platformě Fedora, který implementuje přístup "bezpečnostní izolací" a používá lehké virtuální stroje s názvem AppVM, které mohou uživatelé definovat.

strong> Co je nového v této verzi:

  • Oprava skriptů správy jádra s lepší strukturou a rozšířením, dokumentace rozhraní API
  • Admin API umožňující přísně řízené řízení od domény
  • Všechny nástroje qvm- * příkazového řádku byly přepsány, některé možnosti se změnily
  • Přejmenování VM přímo je zakázáno, GUI se klonuje pod novým jménem a odstraní staré VM
  • Ve výchozím nastavení použijte HVM pro snížení napadení Xen
  • Ve výchozím nastavení vytvořte USB VM
  • Podpora více šablon VM jednorázových
  • Nový formát zálohování pomocí funkce scrypt key-derivation
  • Nešifrované zálohy již nejsou podporovány
  • rozdělené VM balíčky, pro lepší podporu minimální, specializované šablony
  • Rozklad správce Qubes - miniaplikace domén a zařízení namísto plného správce Qubes; zařízení widget podporuje také USB
  • Flexibilnější rozhraní brány firewall pro snadnější integraci
  • VM šablony nemají ve výchozím nastavení síťové rozhraní, místo toho se používá proxy pro aktualizaci qrexec
  • Pružnější IP adresování pro VM - vlastní IP, skryté z IP
  • Více flexibilní lístek týkající se zásad týkajících se politik Qubes RPC, dokumentace
  • Nové potvrzovací okno Qubes RPC včetně možnosti zadat cíl VM
  • Aktualizace Dom0 pro Fedora 25 pro lepší hardwarovou podporu
  • Kernel 4.9.x

Co je nového ve verzi 3.2 / 4.0 RC2:

  • -usb ve výchozím nastavení běží v režimu HVM. S touto změnou jsme oficiálně dosáhli cíle Qubes 4.0, ve kterém mají všechny ques běžící v režimu HVM ve výchozím nastavení pro vylepšení zabezpečení.
  • Whonix šablony jsou zpět! Opravili jsme různé problémy s blokováním a šablony Whonix jsou opět k dispozici ve výchozím nastavení. Jsme dokonce debutovat o nové DispVMy založené na Whonix!

Co je nového ve verzi 3.2 / 4.0 RC1:

  • Jedním z hlavních rysů, které jsme v této verzi zlepšili, je naše integrovaná infrastruktura správy, která byla představena v Qubes 3.1. Zatímco předtím, než bylo možné spravovat pouze VM, je nyní možné spravovat i vnitřní prostředí VM.
  • Hlavní výzvou, kterou jsme čelili, bylo umožnit takovou těsnou integraci softwaru pro správu (pro který používáme Salt) s potenciálně nedůvěryhodnými VM, aniž bychom otevřeli velkou útočnou plochu na (komplexním) řídícím kódu. Věříme, že jsme našli elegantní řešení tohoto problému, které jsme implementovali v Qubes 3.2.
  • Tato funkce správy nyní používáme při instalaci základního systému, při přípravě automatických testů a při použití různých uživatelských konfigurací. V budoucnu si představujeme jednoduchou GUI aplikaci, která uživatelům umožňuje stahovat připravené recepty Salt pro nastavení různých věcí, například ...
  • Předem nakonfigurované aplikace optimalizované pro využití kompartmentování Qubes, například Thunderbird s Qubes Split GPG
  • Přizpůsobení uživatelského rozhraní a celého systému pro konkrétní případy použití
  • Vzdálená správa a integrace firem
  • Tyto funkce jsou plánovány pro nadcházející vydání Qubes 4.x.
  • V programu Qubes 3.2 jsme také představili USB passthrough, který umožňuje přiřadit jednotlivým zařízením USB, jako jsou kamery, hardwarové peněženky Bitcoin a různá zařízení FTDI, do aplikace AppVM. To znamená, že je nyní možné používat software Skype a dalších videokonferencí na Qubes!
  • Společnost Qubes podporuje sandboxing zařízení USB již od samého počátku (2010), ale vždy bylo, že všechna zařízení USB připojená k stejnému řadiči USB musí být přiřazena ke stejnému VM. Toto omezení bylo způsobeno základní hardwarovou architekturou (konkrétně technologiemi PCIe a VT-d).
  • Můžeme nyní obejít toto omezení použitím softwarových backendů. Cena, kterou za to zaplatíme, je však zvýšená plocha útoku na backend, což je důležité v případě, že je k jednomu řadiči připojeno několik zařízení USB různých bezpečnostních kontextů. Je smutné, že na notebooku je to téměř vždy. Dalším možným problémem s bezpečností je, že virtualizace USB nebrání potenciálně škodlivému zařízení USB, aby útočil na VM, ke kterému je připojen.
  • Tyto problémy nejsou součástí systému Qubes OS. Ve skutečnosti představují ještě větší hrozbu pro tradiční monolitické operační systémy. V případě systému Qubes je možné alespoň izolovat všechna zařízení USB z aplikací AppVM uživatele. Nová funkce průchodu USB poskytuje uživateli jemnější kontrolu nad řízením zařízení USB a zároveň zachovává tuto izolaci. Přesto je pro uživatele velmi důležité, aby si uvědomili, že neexistují žádné "automatizované" řešení škodlivých USB problémů. Uživatelé by měli v tomto ohledu myslet.
  • Měli bychom také zmínit, že Qubes již dlouho podporuje zabezpečenou virtualizaci určité třídy zařízení USB, konkrétně velkokapacitních paměťových zařízení (jako jsou flash disky a externí pevné disky) a v poslední době USB myši. Vezměte prosím na vědomí, že je vždy lepší použít tyto speciální protokoly optimalizované pro zabezpečení, pokud je k dispozici, spíše než pro obecný průchod USB.
  • Oko-candy-wise, jsme přešli z KDE na Xfce4 jako výchozí prostředí desktopu v dom0. Důvody pro přepnutí jsou stabilita, výkon a estetika, jak je vysvětleno zde. Zatímco doufáme, že nové standardní pracovní prostředí poskytne lepší zážitek všem uživatelům, Qubes 3.2 také podporuje správce oken KDE, úžasné a i3.

Co je nového ve verzi 3.2:

  • Jedním z hlavních rysů, které jsme v této verzi zlepšili, je naše integrovaná infrastruktura správy, která byla představena v Qubes 3.1. Zatímco předtím, než bylo možné spravovat pouze VM, je nyní možné spravovat i vnitřní prostředí VM.
  • Hlavní výzvou, kterou jsme čelili, bylo umožnit takovou těsnou integraci softwaru pro správu (pro který používáme Salt) s potenciálně nedůvěryhodnými VM, aniž bychom otevřeli velkou útočnou plochu na (komplexním) řídícím kódu. Věříme, že jsme našli elegantní řešení tohoto problému, které jsme implementovali v Qubes 3.2.
  • Tato funkce správy nyní používáme při instalaci základního systému, při přípravě automatických testů a při použití různých uživatelských konfigurací. V budoucnu si představujeme jednoduchou GUI aplikaci, která uživatelům umožňuje stahovat připravené recepty Salt pro nastavení různých věcí, například ...
  • Předem nakonfigurované aplikace optimalizované pro využití kompartmentování Qubes, například Thunderbird s Qubes Split GPG
  • Přizpůsobení uživatelského rozhraní a celého systému pro konkrétní případy použití
  • Vzdálená správa a integrace firem
  • Tyto funkce jsou plánovány pro nadcházející vydání Qubes 4.x.
  • V programu Qubes 3.2 jsme také představili USB passthrough, který umožňuje přiřadit jednotlivým zařízením USB, jako jsou kamery, hardwarové peněženky Bitcoin a různá zařízení FTDI, do aplikace AppVM. To znamená, že je nyní možné používat software Skype a dalších videokonferencí na Qubes!
  • Společnost Qubes podporuje sandboxing zařízení USB již od samého počátku (2010), ale vždy bylo, že všechna zařízení USB připojená k stejnému řadiči USB musí být přiřazena ke stejnému VM. Toto omezení bylo způsobeno základní hardwarovou architekturou (konkrétně technologiemi PCIe a VT-d).
  • Můžeme nyní obejít toto omezení použitím softwarových backendů. Cena, kterou za to zaplatíme, je však zvýšená plocha útoku na backend, což je důležité v případě, že je k jednomu řadiči připojeno několik zařízení USB různých bezpečnostních kontextů. Je smutné, že na notebooku je to téměř vždy. Dalším možným problémem s bezpečností je, že virtualizace USB nebrání potenciálně škodlivému zařízení USB, aby útočil na VM, ke kterému je připojen.
  • Tyto problémy nejsou součástí systému Qubes OS. Ve skutečnosti představují ještě větší hrozbu pro tradiční monolitické operační systémy. V případě systému Qubes je možné alespoň izolovat všechna zařízení USB z aplikací AppVM uživatele. Nová funkce průchodu USB poskytuje uživateli jemnější kontrolu nad řízením zařízení USB a zároveň zachovává tuto izolaci. Přesto je pro uživatele velmi důležité, aby si uvědomili, že neexistují žádné "automatizované" řešení škodlivých USB problémů. Uživatelé by měli v tomto ohledu myslet.
  • Měli bychom také zmínit, že Qubes již dlouho podporuje zabezpečenou virtualizaci určité třídy zařízení USB, konkrétně velkokapacitních paměťových zařízení (jako jsou flash disky a externí pevné disky) a v poslední době USB myši. Vezměte prosím na vědomí, že je vždy lepší použít tyto speciální protokoly optimalizované pro zabezpečení, pokud je k dispozici, spíše než pro obecný průchod USB.
  • Oko-candy-wise, jsme přešli z KDE na Xfce4 jako výchozí prostředí desktopu v dom0. Důvody pro přepnutí jsou stabilita, výkon a estetika, jak je vysvětleno zde. Zatímco doufáme, že nové standardní pracovní prostředí poskytne lepší zážitek všem uživatelům, Qubes 3.2 také podporuje správce oken KDE, úžasné a i3.

