Qubes OS

소프트웨어 스크린 샷:
Qubes OS
소프트웨어 정보:
버전: 3.2 / 4.0 RC3 업데이트
업로드 날짜: 1 Dec 17
라이센스: 무료
인기: 461

Rating: 3.4/5 (Total Votes: 5)

큐브 OS는 젠 하이퍼 바이저, X 윈도우 시스템 및 리눅스 커널 오픈 소스 기술을 기반으로 구축 된 오픈 소스 리눅스 배포판입니다. Fedora Linux를 기반으로하며 사용자가 데스크톱 컴퓨팅에 대한 강력한 보안을 제공 할 수 있도록 설계되었습니다.

이 배포판은 거의 모든 Linux 응용 프로그램을 실행하도록 설계되었으며 Linux 커널에 구현 된 모든 드라이버를 사용하여 대부분의 하드웨어 구성 요소 (신규 및 구형)를 자동으로 감지하고 구성합니다.


기능 요약

주요 기능으로는 Xen 프로젝트 기반의 안전한 베어 메탈 하이퍼 바이저, 안전한 시스템 부팅, Windows 기반 및 Linux 기반 AppVM (응용 프로그램 가상 시스템) 지원, 다음을 기반으로하는 모든 AppVM의 중앙 집중식 업데이트가 있습니다. 같은 템플릿.

여러 핵심 구성 요소를 샌드 박싱하고 특정 애플리케이션을 서로 격리시키기 위해 Qubes OS는 가상화 기술을 사용합니다. 따라서 나머지 시스템의 무결성은 손상되지 않습니다.

라이브 DVD로 배포

단일 Live DVD ISO 이미지로 배포되며, 64 비트 (x86_64) 하드웨어 플랫폼 만 지원합니다.이 플랫폼은 USB 플래시 드라이브 또는 4GB 이상으로 배포 할 수 있으며 DVD 디스크에 구울 수 있습니다. 부팅 메뉴에서 사용자는 운영 체제를 설치하거나 설치할 수 있습니다.

설치 프로세스는 텍스트 기반이며 사용자가 시간대를 설정하고, 설치 소스를 선택하고, 설치할 소프트웨어 패키지를 선택하고, 설치 대상을 선택하고, 루트 암호를 설정하고 사용자를 만들 수 있습니다.


KDE & nbsp; Plasma 데스크톱 환경을 사용합니다.

기본 데스크탑 환경은 KDE Plasma Workspaces and Applications 프로젝트에 의해 구동됩니다.이 프로젝트는 화면 상단에있는 단일 작업 표시 줄, 사용자가 기본 메뉴에 액세스하고, 응용 프로그램을 실행하고, 실행중인 프로그램과 상호 작용할 수있는 곳으로 구성됩니다 .


결론
결론적으로, Qubes OS는 "격리에 의한 보안"접근 방식을 구현하고 사용자가 정의 할 수있는 AppVM이라고하는 경량 가상 시스템을 사용하는 고유 한 Fedora 기반 운영 체제입니다.

이 릴리스의 새로운 기능 :

핵심 관리 스크립트는 더 나은 구조와 확장 성, API 문서로 다시 작성됩니다.
관리 API를 통해 dom0이 아닌 관리자가 엄격하게 관리 할 수 ​​있습니다.
모든 qvm- * 명령 줄 도구가 다시 작성되고 일부 옵션이 변경되었습니다.
VM의 이름을 직접 바꿀 수 없으며 새 이름으로 복제하고 이전 VM을 제거하는 GUI가 있습니다.
기본적으로 HVM을 사용하여 Xen의 공격 범위를 줄입니다.
기본적으로 USB VM 생성
여러 일회용 VM 템플릿 지원
암호화 키 유도 기능을 사용하는 새로운 백업 형식
암호화되지 않은 백업은 더 이상 지원되지 않습니다.
더 나은 지원을 위해 최소한의 전문 템플릿을위한 VM 패키지 분할
Qubes Manager 분해 - 전체 Qubes Manager 대신 도메인 및 장치 위젯; 장치 위젯 지원 USB
보다 융통성있는 방화벽 인터페이스로 쉽게 유니 커널 통합 가능
템플릿 VM에는 기본적으로 네트워크 인터페이스가 없으며 대신 qrexec 기반 업데이트 프록시가 사용됩니다.
VM에 대한보다 유연한 IP 주소 지정 - 사용자 정의 IP, IP에서 숨김
보다 유연한 Qubes RPC 정책 관련 티켓, 문서
새로운 Qubes RPC 확인 창 (대상 VM 지정 옵션 포함)

