Qubes OS

Logiciel capture d'écran:
Qubes OS
Détails logiciels:
Version: 3.2 / 4.0 RC3 Mise à jour
Date de transfert: 1 Dec 17
Développeur: Invisible Things Lab
Licence: Gratuit
Popularité: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes OS est une distribution open source de Linux construite autour de l'hyperviseur Xen, du système X Window et des technologies open source du noyau Linux. Il est basé sur Fedora Linux et conçu à partir de zéro pour offrir aux utilisateurs une sécurité renforcée pour l'informatique de bureau.

La distribution a été conçue pour exécuter presque toutes les applications Linux et utilise tous les pilotes implémentés dans le noyau Linux pour détecter et configurer automatiquement la plupart des composants matériels (nouveaux et anciens).


Caractéristiques en un coup d'oeil

Les principales caractéristiques comprennent un hyperviseur sécurisé sans fil alimenté par le projet Xen, le démarrage sécurisé du système, la prise en charge des AppVM basés sur Windows et Linux (Application Virtual Machines), ainsi que des mises à jour centralisées pour tous les AppVM basés sur le même modèle.

Pour mettre en sandbox plusieurs composants de base et isoler certaines applications les unes des autres, Qubes OS utilise la technologie de virtualisation. Par conséquent, l'intégrité du reste du système ne sera pas compromise.

Distribué en tant que DVD Live

Il est distribué sous la forme d'une seule image ISO Live DVD, ne supportant que la plate-forme matérielle 64 bits (x86_64), qui peut être déployée sur un lecteur flash USB ou 4 Go ou plus, et gravée sur un disque DVD. À partir du menu de démarrage, les utilisateurs peuvent essayer ou installer le système d'exploitation.

Le processus d'installation est basé sur du texte et permet aux utilisateurs de définir un fuseau horaire, choisir la source d'installation, sélectionner les progiciels à installer, sélectionner la destination d'installation, définir le mot de passe root et créer des utilisateurs.


Utilise l'environnement de bureau KDE & nbsp; Plasma

L'environnement de bureau par défaut est alimenté par le projet Espaces de travail et applications Plasma KDE, qui comprend une seule barre des tâches située dans la partie supérieure de l'écran, où les utilisateurs peuvent accéder au menu principal, lancer des applications et interagir avec les programmes en cours


Ligne de fond

En conclusion, Qubes OS est un système d'exploitation unique basé sur Fedora qui implémente une approche de "sécurité par isolation" et utilise des machines virtuelles légères appelées AppVM qui sont définissables par les utilisateurs.

< fort> Quoi de neuf dans cette version:

  • Réécriture des scripts de gestion de base avec une meilleure structure et extensibilité, documentation de l'API

  • API
  • Admin permettant une gestion strictement contrôlée depuis un non-dom0
  • Tous les outils de ligne de commande qvm- * ont été réécrits, certaines options ont changé
  • Renommer la VM directement est interdit, il y a une interface graphique à cloner sous un nouveau nom et supprimer une ancienne VM
  • Utiliser HVM par défaut pour réduire la surface d'attaque sur Xen
  • Créer une machine virtuelle USB par défaut
  • Prise en charge de plusieurs modèles de machines virtuelles jetables
  • Nouveau format de sauvegarde utilisant la fonction de dérivation de clé scrypt
  • Les sauvegardes non chiffrées ne sont plus supportées
  • Diviser les paquets VM, pour mieux prendre en charge des templates minimaux et spécialisés
  • Décomposition de Qubes Manager - widgets de domaines et de périphériques au lieu du gestionnaire complet de Qubes; le widget des périphériques prend également en charge USB
  • Interface de pare-feu plus flexible pour faciliter l'intégration d'unikernel
  • Les machines virtuelles de modèle n'ont pas d'interface réseau par défaut, le proxy de mise à jour basé sur qrexec est utilisé à la place
  • Adressage IP plus flexible pour les machines virtuelles - IP personnalisée, cachée de l'adresse IP
  • Billet lié à la politique Qubes RPC plus flexible, documentation
  • Nouvelle fenêtre de confirmation RPC Qubes, incluant l'option pour spécifier la VM de destination
  • Mise à jour de Dom0 vers Fedora 25 pour un meilleur support matériel
  • Noyau 4.9.x