Co je nového ve verzi 3.1:

  • li>
  • Vypnutí pole Nastavení Whonix
  • Podpora UEFI
  • LIVE edition (stále alfa, nikoli součástí R3.1-rc1)
  • Aktualizované ovladače GPU v domě
  • Ikony barevných ikon aplikací (namísto pouze barevné ikony zámku)
  • Podpora PV Grub (dokumentace)
  • Instalace USB VM z krabice včetně ovládání USB myši
  • Xen upgradoval na 4.6, pro lepší podporu hardwaru (zejména pro platformu Skylake)
  • Zlepšete flexibilitu proxy pro aktualizace - zejména repozitáře zobrazované přes protokol HTTPS

Co je nového ve verzi 3.0:

  • Qubes je nyní založen na tom, co nazýváme Hypervisor Abstraction Layer (HAL), který odděluje Qubesovu logiku od podkladového hypervisoru. To nám umožní v nejbližší budoucnosti snadno přepnout podkladové hypervisory, možná dokonce i během instalace, v závislosti na potřebách uživatelů (přemýšlejte o kompromisu mezi hardwarovou kompatibilitou a požadovanými vlastnostmi výkonu a zabezpečení, např. Snížení skrytých kanálů mezi VM , což může být pro některé uživatele důležité). Více filozoficky je to pěkný projev, jak je Qubes OS skutečně "ještě jiným virtualizačním systémem", ale spíše: uživatel virtualizačního systému (jako Xen).
  • Upgradovali jsme z Xen 4.1 na Xen 4.4 (nyní to bylo velmi snadné díky HAL), což umožnilo: 1) lepší kompatibilitu hardwaru (např. UEFI brzy v 3.1), 2) lepší výkon (např. nahradil náš vchan). Také nový rámec Qubes qrexec, který optimalizoval výkon pro služby inter-VM.
  • Zavedli jsme oficiálně podporované šablony Debianu.
  • A konečně: integrovali jsme šablony Whonix, které optimalizují pracovní postupy Tor pro Qubes

Co je nového ve verzi 2.0 / 3.0 RC1:

  • Implementuje novou hypervizorovou architekturu (která nazýváme: HAL) a zavádí zatížení nových funkcí: Xen 4.4, nový qrexec a přináší spoustu nových šablon VM s plnou integrací Qubes : Debian 7 a 8, Whonix 9 a mnoho dalších.
  • Dále poskytuje důležité změny a vylepšení našeho systému pro vytváření.

