Qubes OS

Skjermbilde programvare:
Qubes OS
Prog.varedetaljer:
Versjon: 3.2 / 4.0 RC3 Oppdatert
Last opp dato: 1 Dec 17
Lisens: Gratis
Popularitet: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes OS er en åpen kildekode distribusjon av Linux bygget rundt Xen hypervisor, X Window System og Linux kjernen åpen kildekode teknologier. Den er basert på Fedora Linux og designet fra bakken for å gi brukerne sterk sikkerhet for stasjonær databehandling.

Distribusjonen er utviklet for å kjøre nesten alle Linux-applikasjoner, og bruker alle driverne som er implementert i Linux-kjernen, for automatisk å oppdage og konfigurere de fleste maskinvarekomponenter (nytt og gammelt).


Funksjoner med et blikk

Viktige funksjoner inkluderer en sikker hermetisk hypervisor som drives av Xen-prosjektet, sikker systemstart, støtte for Windows-baserte og Linux-baserte AppVMs (Application Virtual Machines), samt sentraliserte oppdateringer for alle AppVMer som er basert på samme mal.

For å sandkasse flere kjernekomponenter og isolere bestemte applikasjoner fra hverandre, bruker Qubes OS virtualiseringsteknologi. Derfor vil integriteten til resten av systemet ikke bli kompromittert.

Distribuert som Live DVD

Det distribueres som et enkelt Live DVD ISO-bilde, og støtter kun 64-bits (x86_64) maskinvareplattformen, som kan distribueres til en USB-minnepinne eller 4 GB eller større, samt brent på en DVD-plate. Fra oppstartsmenyen kan brukerne prøve eller installere operativsystemet.

Installasjonsprosessen er tekstbasert og lar brukerne sette en tidssone, velge installasjonskilden, velg programvarepakker som skal installeres, velg installasjonsdestinasjonen, angi rotpassordet og opprett brukere.


Bruker KDE & nbsp; Plasma skrivebordsmiljø

Standard skrivebordsmiljø drives av KDE Plasma Workspaces og Applications-prosjektet, som består av en enkelt oppgavelinje plassert øverst på skjermen, hvorfra brukere kan få tilgang til hovedmenyen, starte apper og samhandle med løpende programmer .


Bunnlinjen

Som en konklusjon er Qubes OS et unikt Fedora-basert operativsystem som implementerer en "sikkerhet ved isolasjon" -tilgang og bruker lette virtuelle maskiner som kalles AppVMs som er definerbare av brukerne.

strong> Hva er nytt i denne versjonen:

  • Kjernehåndteringsskript omskrives med bedre struktur og utvidbarhet, API-dokumentasjon
  • Admin-API som tillater strengt kontrollert administrering fra ikke-dom0
  • Alle qvm- * kommandolinjeverktøyene er omskrevet, noen alternativer har endret seg
  • Endre navn på VM direkte er forbudt, det er GUI å klone under nytt navn og fjerne gamle VM
  • Bruk HVM som standard for å senke angrepsoverflaten på Xen
  • Opprett USB VM som standard
  • Flere disponible VM-maler støtter
  • Nytt backupformat ved hjelp av kryptert nøkkelavledningsfunksjon
  • Ikke-krypterte sikkerhetskopier støttes ikke lenger
  • delte VM-pakker, for bedre støtte minimal, spesialiserte maler
  • Qubes Manager dekomponering - domener og enheter widgets i stedet for full Qubes Manager; enheter widget støtter også USB
  • Fleksibel brannmurgrensesnitt for enkel integrasjon av integritet
  • Template VM har ikke standardgrensesnitt som standard, qrexec-baserte oppdaterings proxy brukes i stedet
  • Fleksibel IP-adressering for VM - tilpasset IP, skjult fra IP-adressen
  • Mer fleksibel Qubes RPC-policy-relatert billett, dokumentasjon
  • Ny Qubes RPC-bekreftelsesvindu, inkludert mulighet til å spesifisere destinasjon VM
  • Dom0 oppdatering til Fedora 25 for bedre maskinvarestøtte
  • Kernel 4.9.x