Quoi de neuf dans la version 3.2 / 4.0 RC2:

  • Amélioration du passthrough PCI avec sys-net et sys -usb s'exécutant en mode HVM par défaut. Avec ce changement, nous avons officiellement atteint notre objectif Qubes 4.0 d'avoir tous les qubes fonctionnant en mode HVM par défaut pour une sécurité renforcée.
  • Les modèles Whonix sont de retour! Nous avons corrigé divers problèmes de blocage et les modèles Whonix sont de nouveau disponibles dans le programme d'installation par défaut. Nous commençons même à lancer de nouveaux DispVM basés sur Whonix!

Nouveautés dans la version 3.2 / 4.0 RC1:

  • Une fonctionnalité majeure que nous avons améliorée dans cette version est notre infrastructure de gestion intégrée, qui a été introduite dans Qubes 3.1. Alors qu'auparavant il était seulement possible de gérer des machines virtuelles entières, il est maintenant possible de gérer aussi les machines virtuelles.
  • Le principal défi auquel nous avons dû faire face consistait à permettre une intégration aussi étroite du logiciel du moteur de gestion (pour lequel nous utilisons Salt) avec des machines virtuelles potentiellement non fiables sans ouvrir une grande surface d'attaque sur le code de gestion (complexe). Nous pensons avoir trouvé une solution élégante à ce problème, que nous avons implémenté dans Qubes 3.2.
  • Nous utilisons maintenant cette fonctionnalité de gestion pour la configuration de base du système pendant l'installation, pour préparer nos tests automatiques et pour appliquer diverses configurations personnalisées. À l'avenir, nous envisageons une application GUI simple permettant aux utilisateurs de télécharger des recettes de sel prêtes à l'emploi pour mettre en place diverses choses, par exemple ...
  • Des applications préconfigurées optimisées pour tirer parti de la compartimentalisation de Qubes, comme Thunderbird avec Qubes Split GPG
  • Personnalisation de l'interface utilisateur et de l'ensemble du système pour des cas d'utilisation spécifiques
  • Gestion et intégration à distance de l'entreprise
  • Ces fonctionnalités sont prévues pour les prochaines versions de Qubes 4.x.
  • Dans Qubes 3.2, nous introduisons également le relais USB, qui permet d'attribuer des périphériques USB individuels, tels que des caméras, des portefeuilles matériels Bitcoin et divers périphériques FTDI, aux AppVM. Cela signifie qu'il est maintenant possible d'utiliser Skype et d'autres logiciels de vidéoconférence sur Qubes!
  • Qubes a pris en charge le sandboxing des périphériques USB depuis le tout début (2010), mais le problème a toujours été que tous les périphériques USB connectés au même contrôleur USB devaient être assignés à la même machine virtuelle. Cette limitation était due à l'architecture matérielle sous-jacente (en particulier, les technologies PCIe et VT-d).
  • Nous pouvons maintenant contourner cette limitation en utilisant des logiciels de backend. Le prix que nous payons pour cela, cependant, est une surface d'attaque accrue sur le backend, ce qui est important dans le cas où plusieurs périphériques USB de différents contextes de sécurité sont connectés à un seul contrôleur. Malheureusement, sur les ordinateurs portables, c'est presque toujours le cas. Un autre problème de sécurité potentiel est que la virtualisation USB n'empêche pas un périphérique USB potentiellement malveillant d'attaquer la machine virtuelle à laquelle il est connecté.
  • Ces problèmes ne sont pas inhérents à Qubes OS. En fait, ils constituent une menace encore plus grande pour les systèmes d'exploitation traditionnels monolithiques. Dans le cas de Qubes, il a au moins été possible d'isoler tous les périphériques USB des AppVM de l'utilisateur. La nouvelle fonctionnalité de relais USB permet à l'utilisateur de contrôler plus finement la gestion des périphériques USB tout en conservant cette isolation. Néanmoins, il est très important pour les utilisateurs de se rendre compte qu'il n'y a pas de "automagical" & quot; solutions aux problèmes USB malveillants. Les utilisateurs devraient planifier leur compartimentalisation dans cet esprit.
  • Nous devons également mentionner que Qubes a longtemps soutenu la virtualisation sécurisée d'une certaine classe de périphériques USB, en particulier les périphériques de stockage de masse (tels que les lecteurs flash et les disques durs externes) et, plus récemment, les souris USB. Veuillez noter qu'il est toujours préférable d'utiliser ces protocoles spéciaux, optimisés en termes de sécurité, lorsqu'ils sont disponibles, plutôt que d'utiliser un port USB générique.
  • Pour ce qui est de l'apparence, nous sommes passés de KDE à Xfce4 comme environnement de bureau par défaut dans dom0. Les raisons du changement sont la stabilité, la performance et l'esthétique, comme expliqué ici. Bien que nous espérons que le nouvel environnement de bureau par défaut offrira une meilleure expérience à tous les utilisateurs, Qubes 3.2 prend également en charge les gestionnaires de fenêtres KDE, awesome et i3.

