Qubes OS

Tela Software:
Qubes OS
Detalhes de Software:
Versão: 3.2 / 4.0 RC3 Atualizado
Data de upload: 1 Dec 17
Licença: Livre
Popularidade: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes OS é uma distribuição de código aberto de Linux construída em torno do hipervisor Xen, o X Window System e as tecnologias de código aberto do kernel do Linux. É baseado no Fedora Linux e projetado desde o início para fornecer aos usuários uma segurança forte para a computação de desktop.

A distribuição foi projetada para executar quase todos os aplicativos Linux e usa todos os drivers implementados no kernel do Linux para detectar e configurar automaticamente a maioria dos componentes de hardware (novos e antigos).


Recursos em resumo

As principais características incluem um hipervisor de metal preto seguro alimentado pelo projeto Xen, inicialização segura do sistema, suporte para AppVMs (Application Virtual Machines) baseados em Windows e Linux, bem como atualizações centralizadas para todos os AppVMs baseados em o mesmo modelo.

Para sandbox vários componentes principais e isolar determinados aplicativos uns dos outros, o Qubes OS usa tecnologia de virtualização. Portanto, a integridade do resto do sistema não será comprometida.

Distribuído como DVD ao vivo

É distribuído como uma única imagem ISO Live DVD, suportando apenas a plataforma de hardware de 64 bits (x86_64), que pode ser implantada em uma unidade flash USB ou 4 GB ou maior, além de gravada em um disco DVD. No menu de inicialização, os usuários podem tentar ou instalar o sistema operacional.

O processo de instalação é baseado em texto e permite aos usuários configurar um fuso horário, escolher a fonte de instalação, selecionar pacotes de software a serem instalados, selecionar o destino da instalação, definir a senha de root e criar usuários.


Usa o ambiente de desktop do KDE & nbsp; Plasma

O ambiente de trabalho padrão é alimentado pelo projeto KDE Plasma Workspaces and Applications, que é composto por uma única barra de tarefas localizada na parte superior da tela, de onde os usuários podem acessar o menu principal, iniciar aplicativos e interagir com a execução de programas .


Fundo

Em conclusão, o Qubes OS é um sistema operacional exclusivo baseado no Fedora que implementa uma abordagem de "segurança por isolamento" e usa máquinas virtuais leves chamadas AppVMs que são definíveis pelos usuários.

< forte> O que há de novo nesta versão:

  • Os scripts de gerenciamento principais são reescritos com melhor estrutura e extensibilidade, documentação API
  • API de administração que permite o gerenciamento estritamente controlado de não dom0
  • Todas as ferramentas de linha de comando qvm- * foram reescritas, algumas opções mudaram
  • É proibida a renomeação de VM diretamente, há GUI para clonar sob novo nome e remover VM anterior
  • Use o HVM por padrão para diminuir a superfície de ataque em Xen
  • Criar USB VM por padrão
  • Múltiplos modelos de VMs descartáveis ​​com suporte
  • Novo formato de backup usando a função de derivação de chave do scrypt
  • Não foram suportados backups não criptografados
  • pacotes VM divididos, para melhor suporte mínimo, modelos especializados
  • Decomposição do Qubes Manager - widgets de domínios e dispositivos em vez do Gerenciador Qubes cheio; dispositivo de suporte de dispositivos também USB
  • Interface de firewall mais flexível para facilitar a integração do unikernel
  • VMs de modelo não têm interface de rede por padrão, o proxy de atualizações com base em qrexec é usado em vez
  • Endereçamento IP mais flexível para VMs - IP personalizado, oculto do IP
  • Boletim, documentação
  • mais flexível Qubes RPC Policy-related
  • Nova janela de confirmação Qubes RPC, incluindo a opção para especificar VM de destino
  • Atualização do Dom0 para o Fedora 25 para obter melhor suporte de hardware
  • Kernel 4.9.x

O que há de novo na versão 3.2 / 4.0 RC2:

  • Passagem avançada do PCI com sys-net e sys -usb executando no modo HVM por padrão. Com esta mudança, conseguimos oficialmente o nosso objetivo Qubes 4.0 de ter todos os qubes em execução no modo HVM por padrão para obter segurança aprimorada.
  • Os modelos da Whonix estão de volta! Nós solucionamos vários problemas de bloqueio, e os modelos Whonix estão disponíveis novamente no instalador padrão. Nós ainda debutamos novos DispVMs baseados em Whonix!