Co je nového ve verzi 2.0:

  • Po vydání Qubes rc1 před několika měsíci jsme byli zasaženi řadou problémů souvisejících s nespolehlivými startovnami VM. Nejčastěji se vyskytující problém vyskytl v uplynulém časovém horizontu v systemd, který se právě projevil na Qubes OS kvůli specifickým podmínkám uloženým našimi spouštěcími skripty.
  • Ve skutečnosti to nebylo poprvé, kdy některé věci související s zaváděním nebo inicializací VM nefungovaly dobře na Qubes, což je vedlejší efekt těžkých optimalizací a odstraňování, které děláme, abychom vytvořili VM jako nízkou hmotnost jak je to možné. Např. nezačínáme většinu desktopových prostředí, které se jinak předpokládá, že běží v různých aplikacích a službách souvisejících s desktopy. Ve většině případů se jedná o opravdu NEURBBUG problémy, přesto jsme se stali nešťastnými, kteří se na Qubes projevili. Potřebujeme další pomoc od komunity s testováním, ladění a opravou takových problémů NOTOURBUG v upstream. Čím více lidí používá systém Qubes OS, tím vyšší je pravděpodobnost, že takové problémy budou řešeny mnohem rychleji. V ideálním případě bychom mohli v budoucnu spolupracovat s distributorem systému Linux, který by zahrnoval Qubes AppVM jako jeden z testovacích případů.
  • Mluvíme-li o různých distribucích Linuxu, nedávno jsme také vytvořili a uvolnili experimentální ("beta") šablonu Debianu pro Qubes AppVMs, což je populární požadavek našich uživatelů již nějakou dobu. Může být snadno nainstalován pouze jedním příkazem, jak je popsáno v wiki. Předpokládá se, že se chová jako Qubes AppVM první třídy se všemi funkcemi integrace VM podpisu Qubes, jako je bezproblémová virtualizace GUI, bezpečná schránka, kopie bezpečných souborů a další integrace. Zvláštní poděkování našim komunitním přispěvatelům za poskytnutí většiny záplat potřebných k portování našich agentů a dalších skriptů do Debianu. Tato šablona je nyní poskytována prostřednictvím našich šablon - komunitní repo, ale přesto byla postavena a podepsána společností ITL a je nakonfigurována tak, aby načítala aktualizace (pro nástroje Qubes) z našeho serveru, ale těšíme se, že někdo z komunity přijme přes nás od údržby (budování, testování) aktualizací této šablony.
  • Také v našich "Templátech Appstore" Nyní můžete najít experimentální "minimální" šablony založené na platformě fedora, kterou mohou využívat pokročilejší uživatelé k vytváření vlastních virtuálních virtuálních strojů a šablon.
  • Také jsme přemístili náš Wiki server na větší instanci EC2, aby lépe zvládl zvýšený provoz a také přidal skutečný SSL certifikát podepsaný CA! Doporučuji lidem, aby si přečetli, proč to je z bezpečnostního hlediska většinou nepodstatné a proč by měli stále kontrolovat podpisy na ISO.
  • Také máme nové logo (ve skutečnosti jsme nikdy neměli vlastní logo). To také znamená, že Qubes nyní má vlastní odlišnou sadu témat pro instalaci, plymouth a samozřejmě i spoustu studených tapet s nápisem Qubes, který je na nich hezky vyrytý. Ukázalo se však, že přesvědčení, že KDE nastaví naši tapetu jako výchozí, přesahuje kolektivní duševní schopnosti ITL, takže po instalaci nebo upgradu je třeba kliknout pravým tlačítkem myši na pracovní plochu a zvolit jednu tapetu značky Qubes ručně.
  • Lidé (znovu) objevují, že jednou za chvíli lidé (re-) objevují, že monolitické jádro-založené stolní operační systémy nejsou nejlepší řešení, kdykoli se uživatelé vzdáleně starají o zabezpečení ...
  • Ano, inherentní nejistota týkající se USB, stejně jako rozšířená nejistota grafického uživatelského rozhraní nebo nejistota v síťovém stacku, triviální fyzická nejistota nebo model nemocných oprávnění používaný ve většině desktopových systémů jsou již roky známými skutečnostmi. Uznání těchto problémů bylo hlavním důvodem, proč jsme začali pracovat na systému Qubes OS již v roce 2009/2010.
  • A ano, Qubes běžící na vhodném hardwaru (konkrétně s Intel VT-d) může vyřešit většinu těchto problémů. Oprava: systém Qubes OS může uživateli nebo správci umožnit vyřešit tyto problémy, protože to bohužel ještě vyžaduje některá rozhodnutí o konfiguraci provedená lidským operátorem. Takže dnes Qubes R2 je jako sportovní manuální převodovka, která vyžaduje trochu dovednosti, aby se z něj dostalo co nejvíce. V blízké budoucnosti nevidím žádný důvod, proč bychom neměli nabízet "automatickou 8-rychlostní převodovku" vydání Qubes OS. Potřebujeme více času, než se tam dostaneme. Uvolňování R3 (na bázi Odyssey), jehož počáteční kód má být uvolněn těsně po "konečném" R2, tedy někdy v září, je o tom, že nás přiblíží k "automatické převodovce" verze.
  • S mými 10 a víceletými zkušenostmi jako bezpečnostní výzkumník na úrovni systému, věřím, že neexistuje jiný způsob, jak jít. Nenechte se oklamat, že bezpečné jazyky nebo formálně ověřené mikrokernely by mohly vyřešit tyto problémy. Zabezpečení Izolací, rozumným způsobem, je jediný způsob, jak jít (samozřejmě to nevylučuje použití některých formálně ověřených komponent, jako např. Microkernel místo Xen, přinejmenším v některých edicích Qubes).