Nouveautés dans la version 3.2:

  • Une fonctionnalité majeure que nous avons améliorée dans cette version est notre infrastructure de gestion intégrée, qui a été introduite dans Qubes 3.1. Alors qu'auparavant il était seulement possible de gérer des machines virtuelles entières, il est maintenant possible de gérer aussi les machines virtuelles.
  • Le principal défi auquel nous avons dû faire face consistait à permettre une intégration aussi étroite du logiciel du moteur de gestion (pour lequel nous utilisons Salt) avec des machines virtuelles potentiellement non fiables sans ouvrir une grande surface d'attaque sur le code de gestion (complexe). Nous pensons avoir trouvé une solution élégante à ce problème, que nous avons implémenté dans Qubes 3.2.
  • Nous utilisons maintenant cette fonctionnalité de gestion pour la configuration de base du système pendant l'installation, pour préparer nos tests automatiques et pour appliquer diverses configurations personnalisées. À l'avenir, nous envisageons une application GUI simple permettant aux utilisateurs de télécharger des recettes de sel prêtes à l'emploi pour mettre en place diverses choses, par exemple ...
  • Des applications préconfigurées optimisées pour tirer parti de la compartimentalisation de Qubes, comme Thunderbird avec Qubes Split GPG
  • Personnalisation de l'interface utilisateur et de l'ensemble du système pour des cas d'utilisation spécifiques
  • Gestion et intégration à distance de l'entreprise
  • Ces fonctionnalités sont prévues pour les prochaines versions de Qubes 4.x.
  • Dans Qubes 3.2, nous introduisons également le relais USB, qui permet d'attribuer des périphériques USB individuels, tels que des caméras, des portefeuilles matériels Bitcoin et divers périphériques FTDI, aux AppVM. Cela signifie qu'il est maintenant possible d'utiliser Skype et d'autres logiciels de vidéoconférence sur Qubes!
  • Qubes a pris en charge le sandboxing des périphériques USB depuis le tout début (2010), mais le problème a toujours été que tous les périphériques USB connectés au même contrôleur USB devaient être assignés à la même machine virtuelle. Cette limitation était due à l'architecture matérielle sous-jacente (en particulier, les technologies PCIe et VT-d).
  • Nous pouvons maintenant contourner cette limitation en utilisant des logiciels de backend. Le prix que nous payons pour cela, cependant, est une surface d'attaque accrue sur le backend, ce qui est important dans le cas où plusieurs périphériques USB de différents contextes de sécurité sont connectés à un seul contrôleur. Malheureusement, sur les ordinateurs portables, c'est presque toujours le cas. Un autre problème de sécurité potentiel est que la virtualisation USB n'empêche pas un périphérique USB potentiellement malveillant d'attaquer la machine virtuelle à laquelle il est connecté.
  • Ces problèmes ne sont pas inhérents à Qubes OS. En fait, ils constituent une menace encore plus grande pour les systèmes d'exploitation traditionnels monolithiques. Dans le cas de Qubes, il a au moins été possible d'isoler tous les périphériques USB des AppVM de l'utilisateur. La nouvelle fonctionnalité de relais USB permet à l'utilisateur de contrôler plus finement la gestion des périphériques USB tout en conservant cette isolation. Néanmoins, il est très important pour les utilisateurs de se rendre compte qu'il n'y a pas de "automagical" & quot; solutions aux problèmes USB malveillants. Les utilisateurs devraient planifier leur compartimentalisation dans cet esprit.
  • Nous devons également mentionner que Qubes a longtemps soutenu la virtualisation sécurisée d'une certaine classe de périphériques USB, en particulier les périphériques de stockage de masse (tels que les lecteurs flash et les disques durs externes) et, plus récemment, les souris USB. Veuillez noter qu'il est toujours préférable d'utiliser ces protocoles spéciaux, optimisés en termes de sécurité, lorsqu'ils sont disponibles, plutôt que d'utiliser un port USB générique.
  • Pour ce qui est de l'apparence, nous sommes passés de KDE à Xfce4 comme environnement de bureau par défaut dans dom0. Les raisons du changement sont la stabilité, la performance et l'esthétique, comme expliqué ici. Bien que nous espérons que le nouvel environnement de bureau par défaut offrira une meilleure expérience à tous les utilisateurs, Qubes 3.2 prend également en charge les gestionnaires de fenêtres KDE, awesome et i3.