Hva er nytt i versjon 3.2 / 4.0 RC2:

  • Forbedret PCI-gjennombrudd med sys-net og sys -usb kjører i HVM-modus som standard. Med denne endringen har vi offisielt oppnådd vårt Qubes 4.0-mål for å ha alle qubes som kjører i HVM-modus som standard for forbedret sikkerhet.
  • Whonix maler er tilbake! Vi har løst ulike blokkeringsproblemer, og Whonix-malene er igjen tilgjengelig i standard installeringsprogrammet. Vi debatterer selv nye Whonix-baserte DispVMs!

Hva er nytt i versjon 3.2 / 4.0 RC1:

  • En viktig funksjon som vi har forbedret i denne utgivelsen, er vår integrerte administrasjonsinfrastruktur, som ble introdusert i Qubes 3.1. Mens det før det bare var mulig å administrere hele VM, er det nå mulig å administrere innsiden av VM også.
  • Den viktigste utfordringen vi møtte var hvordan du tillater en så tett integrering av styringsmaskinen (som vi bruker Salt) med potensielt usikre VM uten å åpne en stor angrepsoverflate på (komplekse) styringskoden. Vi tror vi fant en elegant løsning på dette problemet, som vi har implementert i Qubes 3.2.
  • Vi bruker nå denne administrasjonsfunksjonen for grunnleggende systemoppsett under installasjonen, for å utarbeide automatiske tester, og for å bruke ulike tilpassede konfigurasjoner. I fremtiden ser vi en enkel GUI-applikasjon som lar brukerne laste ned ferdige Salt oppskrifter for å sette opp forskjellige ting, for eksempel ...
  • Pre-configured apps optimalisert for å utnytte Qubes 'compartmentalization, for eksempel Thunderbird med Qubes Split GPG
  • Grensesnitt og systemanpassede tilpasninger for spesielle brukstilfeller
  • Bedriftsledelse og integrasjon
  • Disse funksjonene er planlagt for de kommende Qubes 4.x-utgivelsene.
  • I Qubes 3.2 presenterer vi også USB-passord, som gjør det mulig å tilordne individuelle USB-enheter, for eksempel kameraer, Bitcoin-maskinvareplagg og ulike FTDI-enheter, til AppVMs. Dette betyr at det nå er mulig å bruke Skype og annen videokonferansesoftware på Qubes!
  • Qubes har støttet sandboxing av USB-enheter siden begynnelsen (2010), men fangsten har alltid vært at alle USB-enhetene som var koblet til samme USB-kontroller måtte tilordnes til samme VM. Denne begrensningen skyldtes den underliggende maskinvarearkitekturen (spesielt PCIe og VT-d teknologier).
  • Vi kan nå omgå denne begrensningen ved å bruke programvarebackender. Prisen vi betaler for dette er imidlertid økt angrepsoverflate på baksiden, noe som er viktig i tilfelle at flere USB-enheter med forskjellige sikkerhetskontekster er koblet til en enkelt kontroller. Dessverre, på bærbare datamaskiner er dette nesten alltid tilfelle. Et annet potensielt sikkerhetsproblem er at USB-virtualisering ikke forhindrer at en potensielt skadelig USB-enhet kan angripe VM som den er koblet til.
  • Disse problemene er ikke iboende av Qubes OS. Faktisk utgjør de en enda større trussel mot tradisjonelle monolitiske operativsystemer. I tilfelle Qubes har det i det minste vært mulig å isolere alle USB-enheter fra brukerens AppVM. Den nye USB-passordfunksjonen gir brukeren mer finkornet kontroll over styringen av USB-enheter samtidig som denne isolasjonen opprettholdes. Ikke desto mindre er det svært viktig for brukerne å innse at det ikke er noen "automagisk" løsninger på ondsinnede USB-problemer. Brukere bør planlegge sin compartmentalization med dette i tankene.
  • Vi bør også nevne at Qubes lenge har støttet sikker virtualisering av en bestemt klasse USB-enheter, spesielt masselagringsenheter (for eksempel flash-stasjoner og eksterne harddisker) og nyere USB-mus. Vær oppmerksom på at det alltid er å foretrekke å bruke disse spesielle, sikkerhetsoptimale protokollene når de er tilgjengelige i stedet for generisk USB-passering.
  • Eye-candy-wise, vi har byttet fra KDE til Xfce4 som standard skrivebordsmiljø i dom0. Årsakene til bryteren er stabilitet, ytelse og estetikk, som forklart her. Mens vi håper at det nye standard skrivebordsmiljøet vil gi en bedre opplevelse for alle brukere, støtter Qubes 3.2 også KDE, awesome og i3-vinduesledere.