Co je nového ve verzi 2 RC1:

  • Obě Dom0 a VM byly inovovány na Fedora 20.
  • Podpora plných šablon ke stažení prostřednictvím dvou nových definic repo: šablony-itl a šablony-komunita. S trochou představivosti bychom jej mohli nazvat Qubes "AppStore" pro VM :) V současné době jsme zde publikovali pouze jednu šablonu - novou výchozí šablonu založenou na fc20, ale v nadcházejících týdnech plánujeme nahrát další šablony (například Arch Linux a šablon Debian). I když máme samostatné repo pro šablony vytvořené společností, budeme i nadále plánovat vytváření těchto šablon sami (z příspěvkových zdrojů).
  • Podpora pro spouštění aplikací Windows AppVM v "plném desktopu" režim s podporou libovolného zmenšení velikosti okna (který automaticky upravuje rozlišení v VM).
  • Podpora přepínání "plného desktopu" a "bezešvé" režimy pro systém Windows AppVMs.

Co je nového ve verzi Beta 3:

  • Myslím, že bezproblémová virtualizace GUI pro aplikace AppVM v systému Windows 7 a podpora šablon založených na technologii HVM (například šablony se systémem Windows) patří mezi nejpozoruhodnější funkce tohoto vydání. To bylo již diskutováno v dřívějším příspěvku na blogu a nyní byly do wiki přidány pokyny pro instalaci a používání takových aplikací Windows AppVM.
  • Také jsme zavedli mnohem pokročilejší infrastrukturu pro zálohování systému, takže je nyní možné vytvářet a obnovovat zálohy do / z nedůvěryhodných VM, což umožňuje např. snadno zálohovat celý systém do NAS nebo pouze do zařízení USB, aniž byste se obávali, že by někdo mohl využívat klienta NAS v síti, nebo že připojení USB disku s chybně vytvořenou tabulí oddílů nebo souborovým systémem může ohrozit systém. Celý bod zde je, že VM, který zpracovává zálohovací úložiště (a který může směrovat na NAS nebo někde), může být ohrožen a stále nemůže dělat nic, co by mohlo ohrozit (nebo dokonce DoS) systém, ani čpí data v záloze. Budeme psát víc o výzvách, které jsme museli řešit, a jak jsme to udělali v samostatném příspěvku na blogu. Jsem velmi hrdá na to, že většinu implementace přispěla komunita, konkrétně Oliver Medoc. Díky!
  • Velmi jednoduchá funkce, téměř bezvýznamná, ale z bezpečnostního hlediska velmi důležitá - je nyní možné nastavit vlastnost "autostart" na vybraných virtuálních počítačích. Proč je to pro bezpečnost důležité? Protože mohu vytvořit např. UsbVM, přiřadit všechny své USB ovladače a poté, co jsem je nastavil jako autostarting, mohu mít jistotu, že všechny mé USB ovladače budou delegovány na takový AppVM okamžitě po každém spuštění systému. Mít takový UsbVM je velmi dobrý nápad, pokud se člověk bojí fyzických útoků přicházejících z USB zařízení. A nyní by se mohl zdvojnásobit jako BackupVM s tímto novým zálohovacím systémem uvedeným výše!
  • Chcete-li zlepšit kompatibilitu hardwaru, nyní dodáváme instalátor s více verzemi jádra (3.7, 3.9 a 3.11), což umožňuje spustit instalaci pomocí libovolné z těchto, např. pokud se ukázalo, že jedno jádro nepodporuje grafickou kartu správně - typickým problémem, kterým mnoho uživatelů čelilo v minulosti. Všechna jádra jsou také nainstalována v konečném systému, což umožňuje uživateli snadné spuštění s vybráním jádra Dom0 později, výběrem toho, který nejlépe podporuje jeho hardware.
  • Dalším oblíbeným problémem v minulosti byl nedostatek podpory pro dynamicky se měnící rozlišení / rozložení obrazovky v aplikacích AppVM, když byl připojen druhý monitor nebo projektor (což změnilo pouze rozložení rozlišení v Dom0) . Nyní byl tento problém vyřešen a nové uspořádání monitoru je dynamicky propagováno do aplikací AppVMs, což umožňuje používání celé obrazovky s nemovitostmi v aplikacích, které se tam provozují.
  • Došlo také k významnému vyčištění a opravám. To zahrnuje sjednocení cest a názvů příkazů ("The Underscore Revolution", jak jej říkáme), stejně jako refaktorování všech složek zdrojového kódu (což nyní těsně odpovídá tomu, co máme na Qubes Odyssey / R3), a mnoho různé opravy chyb.