향상된 하드웨어 지원을 위해 Fedora 25로 Dom0 업데이트
커널 4.9.x

버전 3.2 / 4.0 RC2의 새로운 기능 :

기본적으로 HVM 모드에서 실행되는 sys-net 및 sys-usb를 사용하여 향상된 PCI 패스 스루를 제공합니다. 이번 변경으로 우리는 기본적으로 강화 된 보안을 위해 HBA 모드에서 모든 쿼크를 실행하는 Qubes 4.0 목표를 공식적으로 달성했습니다.
Whonix 템플릿이 돌아왔다! 다양한 차단 문제를 해결했으며 Whonix 템플릿을 기본 설치 프로그램에서 다시 사용할 수 있습니다. 우리는 심지어 새로운 Whonix 기반 DispVMs를 선보일 것입니다!

버전 3.2 / 4.0 RC1의 새로운 기능 :

이번 버전에서 개선 된 주요 기능 중 하나는 Qubes 3.1에서 소개 된 통합 관리 인프라입니다. 전체 VM을 관리하기 전에는 VM의 내부도 관리 할 수있게되었습니다.
우리가 당면한 가장 큰 도전은 (복잡한) 관리 코드에 대한 큰 공격 표면을 열지 않고 잠재적으로 신뢰할 수없는 VM과 관리 엔진 소프트웨어 (Salt를 사용하는)를 긴밀하게 통합하는 방법이었습니다. Qubes 3.2에서 구현 한이 문제에 대한 우아한 해결책을 발견했다고 생각합니다.
이제이 관리 기능을 설치 중 기본 시스템 설치, 자동 테스트 준비 및 다양한 사용자 지정 구성 적용에 사용합니다. 앞으로 우리는 사용자가 다양한 것들을 설정하기 위해 즉시 사용 가능한 소금 조리법을 다운로드 할 수있는 간단한 GUI 응용 프로그램을 구상합니다. 예를 들어 ...
Qubes Split GPG와 함께 Thunderbird와 같은 Qubes의 구획화를 활용하도록 최적화 된 사전 구성된 앱
특정 사용 사례에 대한 UI 및 시스템 전체 사용자 지정
기업 원격 관리 및 통합
이 기능들은 곧 발표 될 Qubes 4.x 릴리즈에서 사용할 예정입니다.