Hva er nytt i versjon 3.2:

  • En viktig funksjon som vi har forbedret i denne utgivelsen, er vår integrerte administrasjonsinfrastruktur, som ble introdusert i Qubes 3.1. Mens det før det bare var mulig å administrere hele VM, er det nå mulig å administrere innsiden av VM også.
  • Den viktigste utfordringen vi møtte var hvordan du tillater en så tett integrering av styringsmaskinen (som vi bruker Salt) med potensielt usikre VM uten å åpne en stor angrepsoverflate på (komplekse) styringskoden. Vi tror vi fant en elegant løsning på dette problemet, som vi har implementert i Qubes 3.2.
  • Vi bruker nå denne administrasjonsfunksjonen for grunnleggende systemoppsett under installasjonen, for å utarbeide automatiske tester, og for å bruke ulike tilpassede konfigurasjoner. I fremtiden ser vi en enkel GUI-applikasjon som lar brukerne laste ned ferdige Salt oppskrifter for å sette opp forskjellige ting, for eksempel ...
  • Pre-configured apps optimalisert for å utnytte Qubes 'compartmentalization, for eksempel Thunderbird med Qubes Split GPG
  • Grensesnitt og systemanpassede tilpasninger for spesielle brukstilfeller
  • Bedriftsledelse og integrasjon
  • Disse funksjonene er planlagt for de kommende Qubes 4.x-utgivelsene.
  • I Qubes 3.2 presenterer vi også USB-passord, som gjør det mulig å tilordne individuelle USB-enheter, for eksempel kameraer, Bitcoin-maskinvareplagg og ulike FTDI-enheter, til AppVMs. Dette betyr at det nå er mulig å bruke Skype og annen videokonferansesoftware på Qubes!
  • Qubes har støttet sandboxing av USB-enheter siden begynnelsen (2010), men fangsten har alltid vært at alle USB-enhetene som var koblet til samme USB-kontroller måtte tilordnes til samme VM. Denne begrensningen skyldtes den underliggende maskinvarearkitekturen (spesielt PCIe og VT-d teknologier).
  • Vi kan nå omgå denne begrensningen ved å bruke programvarebackender. Prisen vi betaler for dette er imidlertid økt angrepsoverflate på baksiden, noe som er viktig i tilfelle at flere USB-enheter med forskjellige sikkerhetskontekster er koblet til en enkelt kontroller. Dessverre, på bærbare datamaskiner er dette nesten alltid tilfelle. Et annet potensielt sikkerhetsproblem er at USB-virtualisering ikke forhindrer at en potensielt skadelig USB-enhet kan angripe VM som den er koblet til.
  • Disse problemene er ikke iboende av Qubes OS. Faktisk utgjør de en enda større trussel mot tradisjonelle monolitiske operativsystemer. I tilfelle Qubes har det i det minste vært mulig å isolere alle USB-enheter fra brukerens AppVM. Den nye USB-passordfunksjonen gir brukeren mer finkornet kontroll over styringen av USB-enheter samtidig som denne isolasjonen opprettholdes. Ikke desto mindre er det svært viktig for brukerne å innse at det ikke er noen "automagisk" løsninger på ondsinnede USB-problemer. Brukere bør planlegge sin compartmentalization med dette i tankene.
  • Vi bør også nevne at Qubes lenge har støttet sikker virtualisering av en bestemt klasse USB-enheter, spesielt masselagringsenheter (for eksempel flash-stasjoner og eksterne harddisker) og nyere USB-mus. Vær oppmerksom på at det alltid er å foretrekke å bruke disse spesielle, sikkerhetsoptimale protokollene når de er tilgjengelige i stedet for generisk USB-passering.
  • Eye-candy-wise, vi har byttet fra KDE til Xfce4 som standard skrivebordsmiljø i dom0. Årsakene til bryteren er stabilitet, ytelse og estetikk, som forklart her. Mens vi håper at det nye standard skrivebordsmiljøet vil gi en bedre opplevelse for alle brukere, støtter Qubes 3.2 også KDE, awesome og i3-vinduesledere.