Co je nového ve verzi 2 Beta 2:

  • Upgradovaná distribuce Dom0 na nejnovější Fedora 18 předchozí verze používaly Fedora 13 pro Dom0!)
  • Upgradoval výchozí šablonu VM také na Fedora 18
  • Upgradované jádro Dom0 na 3.7.6
  • Upgradované prostředí KDE v Dom0 (KDE 4.9)
  • Zavedení prostředí Xfce 4.10 pro Dom0 jako alternativu k KDE
  • Několik dalších oprav a vylepšení, včetně nedávno projednaného konvertoru PDF s jednorázovou verzí VM

Co je nového ve verzi 2 Beta 1:

  • Podpora pro generické virtualizované VM (bez qemu v TCB!
  • Podpora integrace aplikace AppVM s Windows (schránka, výměna souborů, qrexec, pv ovladače)
  • Zabezpečený vstup zvuku vyberte AppVMs (Hello Skype users!)
  • Schránka je nyní také řízena centrálními zásadami, které jsou sjednoceny s dalšími politikami qrexec.
  • Podpora TorVM z krabice [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
  • Experimentální podpora PVUSB
  • Aktualizované balíčky Xorg v Dom0 podporují nové GPU
  • Podpora přizpůsobení disposoableVM
  • ... a jako obvykle různé opravy a další vylepšení

Co je nového ve verzi Beta 1:

  • Instalátor (nakonec!),
  • Vylepšený mechanismus sdílení šablon: služby VM služby nyní mohou být založeny na společné šabloně a nyní můžete snadno vytvořit mnoho virtuálních serverů a serverů proxy; inovace šablon nyní nevyžadují vypnutí všech VM;
  • Samostatné VM, vhodné pro vývoj, stejně jako pro instalaci nejméně důvěryhodného softwaru
  • Vestavěné, snadno použitelné VM firewall,
  • Bezproblémová integrace virtuálních ikon zásobníků (zkontrolujte snímky obrazovky!)
  • Přepracovaná kopie souborů mezi doménami (jednodušší a bezpečnější),
  • Výchozí šablona založená na Fedora 14 (x64)
  • Odůvodněně vyplňte Uživatelskou příručku.

Ukázky

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

Podobný software

LinuxBBQ Elitist
LinuxBBQ Elitist

20 Feb 15

Vulnix
Vulnix

20 Feb 15

KSuse GNOME
KSuse GNOME

17 Feb 15

ivrescue
ivrescue

3 Jun 15

Komentáře k Qubes OS

Komentáře nebyl nalezen
Přidat komentář
Zapnout obrázky!