Qubes 3.2에서는 카메라, Bitcoin 하드웨어 지갑 및 다양한 FTDI 장치와 같은 개별 USB 장치를 AppVM에 할당 할 수있는 USB 패스 스루 (passthrough)도 도입했습니다. 즉, 이제 Qubes에서 Skype 및 기타 화상 회의 소프트웨어를 사용할 수 있습니다!
Qubes는 초창기 (2010)부터 USB 장치의 샌드 박싱을 지원했지만 동일한 USB 컨트롤러에 연결된 모든 USB 장치를 동일한 VM에 할당해야한다는 것이 항상 있습니다. 이 제한은 기본 하드웨어 아키텍처 (특히 PCIe 및 VT-d 기술) 때문이었습니다.
이제는 소프트웨어 백엔드를 사용하여 이러한 한계를 극복 할 수 있습니다. 그러나 우리가 지불하는 대가는 백엔드의 공격 범위가 증가한 것으로 다른 보안 컨텍스트의 여러 USB 장치가 단일 컨트롤러에 연결된 경우 중요합니다. 슬프게도 노트북의 경우는 거의 항상 그렇습니다. 또 다른 잠재적 보안 문제는 USB 가상화가 잠재적으로 악의적 인 USB 장치가 연결된 VM을 공격하는 것을 방지하지 않는다는 것입니다.이러한 문제는 Qubes OS에 내재 된 것이 아닙니다. 실제로 이들은 기존의 모 놀리 식 운영 체제에 더 큰 위협이되고 있습니다. Qubes의 경우 사용자의 AppVM에서 모든 USB 장치를 분리 할 수 ​​있습니다. 새로운 USB 패스 스루 기능을 통해 사용자는 USB 장치 관리를보다 세밀하게 제어하면서 이러한 격리를 유지할 수 있습니다. 그럼에도 불구하고, 사용자가 "자동적"인 것이 없다는 것을 인식하는 것은 매우 중요하다. 악의적 인 USB 문제에 대한 해결책. 사용자는이를 염두에두고 분류 작업을 계획해야합니다.
또한 Qubes는 특정 종류의 USB 장치, 특히 대용량 저장 장치 (예 : 플래시 드라이브 및 외장 하드 드라이브)와 최근에는 USB 마우스의 안전한 가상화를 지원했다고 언급해야합니다. 일반 USB passthrough가 아닌 특수 보안 최적화 프로토콜을 사용하는 것이 항상 바람직합니다.

눈이 사납다. dom0의 기본 데스크탑 환경으로 KDE에서 Xfce4로 전환했다. 전환 이유는 여기에 설명 된 바와 같이 안정성, 성능 및 미학입니다. 새로운 기본 데스크톱 환경이 모든 사용자에게 더 나은 환경을 제공하기를 희망하지만 Qubes 3.2는 KDE, 멋진 및 i3 창 관리자도 지원합니다.

버전 3.2의 새로운 기능 :

이번 버전에서 개선 된 주요 기능 중 하나는 Qubes 3.1에서 소개 된 통합 관리 인프라입니다. 전체 VM을 관리하기 전에는 VM의 내부도 관리 할 수있게되었습니다.
우리가 당면한 가장 큰 도전은 (복잡한) 관리 코드에 대한 큰 공격 표면을 열지 않고 잠재적으로 신뢰할 수없는 VM과 관리 엔진 소프트웨어 (Salt를 사용하는)를 긴밀하게 통합하는 방법이었습니다. Qubes 3.2에서 구현 한이 문제에 대한 우아한 해결책을 발견했다고 생각합니다.
이제이 관리 기능을 설치 중 기본 시스템 설치, 자동 테스트 준비 및 다양한 사용자 지정 구성 적용에 사용합니다. 앞으로 우리는 사용자가 다양한 것들을 설정하기 위해 즉시 사용 가능한 소금 조리법을 다운로드 할 수있는 간단한 GUI 응용 프로그램을 구상합니다. 예를 들어 ...
Qubes Split GPG와 함께 Thunderbird와 같은 Qubes의 구획화를 활용하도록 최적화 된 사전 구성된 앱
특정 사용 사례에 대한 UI 및 시스템 전체 사용자 지정
기업 원격 관리 및 통합
이 기능들은 곧 발표 될 Qubes 4.x 릴리즈에서 사용할 예정입니다.

