Qubes OS

Software screenshot:
Qubes OS
Dettagli del software:
Versione: 3.2 / 4.0 RC3 Aggiornato
Data di caricamento: 1 Dec 17
Sviluppatore: Invisible Things Lab
Licenza: Libero
Popolarità: 461

Rating: 3.4/5 (Total Votes: 5)

Il sistema operativo di Qubes è una distribuzione open source di Linux costruita attorno all'hypervisor Xen, al sistema X Window e alle tecnologie open source del kernel Linux. È basato su Fedora Linux e progettato da zero per fornire agli utenti una forte sicurezza per il desktop computing.

La distribuzione è stata progettata per eseguire quasi tutte le applicazioni Linux e utilizza tutti i driver implementati nel kernel Linux per rilevare e configurare automaticamente la maggior parte dei componenti hardware (nuovi e vecchi).


Caratteristiche a colpo d'occhio

Le funzionalità principali includono un hypervisor bare metal sicuro basato sul progetto Xen, avvio sicuro del sistema, supporto per AppVM basati su Windows e basati su Linux (Application Virtual Machines), nonché aggiornamenti centralizzati per tutti gli AppVM basati su lo stesso modello.

Al fine di sandbox diversi componenti di base e isolare alcune applicazioni l'una dall'altra, il sistema operativo di Qubes utilizza la tecnologia di virtualizzazione. Pertanto, l'integrità del resto del sistema non sarà compromessa.

Distribuito come DVD live

È distribuito come singola immagine ISO di Live DVD, supportando solo la piattaforma hardware a 64 bit (x86_64), che può essere distribuita su un'unità flash USB o da 4 GB o superiore, nonché masterizzata su un disco DVD. Dal menu di avvio, gli utenti possono provare o installare il sistema operativo.

Il processo di installazione è basato sul testo e consente agli utenti di impostare un fuso orario, scegliere l'origine dell'installazione, selezionare i pacchetti software da installare, selezionare la destinazione dell'installazione, impostare la password di root e creare utenti.


Usa l'ambiente desktop Plasma di KDE & nbsp;

L'ambiente desktop predefinito è alimentato dal progetto KDE Plasma Workspaces and Applications, che comprende una singola barra delle applicazioni situata nella parte superiore dello schermo, da cui gli utenti possono accedere al menu principale, avviare app e interagire con i programmi in esecuzione .


Linea di fondo

In conclusione, Qubes OS è un sistema operativo unico basato su Fedora che implementa un approccio di "sicurezza per isolamento" e utilizza macchine virtuali leggere chiamate AppVM definibili dagli utenti.

< forte> Novità in questa versione :

  • Gli script di gestione core riscrivono con una migliore struttura ed estensibilità, documentazione API
  • API di amministrazione che consente una gestione rigorosamente controllata da non-dom0
  • Tutti gli strumenti della riga di comando qvm- * sono stati riscritti, alcune opzioni sono cambiate
  • È vietata la ridenominazione della VM direttamente, è presente una GUI per clonare con il nuovo nome e rimuovere la vecchia VM
  • Usa HVM di default per abbassare la superficie di attacco su Xen
  • Crea VM USB per impostazione predefinita
  • Supporto di più modelli di MV monouso
  • Nuovo formato di backup usando la funzione di derivazione del tasto scrypt
  • I backup non crittografati non sono più supportati
  • pacchetti VM divisi, per meglio supportare modelli minimi e specializzati
  • Scomposizione di Qubes Manager: widget di domini e dispositivi invece di Qubes Manager completo; supporto widget dispositivi anche USB
  • Interfaccia firewall più flessibile per facilitare l'integrazione con unikernel
  • Le VM dei modelli non hanno un'interfaccia di rete per impostazione predefinita, il proxy degli aggiornamenti basato su qrexec viene invece utilizzato
  • Indirizzamento IP più flessibile per macchine virtuali - IP personalizzato, nascosto dall'IP
  • Più flessibile, biglietto relativo alla politica RPC di Qubes, documentazione
  • Nuova finestra di conferma di Qubes RPC, inclusa l'opzione per specificare la VM di destinazione
  • Dom0 si aggiorna a Fedora 25 per un migliore supporto hardware
  • Kernel 4.9.x