Hva er nytt? i versjon 3.1:

  • Management Stack basert på Salt Stack i dom0 - dokumentasjon
  • Ut av boksen Whonix-oppsett
  • UEFI-støtte
  • LIVE-utgave (fortsatt alfa, ikke en del av R3.1-rc1)
  • Oppdaterte GPU-drivere i dom0
  • Fargerike vinduesapplikasjonsikoner (i stedet for bare fargerikt låsikon)
  • PV Grub-støtte (dokumentasjon)
  • Ut av boksen USB VM-oppsett, inkludert håndtering av USB-mus
  • Xen oppgradert til 4,6, for bedre maskinvarestøtte (spesielt Skylake-plattformen)
  • Forbedre oppdateringsproxy fleksibilitet - spesielt repositorier servert over HTTPS

Hva er nytt i versjon 3.0:

  • Qubes er nå basert på det vi kaller Hypervisor Abstraction Layer (HAL), som avkaller Qubes logikk fra den underliggende hypervisoren. Dette vil tillate oss å enkelt bytte de underliggende hypervisorene i nær fremtid, kanskje til og med under installasjonstiden, avhengig av brukernes behov (tenk avvik mellom maskinvarekompatibilitet og ytelse versus sikkerhetsegenskaper som ønskes, for eksempel reduksjon av skjulte kanaler mellom VM , som kan være av betydning for enkelte brukere). Mer filosofisk vis, dette er en fin manifestasjon av hvordan Qubes OS egentlig ikke er et annet virtualiseringssystem, men heller: en bruker av et virtualiseringssystem (for eksempel Xen).
  • Vi oppgraderte fra Xen 4.1 til Xen 4.4 (nå det var veldig enkelt takket være HAL), noe som tillot: 1) bedre maskinvarekompatibilitet (f.eks. UEFI kommer snart i 3.1), 2) bedre ytelse (f.eks. via Xen's libvchan erstattet vår vchan). Også, nye Qubes qrexec rammeverk som har optimalisert ytelse for inter-VM-tjenester.
  • Vi introduserte offisielt støttede Debian-maler.
  • Og til slutt: Vi integrerte Whonix-maler, som optimaliserer Tor-arbeidsflyter for Qubes

Hva er nytt i versjon 2.0 / 3.0 RC1:

  • Den implementerer den nye hypervisorabstrakte arkitekturen (som vi kaller: HAL), og introduserer en rekke nye funksjoner: Xen 4.4, ny qrexec, og bringer mange nye VM-maler med full Qubes-integrasjon : Debian 7 og 8, Whonix 9, og mange flere.
  • Det gir også viktige modifikasjoner og forbedringer av vårt byggesystem.