Nouveautés dans la version 3.1:

  • Pile de gestion basée sur Salt Stack dans dom0 - documentation
  • Configuration de Whonix sortie de la boîte
  • Support de l'UEFI
  • Edition LIVE (toujours alpha, ne fait pas partie de R3.1-rc1)
  • Mise à jour des pilotes GPU dans dom0
  • Icônes d'application de fenêtre colorées (au lieu de simplement l'icône de verrouillage coloré)
  • Support de PV Grub (documentation)
  • Configuration USB VM hors de la boîte, y compris la manipulation de la souris USB
  • Xen mis à jour à 4.6, pour un meilleur support matériel (en particulier la plate-forme Skylake)
  • Amélioration de la flexibilité du proxy des mises à jour - en particulier des référentiels servis via HTTPS

Quoi de neuf dans la version 3.0:

  • Qubes est maintenant basé sur ce que nous appelons Hypervisor Abstraction Layer (HAL), qui dissocie la logique Qubes de l'hyperviseur sous-jacent. Cela nous permettra de changer facilement les hyperviseurs sous-jacents dans un avenir proche, peut-être même pendant l'installation, en fonction des besoins de l'utilisateur (pensez aux compromis entre compatibilité matérielle et performances / propriétés de sécurité souhaitées, par exemple réduction des canaux cachés entre VMs , ce qui pourrait être important pour certains utilisateurs). Plus philosophiquement parlant, ceci est une belle manifestation de la façon dont Qubes OS est vraiment "pas encore un autre système de virtualisation", mais plutôt: un utilisateur d'un système de virtualisation (tel que Xen).
  • Nous avons mis à jour de Xen 4.1 à Xen 4.4 (ce qui était vraiment facile grâce à HAL), ce qui a permis: 1) une meilleure compatibilité matérielle (par exemple UEFI bientôt disponible en 3.1), 2) de meilleures performances (ex: libenchan de Xen remplacé notre vchan). En outre, le nouveau framework Qubes qrexec a optimisé les performances pour les services inter-VM.
  • Nous avons introduit des modèles Debian officiellement pris en charge.
  • Et enfin: nous avons intégré les templates Whonix, qui optimisent les workflows Tor pour Qubes

Nouveautés dans la version 2.0 / 3.0 RC1:

  • Implémente la nouvelle architecture d'abstraction hyperviseur (que nous appelons: HAL), et introduit un tas de nouvelles fonctionnalités: Xen 4.4, new qrexec, et apporte beaucoup de nouveaux templates VM avec une intégration complète de Qubes : Debian 7 et 8, Whonix 9, et bien d'autres.
  • Il fournit également des modifications et des améliorations importantes à notre système de construction.