Novità nella versione 3.2 / 4.0 RC2:

  • Passthrough PCI migliorato con sys-net e sys -usb in esecuzione in modalità HVM per impostazione predefinita. Con questo cambiamento, abbiamo ufficialmente raggiunto il nostro obiettivo di Qubes 4.0 di avere tutte le qubit in esecuzione in modalità HVM per impostazione predefinita per una maggiore sicurezza.
  • I modelli Whonix sono tornati! Abbiamo risolto diversi problemi di blocco e i modelli Whonix sono nuovamente disponibili nel programma di installazione predefinito. Stiamo anche introducendo nuovi DispVM basati su Whonix!

Novità nella versione 3.2 / 4.0 RC1:

  • Una delle principali funzionalità che abbiamo migliorato in questa versione è la nostra infrastruttura di gestione integrata, introdotta in Qubes 3.1. Mentre prima era possibile gestire solo macchine virtuali intere, ora è possibile gestire anche gli interni delle macchine virtuali.
  • La principale sfida che abbiamo affrontato è stata quella di consentire una così stretta integrazione del software del motore di gestione (per il quale utilizziamo Salt) con VM potenzialmente non attendibili senza aprire una grande superficie di attacco sul (complesso) codice di gestione. Riteniamo di aver trovato una soluzione elegante a questo problema, che abbiamo implementato in Qubes 3.2.
  • Ora utilizziamo questa funzionalità di gestione per l'impostazione di base del sistema durante l'installazione, per la preparazione dei nostri test automatici e per l'applicazione di varie configurazioni personalizzate. In futuro, immaginiamo una semplice applicazione GUI che consenta agli utenti di scaricare ricette Salt pronte per l'uso per l'impostazione di varie cose, ad esempio ...
  • App preconfigurate ottimizzate per sfruttare la compartimentalizzazione di Qubes, come Thunderbird con Qubes Split GPG
  • Interfaccia utente e personalizzazioni a livello di sistema per casi d'uso specifici
  • Gestione e integrazione remote aziendali
  • Queste funzionalità sono pianificate per le prossime versioni di Qubes 4.x.
  • In Qubes 3.2, stiamo introducendo anche il passthrough USB, che consente di assegnare a AppVM i singoli dispositivi USB, come fotocamere, portafogli hardware Bitcoin e vari dispositivi FTDI. Ciò significa che ora è possibile utilizzare Skype e altri software di videoconferenza su Qubes!
  • Qubes ha supportato il sandboxing dei dispositivi USB sin dall'inizio (2010), ma il problema è sempre stato che tutti i dispositivi USB collegati allo stesso controller USB dovevano essere assegnati alla stessa VM. Questa limitazione era dovuta all'architettura hardware sottostante (in particolare, le tecnologie PCIe e VT-d).
  • Ora possiamo aggirare questa limitazione usando i backend del software. Il prezzo che paghiamo per questo, tuttavia, è l'aumento della superficie di attacco sul back-end, che è importante nel caso in cui diversi dispositivi USB di diversi contesti di sicurezza siano collegati a un singolo controller. Purtroppo, nei portatili questo è quasi sempre il caso. Un altro potenziale problema di sicurezza è che la virtualizzazione USB non impedisce a un dispositivo USB potenzialmente dannoso di attaccare la VM a cui è connesso.
  • Questi problemi non sono inerenti al sistema operativo di Qubes. In realtà, rappresentano una minaccia ancora maggiore per i sistemi operativi monolitici tradizionali. Nel caso di Qubes, è stato almeno possibile isolare tutti i dispositivi USB dagli AppVM dell'utente. La nuova funzionalità passthrough USB offre all'utente un controllo più dettagliato sulla gestione dei dispositivi USB, pur mantenendo questo isolamento. Nondimeno, è molto importante per gli utenti rendersi conto che non ci sono & quot; automagical & quot; soluzioni a problemi USB dannosi. Gli utenti dovrebbero pianificare la loro compartimentazione con questo in mente.
  • Va anche detto che Qubes ha supportato a lungo la virtualizzazione sicura di una certa classe di dispositivi USB, in particolare dispositivi di archiviazione di massa (come unità flash e dischi rigidi esterni) e, più recentemente, mouse USB. Si prega di notare che è sempre preferibile utilizzare questi protocolli speciali, ottimizzati per la sicurezza, quando disponibili, piuttosto che il passthrough USB generico.
  • Eye-candy-wise, siamo passati da KDE a Xfce4 come ambiente desktop predefinito in dom0. Le ragioni dello switch sono la stabilità, le prestazioni e l'estetica, come spiegato qui. Mentre speriamo che il nuovo ambiente desktop predefinito fornisca un'esperienza migliore per tutti gli utenti, Qubes 3.2 supporta anche i gestori di finestre KDE, impressionanti e i3.