Hva er nytt i versjon 2.0:

  • Etter Qubes rc1 slippe for noen måneder siden, har vi blitt rammet av en rekke problemer knyttet til upålitelige VM-oppstart. Det mest utbredte problemet har blitt sporet ned til en oppstrøms feil i systemd, som nettopp skjedde å manifestere seg på Qubes OS på grunn av spesifikke forhold som ble pålagt av våre oppstartsskript.
  • Faktisk har det ikke vært første gang når noen ting relatert til VM oppstart eller initialisering ikke virket ganske bra på Qubes, en bivirkning av tunge optimeringer og nedlasting gjør vi for å gjøre VM'ene like lette som mulig. F.eks vi starter ikke det meste av skrivebordsmiljøet som ellers antas å være i gang med forskjellige desktop-relaterte applikasjoner og tjenester. I de fleste tilfeller er dette virkelig ikke noe problem, men vi er bare uheldig de manifesterer på Qubes. Vi trenger mer hjelp fra samfunnet med testing, feilsøking og patching av slike NOTOURBUG-problemer i oppstrøms. Jo flere personer bruker Qubes OS, desto større er sjansene for at slike problemer vil bli tatt opp mye raskere. Ideelt, i fremtiden kunne vi samarbeide med en Linux-distro som skulle inkludere Qubes AppVM som et av testene.
  • Vi snakker om forskjellige Linux distros - vi har også nylig bygget og lansert en eksperimentell ("beta") Debian-mal for Qubes AppVMs, en populær forespørsel uttrykt av brukerne våre lenge. Den kan enkelt installeres med bare én kommando, som beskrevet i wiki. Det skal opptre som en førsteklasses Qubes AppVM med alle Qubes signatur VM integrasjonsfunksjoner, for eksempel sømløs GUI virtualisering, sikker utklippstavle, sikker filkopiering og annen integrering, alt fungerer ut av boksen. Spesiell takk til våre bidragsytere for å levere de fleste patcher som kreves for porting av våre agenter og andre skript til Debian. Denne malen er for øyeblikket gitt via vår maler-community repo, men den er likevel bygget og signert av ITL, og er også konfigurert for å hente oppdateringer (for Qubes-verktøy) fra vår server, men vi ser frem til at noen fra samfunnet tar over fra oss vedlikeholdet (bygging, testing) av oppdateringene for denne malen.
  • Også i vår & quot; Maler Appstore & quot; du kan nå finne en eksperimentell "minimal" fedora-basert mal, som kan brukes av mer avanserte brukere til å bygge spesialtilpassede VM og maler.
  • Vi har også flyttet vår Wiki-server til en større EC2-forekomst, slik at den bedre kunne håndtere den økte trafikken og også lagt til et ekte CA-signert SSL-sertifikat! Men jeg oppfordrer folk til å lese hvorfor dette for det meste er irrelevant fra sikkerhetssynspunktet og hvorfor de fortsatt skal sjekke signaturer på ISO-ene.
  • Vi har også fått en ny logo (faktisk har vi aldri hatt vår egen logo før). Dette betyr også at Qubes nå har sitt eget distinkte sett med temaer for installatør, plymouth og selvfølgelig en haug med kule bakgrunnsbilder med Qubes-logoen pent gravert på dem. Det viste seg imidlertid at overbevisende KDE for å sette bakgrunnsbildet som en standard overstiger ITLs kollektive mentale evner, og så må man høyreklikke på skrivebordet og velge en av Qubes-merkede bakgrunnsbilder manuelt etter installasjon eller oppgradering.
  • Hver gang en gang oppdager folk (re-) at monolittiske kjernebaserte stasjonære operativsystemer ikke er den beste løsningen når brukeren selv fjerner seg selv om sikkerhet ...
  • Ja, usikkerheten i USB, så vel som utbredt GUI-usikkerhet, eller usikkerhet i nettverkstastene, trivielle fysiske usikkerheter eller sykeautorisasjonsmodeller som brukes i de fleste stasjonære systemer, har alle vært kjente fakta i mange år. Anerkjennelsen av disse problemene har vært den primære motivatoren for oss å starte arbeidet med Qubes OS tilbake i 2009/2010.
  • Og ja, Qubes som kjører på en passende maskinvare (spesielt med Intel VT-d), kan løse de fleste av disse problemene. Korrigering: Qubes OS kan tillate brukeren eller administratoren å løse disse problemene, siden det dessverre krever at noen konfigurasjonsbeslutninger gjøres av den menneskelige operatøren. Så i dag Qubes R2 er som en sport manuell girkasse, noe som krever litt ferdighet for å få mest mulig ut av det. I nær fremtid ser jeg ingen grunn til at vi ikke bør tilby "automatisk 8-trinns overføring" utgave av Qubes OS. Vi trenger bare mer tid til å komme dit. R3-utgivelsen (Odyssey-basert), hvis tidlige kode er planlagt å bli frigjort like etter den "endelige" R2, så en gang i september handler det om å bringe oss nærmere den "automatiske overføringen" versjonen.
  • Med min 10 års erfaring som sikkerhetsforsker på systemnivå tror jeg at det ikke er noen annen vei å gå. Ikke bli lurt på at trygge språk eller formelt verifiserte mikrokjerner kan løse disse problemene. Sikkerhet ved isolasjon, gjort fornuftig, er den eneste måten å gå på (selvsagt utelukker det ikke å bruke noen formelt verifiserte komponenter, som for eksempel mikrokjerner i stedet for Xen, i hvert fall i noen utgaver av Qubes).