Qubes 3.2에서는 카메라, Bitcoin 하드웨어 지갑 및 다양한 FTDI 장치와 같은 개별 USB 장치를 AppVM에 할당 할 수있는 USB 패스 스루 (passthrough)도 도입했습니다. 즉, 이제 Qubes에서 Skype 및 기타 화상 회의 소프트웨어를 사용할 수 있습니다!
Qubes는 초창기 (2010)부터 USB 장치의 샌드 박싱을 지원했지만 동일한 USB 컨트롤러에 연결된 모든 USB 장치를 동일한 VM에 할당해야한다는 것이 항상 있습니다. 이 제한은 기본 하드웨어 아키텍처 (특히 PCIe 및 VT-d 기술) 때문이었습니다.
이제는 소프트웨어 백엔드를 사용하여 이러한 한계를 극복 할 수 있습니다. 그러나 우리가 지불하는 대가는 백엔드의 공격 범위가 증가한 것으로 다른 보안 컨텍스트의 여러 USB 장치가 단일 컨트롤러에 연결된 경우 중요합니다. 슬프게도 노트북의 경우는 거의 항상 그렇습니다. 또 다른 잠재적 보안 문제는 USB 가상화가 잠재적으로 악의적 인 USB 장치가 연결된 VM을 공격하는 것을 방지하지 않는다는 것입니다.이러한 문제는 Qubes OS에 내재 된 것이 아닙니다. 실제로 이들은 기존의 모 놀리 식 운영 체제에 더 큰 위협이되고 있습니다. Qubes의 경우 사용자의 AppVM에서 모든 USB 장치를 분리 할 수 ​​있습니다. 새로운 USB 패스 스루 기능을 통해 사용자는 USB 장치 관리를보다 세밀하게 제어하면서 이러한 격리를 유지할 수 있습니다. 그럼에도 불구하고, 사용자가 "자동적"인 것이 없다는 것을 인식하는 것은 매우 중요하다. 악의적 인 USB 문제에 대한 해결책. 사용자는이를 염두에두고 분류 작업을 계획해야합니다.
또한 Qubes는 특정 종류의 USB 장치, 특히 대용량 저장 장치 (예 : 플래시 드라이브 및 외장 하드 드라이브)와 최근에는 USB 마우스의 안전한 가상화를 지원했다고 언급해야합니다. 일반 USB passthrough가 아닌 특수 보안 최적화 프로토콜을 사용하는 것이 항상 바람직합니다.

눈이 사납다. dom0의 기본 데스크탑 환경으로 KDE에서 Xfce4로 전환했다. 전환 이유는 여기에 설명 된 바와 같이 안정성, 성능 및 미학입니다. 새로운 기본 데스크톱 환경이 모든 사용자에게 더 나은 환경을 제공하기를 희망하지만 Qubes 3.2는 KDE, 멋진 및 i3 창 관리자도 지원합니다.

버전 3.1의 새로운 기능은 다음과 같습니다.

dom0의 Salt Stack 기반 관리 스택 - documentation
Whonix 설치 프로그램의 초기 설정
UEFI 지원
라이브 버전 (여전히 알파, R3.1-RC1에는 포함되지 않음)
dom0에서 업데이트 된 GPU 드라이버
화려한 창 응용 프로그램 아이콘 (단순히 다채로운 자물쇠 아이콘 대신)
PV GRUB 지원 (문서)
USB 마우스 처리를 포함하여 USB VM 설정을 즉시 사용할 수 있습니다.
향상된 하드웨어 지원 (특히 Skylake 플랫폼)을 위해 Xen이 4.6으로 업그레이드되었습니다.
업데이트 프록시 유연성 향상 - 특히 HTTPS를 통해 제공되는 리포지토리

버전 3.0의 새로운 기능 :