Novità in nella versione 3.2:

  • Una delle principali funzionalità che abbiamo migliorato in questa versione è la nostra infrastruttura di gestione integrata, introdotta in Qubes 3.1. Mentre prima era possibile gestire solo macchine virtuali intere, ora è possibile gestire anche gli interni delle macchine virtuali.
  • La principale sfida che abbiamo affrontato è stata quella di consentire una così stretta integrazione del software del motore di gestione (per il quale utilizziamo Salt) con VM potenzialmente non attendibili senza aprire una grande superficie di attacco sul (complesso) codice di gestione. Riteniamo di aver trovato una soluzione elegante a questo problema, che abbiamo implementato in Qubes 3.2.
  • Ora utilizziamo questa funzionalità di gestione per l'impostazione di base del sistema durante l'installazione, per la preparazione dei nostri test automatici e per l'applicazione di varie configurazioni personalizzate. In futuro, immaginiamo una semplice applicazione GUI che consenta agli utenti di scaricare ricette Salt pronte per l'uso per l'impostazione di varie cose, ad esempio ...
  • App preconfigurate ottimizzate per sfruttare la compartimentalizzazione di Qubes, come Thunderbird con Qubes Split GPG
  • Interfaccia utente e personalizzazioni a livello di sistema per casi d'uso specifici
  • Gestione e integrazione remote aziendali
  • Queste funzionalità sono pianificate per le prossime versioni di Qubes 4.x.
  • In Qubes 3.2, stiamo introducendo anche il passthrough USB, che consente di assegnare a AppVM i singoli dispositivi USB, come fotocamere, portafogli hardware Bitcoin e vari dispositivi FTDI. Ciò significa che ora è possibile utilizzare Skype e altri software di videoconferenza su Qubes!
  • Qubes ha supportato il sandboxing dei dispositivi USB sin dall'inizio (2010), ma il problema è sempre stato che tutti i dispositivi USB collegati allo stesso controller USB dovevano essere assegnati alla stessa VM. Questa limitazione era dovuta all'architettura hardware sottostante (in particolare, le tecnologie PCIe e VT-d).
  • Ora possiamo aggirare questa limitazione usando i backend del software. Il prezzo che paghiamo per questo, tuttavia, è l'aumento della superficie di attacco sul back-end, che è importante nel caso in cui diversi dispositivi USB di diversi contesti di sicurezza siano collegati a un singolo controller. Purtroppo, nei portatili questo è quasi sempre il caso. Un altro potenziale problema di sicurezza è che la virtualizzazione USB non impedisce a un dispositivo USB potenzialmente dannoso di attaccare la VM a cui è connesso.
  • Questi problemi non sono inerenti al sistema operativo di Qubes. In realtà, rappresentano una minaccia ancora maggiore per i sistemi operativi monolitici tradizionali. Nel caso di Qubes, è stato almeno possibile isolare tutti i dispositivi USB dagli AppVM dell'utente. La nuova funzionalità passthrough USB offre all'utente un controllo più dettagliato sulla gestione dei dispositivi USB, pur mantenendo questo isolamento. Nondimeno, è molto importante per gli utenti rendersi conto che non ci sono & quot; automagical & quot; soluzioni a problemi USB dannosi. Gli utenti dovrebbero pianificare la loro compartimentazione con questo in mente.
  • Va anche detto che Qubes ha supportato a lungo la virtualizzazione sicura di una certa classe di dispositivi USB, in particolare dispositivi di archiviazione di massa (come unità flash e dischi rigidi esterni) e, più recentemente, mouse USB. Si prega di notare che è sempre preferibile utilizzare questi protocolli speciali, ottimizzati per la sicurezza, quando disponibili, piuttosto che il passthrough USB generico.
  • Eye-candy-wise, siamo passati da KDE a Xfce4 come ambiente desktop predefinito in dom0. Le ragioni dello switch sono la stabilità, le prestazioni e l'estetica, come spiegato qui. Mentre speriamo che il nuovo ambiente desktop predefinito fornisca un'esperienza migliore per tutti gli utenti, Qubes 3.2 supporta anche i gestori di finestre KDE, impressionanti e i3.