Hva er nytt i versjon 2 RC1:

  • Både Dom0 og VM har blitt oppgradert til Fedora 20.
  • Støtte for fullmaler nedlastning via to nye repodefinisjoner: maler-itl og maler-fellesskap. Med litt fantasi kunne vi kalle det Qubes "AppStore" for VMs :) For øyeblikket har vi bare publisert en mal der - den nye standard fc20-baserte malmen, men vi planlegger å laste opp flere maler i de kommende ukene (for eksempel de samfunnsproduerte Arch Linux- og Debian-malene). Selv om vi har en egen repo for fellesskapsmedlemmer, planlegger vi fortsatt å bygge disse malene selv, fra (bidrag) kilder.
  • Støtte for å kjøre Windows AppVMs i "full desktop" modus med støtte for vilkårlig vindu resizing (som automatisk justerer oppløsningen i VMs).
  • Støtte for on-the-fly-skifte mellom "fullstendig skrivebord" og "sømløs" moduser for Windows AppVMs.

Hva er nytt i versjon 2 Beta 3:

  • Den sømløse GUI-virtualiseringen for Windows 7-baserte AppVM, og støtte for HVM-baserte maler (for eksempel Windows-baserte maler) er en av de mest spektakulære funksjonene i denne utgivelsen, tror jeg. Det har allerede blitt diskutert i et tidligere blogginnlegg, og nå har også instruksjoner blitt lagt til wiki for hvordan du installerer og bruker slike Windows AppVM.
  • Vi har også introdusert en mye mer avansert infrastruktur for systembackups, så det er nå mulig å lage og gjenopprette sikkerhetskopier til / fra usikre VM, som tillater f.eks. å sikkerhetskopiere hele systemet til en NAS, eller bare til en USB-enhet, ikke bekymre deg for at noen kan utnytte NAS-klienten over nettverket, eller at plugging av USB-disken med feilformet partisjonstabell eller filsystem kan skade systemet. Hele punktet her er at VM som håndterer backup lagringsplassen (og som kan lede den til en NAS, eller et sted), kan bli kompromittert, og det kan fortsatt ikke gjøre noe som kan kompromittere (eller til og med DoS) systemet, heller ikke det sniffe dataene i sikkerhetskopien. Jeg vil skrive mer om utfordringene vi måtte løse, og hvordan vi gjorde det i et eget blogginnlegg. Jeg er veldig stolt over å merke seg at flertallet av gjennomføringen av dette har blitt bidratt av samfunnet, spesielt Oliver Medoc. Takk!
  • En veldig enkel funksjon, trivial nesten, men veldig viktig fra sikkerhetssynspunktet - det er nå mulig å sette "autostart" -egenskap på utvalgte VM-er. Hvorfor er dette så viktig for sikkerheten? Fordi jeg kan lage f.eks. UsbVM, tilordne alle mine USB-kontroller til den, og så snart jeg har satt den som autostarting, kan jeg forsikre meg om at alle mine USB-kontrollere blir delegert til en slik AppVM umiddelbart ved hver systemstart. Å ha en slik UsbVM er en veldig god idé, hvis man er redd for fysiske angrep som kommer via USB-enheter. Og det kan nå doble som en BackupVM med dette nye backup-systemet nevnt ovenfor!
  • For å forbedre maskinvarekompatibiliteten, sender vi nå installasjonsprogrammet med flere kjerneversjoner (3.7, 3.9 og 3.11) som gjør det mulig å kjøre installasjonen ved hjelp av noen av dem, f.eks. hvis det viste seg at en kjernen ikke støtter grafikkortet riktig - et typisk problem som mange brukere møtte tidligere. Alle kjernene er også installert i det endelige systemet, slik at brukeren enkelt kan starte opp med en valgt Dom0-kjerne senere, og velge den som støtter maskinvaren best.
  • Et annet populært problem fra fortiden var nå mangelen på støtte for dynamisk endring av oppløsning / skjermoppsett i AppVMs når en sekondskjermer eller en projektor var varmt plugget inn (som bare endret oppløsningslayouten i Dom0) . Nå har dette problemet blitt løst, og den nye skjermoppsettet blir dynamisk forplantet til AppVM, slik at du kan bruke alle skjermeiendommene av appene som kjører der.
  • Det har også vært en betydelig mengde opprydding og reparasjoner. Dette inkluderer forening av baner og kommandoenavn ("Underscore Revolution" som vi kaller det), samt refactoring av alle kildekodkomponentene (som nå stemmer nøyaktig med det vi har på Qubes Odyssey / R3), og mange ulike feilrettinger.