O que há de novo na versão 3.2 / 4.0 RC1:

  • Uma característica importante que melhoramos nesta versão é a nossa infraestrutura de gerenciamento integrada, que foi introduzida no Qubes 3.1. Enquanto antes, só era possível gerenciar VMs inteiras, agora é possível gerenciar o interior das VMs.
  • O principal desafio que enfrentamos foi como permitir uma integração tão apertada do software do mecanismo de gerenciamento (para o qual usamos o Salt) com VMs potencialmente não confiáveis ​​sem abrir uma grande superfície de ataque no código de gerenciamento (complexo). Acreditamos que encontramos uma solução elegante para este problema, que implementamos no Qubes 3.2.
  • Agora usamos essa funcionalidade de gerenciamento para a configuração básica do sistema durante a instalação, para a preparação de nossos testes automáticos e para a aplicação de várias configurações personalizadas. No futuro, nós visualizamos uma aplicação GUI simples que permite aos usuários baixar receitas de sal prontas para usar para configurar várias coisas, por exemplo ...
  • Aplicativos pré-configurados otimizados para tirar proveito do compartimento de Qubes, como Thunderbird com Qubes Split GPG
  • UI e personalizações para todo o sistema para casos específicos de uso
  • Gerenciamento e integração remota corporativa
  • Esses recursos estão planejados para os próximos lançamentos Qubes 4.x.
  • No Qubes 3.2, também estamos introduzindo passthrough USB, que permite atribuir dispositivos USB individuais, como câmeras, carteiras de hardware Bitcoin e vários dispositivos FTDI, para AppVMs. Isso significa que agora é possível usar o Skype e outro software de videoconferência em Qubes!
  • A Qubes suportou o sandboxing de dispositivos USB desde o início (2010), mas a captura sempre foi que todos os dispositivos USB conectados ao mesmo controlador USB tinham que ser atribuídos à mesma VM. Essa limitação deveu-se à arquitetura de hardware subjacente (especificamente, tecnologias PCIe e VT-d).
  • Agora podemos contornar essa limitação usando backends de software. O preço que pagamos por isso, no entanto, é o aumento da superfície de ataque no backend, o que é importante no caso de vários dispositivos USB de diferentes contextos de segurança serem conectados a um único controlador. Infelizmente, em laptops isso é quase sempre o caso. Outro problema de segurança potencial é que a virtualização USB não impede que um dispositivo USB potencialmente mal-intencionado ataque a VM à qual está conectado.
  • Esses problemas não são inerentes ao sistema operacional Qubes. Na verdade, eles representam uma ameaça ainda maior aos sistemas operacionais tradicionais monolíticos. No caso da Qubes, pelo menos foi possível isolar todos os dispositivos USB dos AppVMs do usuário. O novo recurso de passagem USB proporciona ao usuário um controle mais fino sobre o gerenciamento de dispositivos USB, mantendo esse isolamento. No entanto, é muito importante que os usuários percebam que não há "automagical" soluções para problemas de USB mal-intencionados. Os usuários devem planejar sua compartimentação com isso em mente.
  • Também devemos mencionar que a Qubes suportou há muito tempo a virtualização segura de uma determinada classe de dispositivos USB, especificamente dispositivos de armazenamento em massa (como unidades flash e discos rígidos externos) e, mais recentemente, ratos USB. Por favor, note que é sempre preferível usar estes protocolos especiais, otimizados para a segurança, quando disponíveis, em vez de passagem USB genérica.
  • Eye-candy-wise, mudamos de KDE para Xfce4 como o ambiente padrão da área de trabalho em dom0. Os motivos do switch são a estabilidade, o desempenho e a estética, como explicado aqui. Embora esperemos que o novo ambiente de trabalho padrão forneça uma experiência melhor para todos os usuários, o Qubes 3.2 também oferece suporte a gerentes de janelas KDE, awesome e i3.