Novità nella versione 3.1:

  • Stack di gestione basato su Salt Stack in dom0 - documentazione
  • Installazione gratuita di Whonix
  • Supporto UEFI
  • LIVE edition (ancora alpha, non parte di R3.1-rc1)
  • Driver GPU aggiornati in dom0
  • Icone di applicazioni per finestre colorate (anziché l'icona di un lucchetto colorato)
  • Supporto di PV Grub (documentazione)
  • Configurazione USB VM pronta all'uso, inclusa la gestione del mouse USB
  • Xen aggiornato a 4.6, per un migliore supporto hardware (in particolare la piattaforma Skylake)
  • Migliora la flessibilità del proxy degli aggiornamenti, in particolare gli archivi serviti su HTTPS

Novità della versione nella versione 3.0:

  • Qubes è ora basato su ciò che chiamiamo Hypervisor Abstraction Layer (HAL), che disaccoppia la logica di Qubes dall'hypervisor sottostante. Questo ci consentirà di cambiare facilmente gli hypervisor sottostanti nel prossimo futuro, forse anche durante il tempo di installazione, a seconda delle esigenze dell'utente (si pensi ai compromessi tra compatibilità hardware e prestazioni rispetto alle proprietà di sicurezza desiderate, come ad esempio la riduzione dei canali nascosti tra le VM , che potrebbe essere importante per alcuni utenti). Più filosoficamente, questa è una buona dimostrazione di come sia realmente Qubes OS & quot; non ancora un altro sistema di virtualizzazione & quot ;, ma piuttosto: un utente di un sistema di virtualizzazione (come Xen).
  • Siamo passati da Xen 4.1 a Xen 4.4 (ora è stato molto semplice grazie a HAL), che consentiva: 1) una migliore compatibilità hardware (ad esempio UEFI in arrivo in 3.1), 2) prestazioni migliori (ad es. tramite libenhan di Xen che sostituito il nostro vchan). Inoltre, il nuovo framework Qrexec di Qubes che ha prestazioni ottimizzate per i servizi inter-VM.
  • Abbiamo introdotto i modelli Debian supportati ufficialmente.
  • Infine: abbiamo integrato i modelli Whonix, che ottimizzano i flussi di lavoro Tor per Qubes

Novità nella versione 2.0 / 3.0 RC1:

  • Implementa la nuova architettura astratta dell'ipervisore (che chiamiamo: HAL) e introduce un carico di nuove funzionalità: Xen 4.4, nuovo qrexec e porta molti nuovi modelli di macchine virtuali con l'integrazione completa di Qubes : Debian 7 e 8, Whonix 9 e molti altri.
  • Fornisce inoltre importanti modifiche e miglioramenti al nostro sistema di build.