Qubes는 현재 하이퍼 바이저 추상화 계층 (HAL)이라고 불리는 것을 기반으로합니다.이 계층은 Qubes 논리를 기본 하이퍼 바이저에서 분리합니다. 이를 통해 사용자의 요구에 따라 설치 시간 동안조차도 가까운 미래에 기본 하이퍼 바이저를 쉽게 전환 할 수 있습니다 (예 : VM 간의 숨김 채널 감소와 같이 하드웨어 호환성과 성능, 그리고 원하는 보안 특성 간의 절충을 고려하십시오) 이는 일부 사용자에게 중요 할 수 있음). 더 철학적으로 말하자면, 이것은 Qubes OS가 실제로 "또 다른 가상화 시스템"이 아니라 어떻게 가상화 시스템 (예 : Xen)의 사용자인지를 보여주는 좋은 예입니다.
우리는 Xen 4.1에서 Xen 4.4로 업그레이드했습니다. HAL 덕분에 하드웨어 호환성이 향상되었습니다 (예 : UEFI가 곧 3.1에 출시 될 예정). 2) 성능이 향상되었습니다 (예 : Xen의 libvchan를 통해 vchan을 대체 함). ). 또한 VM 간 서비스의 성능을 최적화 한 새로운 Qubes qrexec 프레임 워크입니다.
공식적으로 지원되는 데비안 템플릿을 도입했습니다.
마지막으로 Qubes의 Tor 워크 플로를 최적화하는 Whonix 템플릿을 통합했습니다.

버전 2.0 / 3.0 RC1의 새로운 기능 :

새로운 하이퍼 바이저 기반 아키텍처 (HAL이라고 함)를 구현하고 새로운 기능인 Xen 4.4, 새로운 qrexec을 소개하며 완전한 Qubes 통합과 함께 많은 새로운 VM 템플릿을 제공합니다 : 데비안 7 및 8, Whonix 9 등등.
또한 빌드 시스템에 중요한 수정 및 개선 사항을 제공합니다.

버전 2.0의 새로운 기능 :

몇 달 전에 Qubes rc1이 출시 된 후 신뢰할 수없는 VM 시작과 관련된 여러 가지 문제가 발생했습니다. 가장 보편적 인 문제는 systemd의 업스트림 버그로 추적되었습니다.이 버그는 시작 스크립트에서 부과 된 특정 조건으로 인해 Qubes OS에서 나타납니다.
실제로, VM 부팅 또는 초기화와 관련된 몇 가지 사항이 Qubes에서 매우 잘 작동하지 않는 것은 처음이 아니며 VM을 가능한 한 가볍게 만들기 위해 무거운 최적화 및 제거의 부작용입니다. 예 : 우리는 그렇지 않으면 다양한 데스크탑 관련 응용 프로그램 및 서비스에 의해 실행되고 있다고 가정되는 대부분의 데스크탑 환경을 시작하지 않습니다. 대부분의 경우에 이것들은 정말로 NOTOURBUG 종류의 문제이지만, 우리는 단지 그들이 Qubes에서 명백히 불행해질 수 있습니다. 우리는 업스트림에서 이러한 NOTOURBUG 문제를 테스트, 디버깅 및 패치 할 때 커뮤니티의 도움이 더 필요합니다. 더 많은 사람들이 Qubes OS를 사용할수록 이러한 문제는 훨씬 빨리 해결 될 것입니다. 이상적으로는 미래에는 Qubes AppVM을 테스트 케이스 중 하나로 포함 할 Linux 배포판과 파트너가 될 수 있습니다.