Nouveautés dans la version 2.0:

  • Après la sortie de Qubes rc1 il y a quelques mois, nous avons été confrontés à un certain nombre de problèmes liés à des démarrages de machines virtuelles non fiables. Le problème le plus répandu a été ramené à un bogue en amont dans systemd, qui s'est simplement manifesté sur Qubes OS en raison des conditions spécifiques imposées par nos scripts de démarrage.
  • En fait, cela n'a pas été la première fois que certaines choses liées au démarrage ou à l'initialisation de la VM ne fonctionnaient pas très bien sur Qubes, un effet secondaire des optimisations lourdes et du dépouillement que nous faisons pour rendre les VMs légères possible. Par exemple. nous ne démarrons pas la plupart des environnements de bureau qui, autrement, sont supposés être exécutés par diverses applications et services liés au bureau. Dans la plupart des cas, ce sont vraiment des problèmes de type NOTOURBUG, mais nous sommes malheureusement malchanceux sur Qubes. Nous avons besoin de plus d'aide de la part de la communauté pour tester, déboguer et corriger ces problèmes NOTOURBUG en amont. Plus les gens utilisent Qubes OS, plus les chances que de tels problèmes soient résolus plus rapidement. Idéalement, à l'avenir, nous pourrions nous associer à une distribution Linux qui inclurait Qubes AppVM comme l'un des cas de test.
  • En parlant de différentes distributions Linux - nous avons récemment construit et publié un modèle Debian expérimental ("beta") pour Qubes AppVMs, une demande populaire exprimée par nos utilisateurs depuis un certain temps. Il peut être facilement installé avec une seule commande, comme décrit dans le wiki. Il est supposé se comporter comme un Qubes AppVM de première classe avec toutes les fonctionnalités d'intégration de VM Qubes, telles que la virtualisation de l'interface graphique, le presse-papiers sécurisé, la copie sécurisée de fichiers et d'autres intégrations. Un merci spécial à nos contributeurs de la communauté pour fournir la plupart des correctifs requis pour le portage de nos agents et d'autres scripts vers Debian. Ce modèle est actuellement fourni via notre template templates-repo communautaire, mais il a néanmoins été construit et signé par ITL, et est également configuré pour récupérer les mises à jour (pour les outils Qubes) de notre serveur, mais nous attendons avec impatience sur nous la maintenance (construction, test) des mises à jour pour ce modèle.
  • Aussi dans notre "Modèles Appstore" vous pouvez trouver maintenant un expérimental & quot; minimal & quot; Un modèle basé sur Fedora, qui pourrait être utilisé par des utilisateurs plus avancés pour créer des machines virtuelles et des modèles spécifiques.
  • Nous avons également déplacé notre serveur Wiki vers une instance EC2 plus grande afin de mieux gérer l'augmentation du trafic et d'ajouter un vrai certificat SSL signé par une autorité de certification! Mais j'encourage les gens à lire pourquoi cela est la plupart du temps non pertinent du point de vue de la sécurité et pourquoi ils devraient encore vérifier les signatures sur les ISO.
  • Nous avons aussi reçu un nouveau logo (en fait nous n'avions jamais vraiment eu notre propre logo auparavant). Cela signifie également que Qubes a maintenant son propre ensemble de thèmes distincts pour l'installateur, Plymouth et, bien sûr, un tas de fonds d'écran cool avec logo Qubes bien gravés sur eux. Cependant, il s'est avéré que convaincre KDE de définir notre fond d'écran par défaut dépasse les capacités mentales collectives d'ITL. Il faut donc cliquer avec le bouton droit sur le bureau et choisir l'un des fonds d'écran Qubes manuellement après l'installation ou la mise à niveau.
  • De temps en temps, les gens (re) découvrent que les systèmes d'exploitation de bureau monolithiques basés sur le noyau ne sont pas la meilleure solution quand l'utilisateur se soucie même à distance de la sécurité ...
  • Oui, l'insécurité inhérente à l'USB, l'insécurité généralisée de l'interface graphique ou l'insécurité de la pile de réseau, les insécurités physiques insignifiantes ou le modèle d'autorisations de maladie utilisé dans la plupart des systèmes de bureau sont connus depuis des années. La reconnaissance de ces problèmes a été la motivation principale pour nous de commencer le travail sur Qubes OS en 2009/2010.
  • Et oui, Qubes fonctionnant sur un matériel approprié (spécifiquement avec Intel VT-d) peut résoudre la plupart de ces problèmes. Correction: Qubes OS peut permettre à l'utilisateur ou à l'administrateur de résoudre ces problèmes, car cela nécessite malheureusement certaines décisions de configuration prises par l'opérateur humain. Donc aujourd'hui Qubes R2 est comme une transmission manuelle sport, qui nécessite un peu d'habileté pour en tirer le meilleur parti. Dans un proche avenir, je ne vois pas pourquoi nous ne devrions pas offrir la transmission automatique à 8 vitesses "". édition de Qubes OS. Nous avons juste besoin de plus de temps pour y arriver. La version R3 (basée sur Odyssey), dont le code anticipé est prévu pour être publié juste après le "final" & quot; R2, c'est-à-dire au mois de septembre, vise à nous rapprocher de cette «transmission automatique». version.
  • Avec plus de 10 ans d'expérience en tant que chercheur en sécurité au niveau du système, je crois qu'il n'y a pas d'autre solution. Ne vous laissez pas abuser par le fait que des langues sûres ou des micro-noyaux officiellement vérifiés pourraient résoudre ces problèmes. La sécurité par isolement, faite judicieusement, est la seule solution (bien sûr, cela n'exclut pas l'utilisation de composants formellement vérifiés, comme par exemple un micro-noyau à la place de Xen, au moins dans certaines éditions de Qubes).