Novità della versione nella versione 2.0:

  • Dopo il rilascio di Qubes rc1 alcuni mesi fa, siamo stati colpiti da una serie di problemi relativi a start-up di macchine virtuali non affidabili. Il problema più diffuso è stato rintracciato in un bug upstream in systemd, che si è appena manifestato sul sistema operativo Qubes a causa di condizioni specifiche imposte dai nostri script di avvio.
  • In realtà, non è stata la prima volta che alcune cose relative all'avvio o all'inizializzazione della VM non hanno funzionato abbastanza bene su Qubes, un effetto collaterale di pesanti ottimizzazioni e lo smantellamento che facciamo per rendere le VM leggere come leggere il più possibile Per esempio. non iniziamo la maggior parte dell'ambiente desktop che altrimenti si presume sia in esecuzione da varie applicazioni e servizi relativi al desktop. Nella maggior parte dei casi questi sono davvero dei tipi di problemi NOTOURBUG, eppure siamo semplicemente sfortunati e si manifestano su Qubes. Abbiamo bisogno di ulteriore aiuto da parte della comunità con test, debugging e patch di tali problemi di NOTOURBUG nell'upstream. Più persone usano il sistema operativo Qubes, maggiori sono le probabilità che tali problemi vengano risolti molto più rapidamente. Idealmente, in futuro, potremmo collaborare con una distribuzione Linux che includerebbe Qubes AppVM come uno dei casi di test.
  • Parlando di diverse distribuzioni Linux - abbiamo anche recentemente creato e rilasciato un template Debian sperimentale (& quot; beta & quot;) per Qubes AppVMs, una richiesta popolare espressa dai nostri utenti per un po 'di tempo. Può essere facilmente installato con un solo comando, come descritto nella wiki. Si suppone che si comporti come un QV AppVM di prima classe con tutte le funzionalità di integrazione delle VM di firma di Qubes, come la virtualizzazione senza GUI, gli appunti sicuri, la copia di file protetta e altra integrazione, tutto pronto all'uso. Un ringraziamento speciale ai nostri collaboratori della comunità per aver fornito la maggior parte delle patch necessarie per il porting dei nostri agenti e di altri script su Debian. Questo modello è attualmente fornito tramite il nostro repository di community-templates, ma è stato comunque creato e firmato da ITL ed è anche configurato per recuperare gli aggiornamenti (per gli strumenti di Qubes) dal nostro server, ma non vediamo l'ora che qualcuno della comunità prenda da noi la manutenzione (costruzione, test) degli aggiornamenti per questo modello.
  • Anche nei nostri & quot; Modelli Appstore & quot; ora puoi trovare un carattere sperimentale & quot; minimal & quot; modello basato su fedora, che potrebbe essere utilizzato da utenti più esperti per creare macchine virtuali e modelli personalizzati per scopi specifici.
  • Abbiamo anche spostato il nostro server Wiki su un'istanza EC2 più grande in modo da poter gestire meglio il traffico aumentato e aggiunto anche un vero certificato SSL firmato dalla CA! Ma incoraggio le persone a capire perché questo è per lo più irrilevante dal punto di vista della sicurezza e perché dovrebbero ancora controllare le firme sugli ISO.
  • Abbiamo anche un nuovo logo (in realtà non avevamo mai avuto il nostro logo prima). Ciò significa anche che ora Qubes ha il proprio set distinto di temi per l'installer, plymouth e, naturalmente, un mucchio di fantastici sfondi con il logo Qubes inciso piacevolmente su di essi. Tuttavia, si è scoperto che convincere KDE a impostare il nostro sfondo come predefinito supera le capacità mentali collettive di ITL, quindi è necessario fare clic con il pulsante destro del mouse sul desktop e scegliere manualmente uno degli sfondi con il logo Qubes dopo l'installazione o l'aggiornamento.
  • Ogni tanto le persone (ri) scoprono che i sistemi operativi desktop basati su kernel monolitici non sono la soluzione migliore ogni volta che l'utente si preoccupa anche in remoto della sicurezza ...
  • Sì, l'insicurezza intrinseca dell'USB, così come l'insicurezza della GUI diffusa, l'insicurezza dello stack di rete, insicurezze fisiche insignificanti o modello di permessi malati utilizzati nella maggior parte dei sistemi desktop, sono stati fatti noti da anni. Il riconoscimento di questi problemi è stato il motivo principale per noi di iniziare il lavoro su Qubes OS nel 2009/2010.
  • E sì, Qubes in esecuzione su un hardware appropriato (in particolare con Intel VT-d) può risolvere la maggior parte di questi problemi. Correzione: il sistema operativo Qubes può consentire all'utente o all'amministratore di risolvere questi problemi, in quanto, sfortunatamente, ciò richiede ancora alcune decisioni di configurazione prese dall'operatore umano. Quindi oggi Qubes R2 è come una trasmissione manuale sportiva, che richiede un po 'di abilità per ottenere il massimo da esso. Nel prossimo futuro non vedo alcun motivo per cui non dovremmo offrire la "trasmissione automatica a 8 velocità & quot; edizione del sistema operativo Qubes. Abbiamo solo bisogno di più tempo per arrivarci. La versione R3 (basata su Odyssey), il cui primo codice è pianificato per essere rilasciato subito dopo il & quot; finale & quot; R2, quindi a volte a settembre, ci sta avvicinando a quella "trasmissione automatica"; versione.
  • Con i miei oltre 10 anni di esperienza come ricercatore di sicurezza a livello di sistema, credo che non ci sia altra via da percorrere. Non illuderti che le lingue sicure o i microkernel verificati formalmente possano risolvere questi problemi. La sicurezza per isolamento, fatta in modo sensato, è l'unica strada da percorrere (ovviamente non preclude l'uso di alcuni componenti verificati formalmente, come ad esempio microkernel al posto di Xen, almeno in alcune edizioni di Qubes).