다른 Linux 배포판에 대해서도 - 우리는 최근 Qubes AppVM에 대한 실험적 ( "베타") 데비안 템플릿을 제작하여 발표했습니다. Qubes AppVM은 꽤 많은 시간 동안 사용자가 표현한 인기있는 요청입니다. 위키에 설명 된대로 하나의 명령으로 쉽게 설치할 수 있습니다. 완벽한 GUI 가상화, 보안 클립 보드, 안전한 파일 복사 및 기타 통합과 같은 모든 Qubes 서명 VM 통합 기능을 갖춘 일류 Qubes AppVM으로 작동해야합니다. 데비안에 에이전트와 다른 스크립트를 포팅하는 데 필요한 대부분의 패치를 제공 한 커뮤니티 기여자 들께 특별한 감사를드립니다. 이 템플릿은 현재 템플릿 - 커뮤니티 저장소를 통해 제공되지만 ITL에서 작성 및 서명했으며 서버에서 업데이트 (Qubes 도구 용)를 가져 오도록 구성되어 있지만 공동체의 누군가가 이 템플리트의 갱신 사항을 유지 보수 (빌드, 테스트)하십시오.
또한 & quot; 템플릿 Appstore & quot; 당신은 이제 실험적인 "최소" 페도라 기반 템플리트. 고급 사용자가 사용자 정의 된 특수 목적의 VM 및 템플리트를 작성하는 데 사용할 수 있습니다.또한 위키 서버를 더 큰 EC2 인스턴스로 이동시켜 트래픽 증가를 효과적으로 처리하고 실제 CA 서명 된 SSL 인증서를 추가했습니다. 그러나 사람들에게 이것이 보안 측면에서 왜 중요하지 않은 이유와 ISO가 여전히 서명을 확인해야하는 이유를 읽도록 권장합니다.
우리는 또한 새로운 로고를 받았습니다 (사실 우리는 이전에 우리 자신의 로고가 없었습니다). 이것은 Qubes가 이제는 설치자, 플리머스 및 Qubes 로고가 멋지게 새겨진 멋진 배경 화면을위한 고유 한 테마 세트를 갖게됨을 의미합니다. 그러나 KDE가 기본 바탕 화면을 기본 UI로 설정하도록 설득하는 것은 ITL의 집단 정신력을 초과하므로 설치 또는 업그레이드 후 바탕 화면을 마우스 오른쪽 단추로 클릭하고 Qubes 브랜드 바탕 화면 중 하나를 수동으로 선택해야합니다.
때때로 사람들은 (심지어) 모 놀리 식 커널 기반 데스크톱 운영 체제가 사용자가 원격으로 보안에 관심을 가질 때마다 최상의 솔루션이 아니라는 것을 발견합니다.그렇습니다. 대부분의 데스크탑 시스템에서 사용되는 것처럼 USB 고유의 보안뿐만 아니라 광범위한 GUI 보안 또는 네트워크 스택 불안정, 사소한 물리적 보안 또는 아픈 사용 권한 모델은 수년간 알려진 사실이었습니다. 이러한 문제들의 인식은 2009/2010 년에 Qubes OS에 대한 연구를 시작하게하는 근본적인 동기였습니다.
그리고 예, 적절한 하드웨어 (특히 Intel VT-d)를 실행하는 Qubes는 이러한 문제의 대부분을 해결할 수 있습니다. 수정 : Qubes OS는 사용자 또는 관리자가 이러한 문제를 해결하도록 허용 할 수 있습니다. 불행하게도 여전히 운영자가 구성을 결정해야합니다. 그래서 오늘날 Qubes R2는 스포츠 수동 변속기와 같아서 대부분의 스킬을 필요로합니다. 가까운 장래에 나는 왜 우리가 "자동 8 단 변속기"를 제공해서는 안되는지 이유를 알지 못한다. Qubes OS의 판. 우리는 거기에 가기 위해 더 많은 시간을 필요로합니다. "최종"코드가 발행 된 직후에 초기 코드가 공개 될 예정인 R3 릴리스 (Odyssey 기반) R2는 9 월에 언젠가 우리를 그 "자동 변속기"에 더 가까이 가게하는 것에 관한 것입니다. 번역.

10 년 이상의 시스템 레벨 보안 연구원으로서의 경험으로 다른 방법은 없다고 생각합니다. 안전한 언어 나 공식적으로 검증 된 마이크로 커널이 이러한 문제를 해결할 수 있다는 것을 망각하지 마십시오. 민감하게 수행 된 격리에 의한 보안 만이 유일한 방법입니다 (물론 Qubes의 일부 에디션에서는 Xen 대신 마이크로 커널과 같은 형식적으로 검증 된 구성 요소를 사용하는 것을 배제하지 않습니다).