Quoi de neuf dans la version 2 RC1:

  • Domo et les machines virtuelles ont été mises à jour vers Fedora 20.
  • Prise en charge du téléchargement de modèles complets via deux nouvelles définitions de repo: templates-itl et templates-community. Avec un peu d'imagination, nous pourrions l'appeler Qubes & quot; AppStore & quot; Pour les machines virtuelles :) Actuellement, nous n'avons publié qu'un seul modèle - le nouveau modèle basé sur fc20 par défaut, mais nous prévoyons de télécharger plus de modèles dans les prochaines semaines (tels que les modèles Arch Linux et Debian produits par la communauté). Bien que nous ayons un rapport séparé pour les modèles de contribution communautaire, nous prévoyons toujours de créer ces modèles nous-mêmes, à partir de sources (fournies).
  • Prise en charge de l'exécution de Windows AppVM dans "Bureau complet" mode avec prise en charge du redimensionnement de fenêtre arbitraire (qui ajuste automatiquement la résolution dans les machines virtuelles).
  • Prise en charge de la commutation à la volée entre le "bureau complet" et et "transparent" modes pour Windows AppVMs.

Nouveautés dans la version 2 bêta 3:

  • La virtualisation de l'interface graphique pour les AppVM basés sur Windows 7 et la prise en charge des modèles basés sur HVM (par exemple, les modèles Windows) constituent l'une des fonctionnalités les plus spectaculaires de cette version. Il a déjà été discuté dans un article de blog précédent, et maintenant des instructions ont été ajoutées au wiki pour savoir comment installer et utiliser ces AppVM Windows.
  • Nous avons également introduit une infrastructure beaucoup plus avancée pour les sauvegardes système, il est donc maintenant possible de créer et de restaurer des sauvegardes depuis / vers des machines virtuelles non approuvées, ce qui permet, par exemple, d'effectuer des sauvegardes. sauvegarder facilement l'ensemble du système sur un NAS ou sur un périphérique USB, sans craindre que quelqu'un puisse exploiter le client NAS sur le réseau, ou que le branchement du disque USB avec une table de partition ou un système de fichiers mal formé puisse compromettre le système. Tout le point ici est que la VM qui gère le stockage de sauvegarde (et qui pourrait le diriger vers un NAS, ou quelque part) pourrait être compromise, et elle ne peut toujours rien faire qui pourrait compromettre (ou même DoS) le système, ni peut il renifle les données dans la sauvegarde. J'écrirai plus sur les défis que nous avons dû résoudre et comment nous l'avons fait dans un blog séparé. Je suis très fier de constater que la majorité de la mise en œuvre a été apportée par la communauté, en particulier Oliver Medoc. Merci!
  • Une fonctionnalité très simple, presque triviale, mais très importante du point de vue de la sécurité - il est maintenant possible de définir la propriété 'autostart' sur certaines machines virtuelles. Pourquoi est-ce si important pour la sécurité? Parce que je peux créer par ex. UsbVM, attribuez tous mes contrôleurs USB, puis une fois que je l'ai mis en autostarting, je peux avoir l'assurance que tous mes contrôleurs USB seront délégués à un tel AppVM immédiatement à chaque démarrage du système. Avoir un tel UsbVM est une très bonne idée, si l'on a peur des attaques physiques venant des périphériques USB. Et il pourrait maintenant doubler en tant que BackupVM avec ce nouveau système de sauvegarde mentionné ci-dessus!
  • Pour améliorer la compatibilité matérielle, nous envoyons maintenant le programme d'installation avec plusieurs versions de noyau (3.7, 3.9 et 3.11) permettant d'exécuter l'installation en utilisant l'un de ceux-ci, par ex. S'il s'avérait qu'un noyau ne supporte pas correctement la carte graphique - un problème typique rencontré par de nombreux utilisateurs dans le passé. Tous les noyaux sont également installés dans le système final, permettant à l'utilisateur de démarrer facilement avec un noyau Dom0 sélectionné, en choisissant celui qui supporte le mieux leur matériel.
  • Un autre problème populaire du passé était le manque de support pour changer dynamiquement la résolution / disposition de l'écran dans les AppVM lorsqu'un moniteur seccond ou un projecteur était branché à chaud (ce qui modifiait seulement la disposition de résolution dans Dom0) . Maintenant, ce problème a été résolu et la nouvelle disposition du moniteur est propagée dynamiquement aux AppVM, permettant d'utiliser tout l'écran de l'immobilier par les applications qui y sont exécutées.
  • Il y a également eu un nombre important de nettoyages et de corrections. Cela inclut l'unification des chemins et des noms de commandes ("The Underscore Revolution" comme nous l'appelons), ainsi que le refactoring de tous les composants de code source (qui correspond maintenant étroitement à ce que nous avons sur Qubes Odyssey / R3), et beaucoup de diverses corrections de bugs.