Novità nella versione 2 RC1:

  • Sia Dom0 che VM sono stati aggiornati a Fedora 20.
  • Supporto per il download di modelli completi tramite due nuove definizioni di repository: templates-itl e templates-community. Con un po 'di immaginazione potremmo chiamarlo Qubes & quot; AppStore & quot; per macchine virtuali :) Attualmente abbiamo pubblicato solo un modello - il nuovo modello predefinito basato su fc20, ma prevediamo di caricare altri modelli nelle prossime settimane (come i modelli Arch Linux e Debian prodotti dalla comunità). Anche se disponiamo di un repository separato per i modelli dei contributi della community, abbiamo ancora in programma la creazione di tali modelli da fonti (fornite).
  • Supporto per l'esecuzione di Windows AppVM in & quot; desktop completo & quot; modalità con supporto per il ridimensionamento arbitrario delle finestre (che regola automaticamente la risoluzione nelle VM).
  • Supporto per la commutazione al volo tra il & quot; desktop completo & quot; e & quot; seamless & quot; modalità per Windows AppVM.

Novità nella versione 2 Beta 3:

  • La virtualizzazione della GUI senza interruzioni per AppVM basati su Windows 7 e il supporto per i modelli basati su HVM (ad esempio i modelli basati su Windows) è una delle caratteristiche più spettacolari di questa versione, penso. È già stato discusso in un precedente post del blog e ora sono state aggiunte istruzioni al wiki su come installare e utilizzare tali AppVM di Windows.
  • Abbiamo anche introdotto un'infrastruttura molto più avanzata per i backup di sistema, quindi ora è possibile effettuare e ripristinare i backup da / verso VM non attendibili, il che consente ad es. per eseguire facilmente il backup dell'intero sistema su un NAS o solo su un dispositivo USB, senza preoccuparsi che qualcuno possa sfruttare il client NAS sulla rete o che il collegamento del disco USB con una tabella delle partizioni o un filesystem malformati possa compromettere il sistema. L'intero punto qui è che la VM che gestisce l'archivio di backup (e che potrebbe indirizzarla verso un NAS, o da qualche parte) potrebbe essere compromessa, e non può ancora fare nulla che possa compromettere (o anche DoS) il sistema, né può annusa i dati nel backup. Scriverò di più sulle sfide che dovevamo risolvere e su come l'abbiamo fatto in un post sul blog separato. Sono molto orgoglioso di notare che la maggior parte dell'implementazione per questo è stata fornita dalla comunità, in particolare da Oliver Medoc. Grazie!
  • Una funzionalità molto semplice, quasi banale, ma molto importante dal punto di vista della sicurezza: ora è possibile impostare la proprietà 'avvio automatico' su alcune macchine virtuali. Perché è così importante per la sicurezza? Perché posso creare ad es. UsbVM, assegna tutti i miei controller USB ad esso, e dopo averlo impostato come avvio automatico, posso avere la certezza che tutti i controller USB saranno delegati a tale AppVM immediatamente all'avvio di ogni sistema. Avere un tale UsbVM è un'ottima idea, se si ha paura degli attacchi fisici che arrivano attraverso i dispositivi USB. E ora potrebbe raddoppiare come BackupVM con questo nuovo sistema di backup sopra menzionato!