버전 2 RC1의 새로운 기능 :

Dom0과 VM 모두 Fedora 20으로 업그레이드되었습니다.
두 개의 새로운 repo 정의를 통해 전체 템플릿 다운로드를 지원합니다 : templates-itl 및 templates-community. 약간의 상상력으로 Qubes & quot; AppStore & quot;라고 할 수 있습니다. for VMs :) 현재 우리는 하나의 템플릿 만 공개했습니다. 새로운 기본 fc20 기반 템플릿이지만 커뮤니티에서 제작 한 Arch Linux 및 Debian 템플릿과 같이 앞으로 몇 주 안에 더 많은 템플릿을 업로드 할 계획입니다. 커뮤니티에서 제공하는 템플릿에 대해 별도의 저장소가 있지만 우리는 (기여한) 소스에서 직접 템플릿을 만들 계획입니다.
& quot; 전체 데스크톱 & quot;에서 Windows AppVM을 실행하기위한 지원 모드로 임의의 윈도우 크기 조정 (VM의 해상도를 자동으로 조정)을 지원합니다.
"풀 데스크탑"과 "풀 데스크탑"사이의 온더 플라이 (on-the-fly) 스위칭 지원. 및 "심리스" Windows AppVM 용 모드.

버전 2 베타 3의 새로운 기능 :

Windows 7 기반 AppVM을위한 완벽한 GUI 가상화와 HVM 기반 템플릿 (예 : Windows 기반 템플릿)에 대한 지원은이 릴리스의 가장 뛰어난 기능 중 하나입니다. 이전 블로그 포스트에서 이미 논의되었고, 이제는 그러한 Windows AppVM을 설치하고 사용하는 방법에 대한 지침이 위키에 추가되었습니다.

또한 시스템 백업을위한 훨씬 더 고급 인프라를 도입 했으므로 신뢰할 수없는 VM간에 백업을 만들고 복원 할 수 있습니다. 누군가가 NAS 클라이언트를 네트워크를 통해 악용 할 염려가 없거나 조작 된 파티션 테이블이나 파일 시스템으로 USB 디스크를 연결하면 시스템이 손상 될 수 있으므로 NAS 또는 USB 장치로 전체 시스템을 쉽게 백업 할 수 있습니다. 여기에서 요점은 백업 저장소를 처리하는 VM이 ​​손상되었거나 여전히 시스템을 손상시킬 수있는 작업 (또는 DoS)을 수행 할 수 없으며, 백업의 데이터를 감지합니다. 나는 우리가 해결해야만했던 도전들과 우리가 그것을 어떻게 분리 된 블로그 포스트에서 어떻게했는지에 관해 더 많이 쓸 것이다. 저는 이것을 구현 한 대부분이 커뮤니티, 특히 올리버 메독 (Oriver Medoc)에 의해 기고되었음을 자랑스럽게 생각합니다. 감사!거의 단순하지만 보안 측면에서 볼 때 매우 중요한 기능입니다. 이제 선택 VM에서 '자동 시작'속성을 설정할 수 있습니다. 보안상의 이유로 이것이 중요한 이유는 무엇입니까? 예를 들어 내가 만들 수 있기 때문에 UsbVM을 사용하여 모든 USB 컨트롤러를 할당 한 다음 자동 시작으로 설정하면 모든 USB 컨트롤러가 각 시스템 부팅시 즉시 해당 AppVM에 위임된다는 확신을 가질 수 있습니다. USB 장치를 통해 오는 물리적 공격을 두려워하는 경우 그러한 UsbVM을 갖는 것이 좋습니다. 그리고 이제는 위에서 언급 한이 새로운 백업 시스템으로 BackupVM으로 사용할 수 있습니다!
하드웨어 호환성을 개선하기 위해 설치 프로그램을 여러 커널 버전 (3.7, 3.9 및 3.11)으로 제공하여 설치를 실행할 수 있습니다. 한 커널이 그래픽 카드를 올바르게 지원하지 않는다는 것이 밝혀지면 - 과거 많은 사용자들이 겪었던 전형적인 문제. 모든 커널은 최종 시스템에 설치되기 때문에 하드웨어를 가장 잘 지원하는 커널을 선택하여 나중에 선택한 Dom0 커널로 쉽게 부팅 할 수 있습니다.