Hva er nytt? i versjon 2 Beta 2:

  • Oppgradert Dom0 distribusjon til den nyeste Fedora 18 tidligere utgaver brukt Fedora 13 for Dom0!)
  • Oppgradert standard VM-mal også til Fedora 18
  • Oppgradert Dom0-kjernen til 3.7.6
  • Oppgradert KDE-miljø i Dom0 (KDE 4.9)
  • Introdusert Xfce 4.10 miljø for Dom0 som et alternativ til KDE
  • Noen andre løsninger og forbedringer, inkludert den nylig diskuterte Disposable VM-baserte PDF-konverteren

Hva er nytt? i versjon 2 Beta 1:

  • Støtte for generiske fullt virtualiserte VM'er (uten qemu i TCB!)
  • Støtte for Windows-basert AppVM-integrasjon (utklippstavle, filutveksling, qrexec, pv drivere)
  • Sikker lydinngang for å velge AppVM (Hello Skype-brukere!)
  • Utklippstavlen styres nå av sentrale retningslinjer, forenet med andre qrexec-retningslinjer.
  • Ut av boksen støtter TorVM [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
  • Eksperimentell støtte for PVUSB
  • Oppdaterte Xorg-pakker i Dom0 for å støtte nye GPUer
  • DisposoableVM-tilpasningsstøtte
  • ... og, som vanlig, ulike rettelser og andre forbedringer

Hva er nytt i versjon Beta 1:

  • Installer (endelig!),
  • Forbedret malldelingsmekanisme: tjeneste VM kan nå være basert på en felles mal, og du kan nå enkelt lage mange nett- og proxy-VMer; maloppgraderinger krever nå ikke å stenge alle VM'ene;
  • Frittstående VM, som er praktisk for utvikling, samt for å installere den minst pålitelige programvaren,
  • Innebygd, enkel å bruke brannmur VM (er),
  • Sømløs integrering av virtuelle skuffikoner (kontroller skjermbildene!)
  • Redesignet filkopiering mellom domener (enklere og sikrere),
  • Standardmal basert på Fedora 14 (x64)
  • Rimelig fullstendig brukerhåndbok.

Skjermbilder

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

Lignende programvare

Kommentarer til Qubes OS

Kommentarer ikke funnet
Legg til kommentar
Slå på bilder!