  • Per migliorare la compatibilità hardware, ora il programma di installazione viene fornito con più versioni del kernel (3.7, 3.9 e 3.11) che consentono di eseguire l'installazione utilizzando uno di questi, ad es. se si scopre che un kernel non supporta correttamente la scheda grafica - un problema tipico che molti utenti hanno dovuto affrontare in passato. Tutti i kernel sono anche installati nel sistema finale, consentendo all'utente di avviarsi facilmente con un kernel Dom0 selezionato in seguito, scegliendo quello che meglio supporta il proprio hardware.
  • Un altro problema popolare del passato era la mancanza di supporto per la modifica dinamica del layout di risoluzione / schermo negli AppVM quando un secondo monitor o un proiettore era collegato a caldo (che modificava solo il layout di risoluzione in Dom0) . Ora questo problema è stato risolto e il nuovo layout del monitor viene propagato in modo dinamico agli AppVM, consentendo di utilizzare tutti gli immobili dello schermo da parte delle app in esecuzione.
  • C'è stata anche una notevole quantità di pulizie e correzioni. Ciò include l'unificazione dei percorsi e dei nomi dei comandi ("The Underscore Revolution", come la chiamiamo noi), così come il refactoring di tutti i componenti del codice sorgente (che ora corrisponde strettamente a quello che abbiamo su Qubes Odyssey / R3), e molti varie correzioni di bug.

Novità nella versione 2 Beta 2:

  • Distribuzione Dom0 aggiornata all'ultima versione di Fedora 18 (tutto le versioni precedenti utilizzavano Fedora 13 per Dom0!)
  • Modello VM predefinito predefinito anche in Fedora 18
  • Aggiornamento del kernel Dom0 a 3.7.6
  • Aggiornamento dell'ambiente KDE in Dom0 (KDE 4.9)
  • Introdotto l'ambiente Xfce 4.10 per Dom0 come alternativa a KDE
  • Alcune altre correzioni e miglioramenti, incluso il convertitore PDF basato su VM monouso recentemente discusso

Novità nella versione 2 Beta 1:

  • Supporto per macchine virtuali generiche completamente virtualizzate (senza qemu nel TCB!)
  • Supporto per l'integrazione di AppVM basati su Windows (appunti, scambio di file, driver qrexec, pv)
  • Ingresso audio sicuro per selezionare AppVM (Ciao utenti Skype!)
  • Gli appunti ora sono controllati anche da criteri centrali, unificati con altri criteri qrexec.
  • Supporto TorVM pronto per l'uso [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
  • Supporto sperimentale per PVUSB
  • Aggiornati i pacchetti Xorg in Dom0 per supportare le nuove GPU
  • Supporto personalizzazione DisposoableVM
  • ... e, come al solito, varie correzioni e altri miglioramenti

Novità nella versione Beta 1:

  • Installer (finalmente!),
  • Meccanismo di condivisione dei modelli migliorato: le VM di servizio ora possono essere basate su un modello comune e ora è possibile creare facilmente molte macchine virtuali di rete e proxy; gli aggiornamenti dei modelli ora non richiedono la chiusura di tutte le macchine virtuali;
  • VM standalone, convenienti per lo sviluppo, nonché per l'installazione del software meno affidabile,
  • VM (s) firewall incorporate e facili da usare
  • Integrazione perfetta delle icone del vassoio virtuale (controlla le schermate!)
  • Copia di file riprogettata tra domini (più facile, più sicuro),
  • Modello predefinito basato su Fedora 14 (x64)
  • Guida per l'utente ragionevolmente completa.

Screenshots

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

Programmi simili

Commenti a Qubes OS

I commenti non trovato
Aggiungi commento
Accendere le immagini!