과거의 또 다른 인기있는 문제는 이제 seccond 모니터 또는 프로젝터가 핫 플러그 ​​(Dom0의 해상도 레이아웃 만 변경됨)되었을 때 AppVM에서 동적으로 변경되는 해상도 / 화면 레이아웃에 대한 지원이 부족하다는 것입니다. 이제이 문제가 해결되었고 새로운 모니터 레이아웃이 AppVM으로 동적으로 전파되어 거기에서 실행되는 앱으로 모든 화면 공간을 사용할 수있게되었습니다.
상당량의 정리 및 수정 작업이있었습니다. 여기에는 경로 및 명령 이름 ( "Underscore Revolution"이라고 부름)의 통합과 모든 소스 코드 구성 요소 (현재 Qubes Odyssey / R3에서 제공하는 것과 거의 일치) 및 리팩토링 다양한 버그 수정.

버전 2 Beta 2의 새로운 기능 :

Dom0 배포판을 최신 Fedora 18로 업그레이드 (이전의 모든 릴리스는 Dom0 용 Fedora 13을 사용했습니다!)
기본 VM 템플리트를 Fedora 18로 업그레이드했습니다.
Dom0 커널 3.7.6으로 업그레이드
Dom0에서 KDE 환경 업그레이드 (KDE 4.9)
KDE 대신 Dom0 용 Xfce 4.10 환경 도입
최근 논의 된 일회용 VM 기반 PDF 변환기를 포함한 몇 가지 다른 수정 및 개선 사항

버전 2 베타 1의 새로운 기능 :

완전 가상화 된 일반 VM 지원 (TCB에 qemu 없음!)
Windows 기반 AppVM 통합 지원 (클립 보드, 파일 교환, qrexec, pv 드라이버)
AppVM (Hello Skype 사용자)을 선택하기위한 보안 오디오 입력
클립 보드는 중앙 정책에 의해 제어되며 다른 qrexec 정책과 통합됩니다.
상자 밖의 TorVM 지원 [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
PVUSB에 대한 실험적 지원
새로운 GPU를 지원하기 위해 Dom0의 Xorg 패키지를 업데이트했습니다.
DisposoableVM 사용자 정의 지원
... 그리고 평소와 같이 다양한 수정 및 기타 개선 사항

Beta 1 버전의 새로운 기능 :

설치 프로그램 (마침내!),
개선 된 템플릿 공유 메커니즘 : 이제 서비스 VM을 공통 템플릿을 기반으로 할 수 있으므로 많은 넷 및 프록시 VM을 쉽게 만들 수 있습니다. 템플리트 업그레이드는 이제 모든 VM을 종료 할 필요가 없습니다.
독립 실행 형 VM은 개발에 편리하고 최소한의 신뢰할 수있는 소프트웨어 설치뿐만 아니라,
내장 된 사용하기 쉬운 방화벽 VM (들),
가상 트레이 아이콘의 완벽한 통합 (스크린 샷 확인!)
도메인 간 재 설계된 파일 복사 (더 쉽고 안전함),
Fedora 14 (x64) 기반의 기본 템플릿
합리적인 수준의 사용 설명서.

스크린 샷

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

유사한 소프트웨어

HoneyDrive
HoneyDrive

17 Feb 15

LinuxBBQ Cream
LinuxBBQ Cream

17 Feb 15

Slamd64
Slamd64

2 Jun 15

Puppy Linux "Wary"
Puppy Linux "Wary"

20 Feb 15

코멘트 Qubes OS

댓글을 찾을 수 없습니다
코멘트를 추가
이미지를 켜십시오!