Quoi de neuf dans la version 2 Beta 2:

  • Distribution de Dom0 mise à niveau vers la dernière Fedora 18 (toutes les versions précédentes utilisaient Fedora 13 pour Dom0!)
  • Mise à jour du modèle de machine virtuelle par défaut vers Fedora 18
  • Mise à jour du noyau Dom0 vers la version 3.7.6
  • Environnement KDE mis à niveau dans Dom0 (KDE 4.9)
  • Introduction de l'environnement Xfce 4.10 pour Dom0 comme alternative à KDE
  • Quelques autres corrections et améliorations, y compris le convertisseur PDF jetable VM récemment discuté

Nouveautés dans la version 2 bêta 1:

  • Prise en charge des machines virtuelles génériques entièrement virtualisées (sans qemu dans le TCB!)
  • Prise en charge de l'intégration des AppVM basés sur Windows (presse-papiers, échange de fichiers, pilotes qrexec, pilotes pv)
  • Saisie audio sécurisée pour sélectionner les AppVM (utilisateurs Hello Skype!)
  • Le Presse-papiers est désormais également contrôlé par des stratégies centrales, unifiées avec d'autres stratégies qrexec.
  • Support de TorVM hors de la boîte [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
  • Support expérimental pour PVUSB
  • Mise à jour des paquets Xorg dans Dom0 pour prendre en charge de nouveaux GPU
  • Prise en charge de la personnalisation de DisposoableVM
  • ... et, comme d'habitude, diverses corrections et autres améliorations

Nouveautés dans la version bêta 1:

  • Programme d'installation (enfin!),
  • Amélioration du mécanisme de partage de modèles: les machines virtuelles de service peuvent maintenant être basées sur un modèle commun, et vous pouvez maintenant créer facilement de nombreuses machines virtuelles (net et proxy); les mises à jour de modèles ne nécessitent plus l'arrêt de toutes les machines virtuelles;
  • MV autonomes, pratiques pour le développement, ainsi que pour l'installation des logiciels les moins fiables,
  • Construit dans, facile à utiliser VM (s) de pare-feu,
  • Intégration transparente des icônes de bacs virtualisés (vérifiez les captures d'écran!)
  • Copie de fichier redéfinie entre les domaines (plus facile, plus sécurisé),
  • Modèle par défaut basé sur Fedora 14 (x64)
  • Guide de l'utilisateur raisonnablement complet.

Captures d'écran

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

Logiciel similaire

TugaSUSE
TugaSUSE

19 Feb 15

LliureX Music
LliureX Music

18 Jul 15

Porteus Xfce
Porteus Xfce

12 Jan 17

Commentaires à Qubes OS

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!