O que é novo na versão 3.2:

  • Uma característica importante que melhoramos nesta versão é a nossa infraestrutura de gerenciamento integrada, que foi introduzida no Qubes 3.1. Enquanto antes, só era possível gerenciar VMs inteiras, agora é possível gerenciar o interior das VMs.
  • O principal desafio que enfrentamos foi como permitir uma integração tão apertada do software do mecanismo de gerenciamento (para o qual usamos o Salt) com VMs potencialmente não confiáveis ​​sem abrir uma grande superfície de ataque no código de gerenciamento (complexo). Acreditamos que encontramos uma solução elegante para este problema, que implementamos no Qubes 3.2.
  • Agora usamos essa funcionalidade de gerenciamento para a configuração básica do sistema durante a instalação, para a preparação de nossos testes automáticos e para a aplicação de várias configurações personalizadas. No futuro, nós visualizamos uma aplicação GUI simples que permite aos usuários baixar receitas de sal prontas para usar para configurar várias coisas, por exemplo ...
  • Aplicativos pré-configurados otimizados para tirar proveito do compartimento de Qubes, como Thunderbird com Qubes Split GPG
  • UI e personalizações para todo o sistema para casos específicos de uso
  • Gerenciamento e integração remota corporativa
  • Esses recursos estão planejados para os próximos lançamentos Qubes 4.x.
  • No Qubes 3.2, também estamos introduzindo passthrough USB, que permite atribuir dispositivos USB individuais, como câmeras, carteiras de hardware Bitcoin e vários dispositivos FTDI, para AppVMs. Isso significa que agora é possível usar o Skype e outro software de videoconferência em Qubes!
  • A Qubes suportou o sandboxing de dispositivos USB desde o início (2010), mas a captura sempre foi que todos os dispositivos USB conectados ao mesmo controlador USB tinham que ser atribuídos à mesma VM. Essa limitação deveu-se à arquitetura de hardware subjacente (especificamente, tecnologias PCIe e VT-d).
  • Agora podemos contornar essa limitação usando backends de software. O preço que pagamos por isso, no entanto, é o aumento da superfície de ataque no backend, o que é importante no caso de vários dispositivos USB de diferentes contextos de segurança serem conectados a um único controlador. Infelizmente, em laptops isso é quase sempre o caso. Outro problema de segurança potencial é que a virtualização USB não impede que um dispositivo USB potencialmente mal-intencionado ataque a VM à qual está conectado.
  • Esses problemas não são inerentes ao sistema operacional Qubes. Na verdade, eles representam uma ameaça ainda maior aos sistemas operacionais tradicionais monolíticos. No caso da Qubes, pelo menos foi possível isolar todos os dispositivos USB dos AppVMs do usuário. O novo recurso de passagem USB proporciona ao usuário um controle mais fino sobre o gerenciamento de dispositivos USB, mantendo esse isolamento. No entanto, é muito importante que os usuários percebam que não há "automagical" soluções para problemas de USB mal-intencionados. Os usuários devem planejar sua compartimentação com isso em mente.
  • Também devemos mencionar que a Qubes suportou há muito tempo a virtualização segura de uma determinada classe de dispositivos USB, especificamente dispositivos de armazenamento em massa (como unidades flash e discos rígidos externos) e, mais recentemente, ratos USB. Por favor, note que é sempre preferível usar estes protocolos especiais, otimizados para a segurança, quando disponíveis, em vez de passagem USB genérica.
  • Eye-candy-wise, mudamos de KDE para Xfce4 como o ambiente padrão da área de trabalho em dom0. Os motivos do switch são a estabilidade, o desempenho e a estética, como explicado aqui. Embora esperemos que o novo ambiente de trabalho padrão forneça uma experiência melhor para todos os usuários, o Qubes 3.2 também oferece suporte a gerentes de janelas KDE, awesome e i3.

O que é novo na versão 3.1:

  • Pilha de gerenciamento baseada em Salt Stack no dom0 - documentação
  • Fora da caixa Configuração de Whonix
  • suporte UEFI
  • Edição LIVE (ainda alfa, não faz parte do R3.1-rc1)
  • drivers de GPU atualizados em dom0
  • Ícones coloridos da aplicação da janela (em vez de apenas ícone colorido do bloqueio)
  • suporte PV Grub (documentação)
  • Fora da caixa Configuração da USB VM, incluindo o uso do mouse USB
  • Xen atualizado para 4.6, para melhor suporte de hardware (especialmente a plataforma Skylake)
  • Melhore a flexibilidade de proxy de atualizações - especialmente repositórios atendidos em HTTPS

O que é novo na versão 3.0:

  • O Qubes agora é baseado no que chamamos Hypervisor Abstraction Layer (HAL), que desacopla a lógica Qubes do hipervisor subjacente. Isso nos permitirá mudar facilmente os hipervisores subjacentes em um futuro próximo, talvez até durante o tempo de instalação, dependendo das necessidades do usuário (pense em compensações entre compatibilidade de hardware e desempenho versus propriedades de segurança desejadas, como, por exemplo, redução de canais secretos entre VMs , o que pode ser importante para alguns usuários). Mais filosóficamente sábio, esta é uma ótima manifestação de como o Qubes OS é realmente "ainda não outro sistema de virtualização", mas sim: um usuário de um sistema de virtualização (como o Xen).
  • Atualizamos do Xen 4.1 para o Xen 4.4 (agora isso foi realmente fácil graças à HAL), o que permitiu: 1) melhor compatibilidade de hardware (por exemplo, UEFI em breve em 3.1), 2) melhor desempenho (por exemplo, através do libvchan de Xen que substituiu nosso vchan). Além disso, o novo framework Qubes Qrexec que otimizou o desempenho para serviços entre VM.
  • Introduzimos modelos Debian oficialmente suportados.
  • E, finalmente: nós integramos os modelos Whonix, que otimizam os fluxos de trabalho Tor para Qubes

O que é novo na versão 2.0 / 3.0 RC1:

  • Implementa a nova arquitetura abstraída de hipervisor (que chamamos de HAL) e apresenta uma série de novos recursos: Xen 4.4, novo qrexec e traz muitos novos modelos VM com integração Qubes completa : Debian 7 e 8, Whonix 9 e muitos mais.
  • Também fornece importantes modificações e melhorias no nosso sistema de compilação.

O que é novo na versão 2.0:

  • Após a versão Qubes rc1 alguns meses atrás, fomos atingidos por uma série de problemas relacionados a reinícios VM não confiáveis. O problema mais prevalente foi rastreado até um erro a montante no systemd, que acabou por se manifestar no Qubes OS devido às condições específicas impostas pelos nossos scripts de inicialização.
  • Na verdade, não foi a primeira vez que algumas coisas relacionadas à inicialização ou inicialização da VM não funcionaram muito bem no Qubes, um efeito colateral de otimizações pesadas e desmontagem que fazemos para tornar as VMs mais leves que possível. Por exemplo. não começamos a maior parte do ambiente de área de trabalho, o que, de outra forma, é assumido como sendo executado por vários aplicativos e serviços relacionados à área de trabalho. Na maioria dos casos, estes são realmente tipos de problemas do NOTOURBUG, mas acabamos por ter azar que eles se manifestam no Qubes. Precisamos de mais ajuda da comunidade com testes, depuração e correção de problemas de NOTOURBUG no upstream. Quanto mais as pessoas usam o sistema operacional Qubes, maiores as chances de que tais problemas sejam abordados muito mais rapidamente. Idealmente, no futuro, poderíamos nos associar a uma distro Linux que inclua Qubes AppVM como um dos casos de teste.
  • Falando em diferentes distros do Linux - também criamos e lançamos recentemente um modelo experimental Debian ("beta") para o Qube AppVMs, um pedido popular expresso por nossos usuários por algum tempo. Ele pode ser facilmente instalado com apenas um comando, conforme descrito na wiki. É suposto comportar-se como um Qubes AppVM de primeira classe com todos os recursos de integração de VM de assinatura do Qubes, como a virtualização GUI perfeita, a área de transferência segura, a cópia segura de arquivos e outra integração, tudo funcionando fora da caixa. Agradecimentos especiais aos contribuintes da nossa comunidade para fornecer a maioria dos patches necessários para a portabilidade de nossos agentes e outros scripts para o Debian. Este modelo é fornecido atualmente por meio de nossos gabaritos de comunidade, mas, no entanto, ele foi construído e assinado pela ITL, e também está configurado para buscar atualizações (para ferramentas Qubes) do nosso servidor, mas esperamos que alguém da comunidade tome sobre a manutenção (construção, teste) das atualizações para este modelo.
  • Também em nosso & quot; Templates Appstore & quot; você pode encontrar agora um "mínimo" experimental modelo baseado em fedora, que pode ser usado por usuários mais avançados para criar VMs e modelos personalizados para fins especiais.
  • Também transferimos nosso servidor Wiki para uma instância EC2 maior para que ele pudesse lidar melhor com o aumento do tráfego e também adicionou um certificado SSL assinado com o CA! Mas eu encorajo as pessoas a ler por que isso é principalmente irrelevante do ponto de vista da segurança e por que eles ainda devem verificar as assinaturas nos ISOs.
  • Também obtivemos um novo logotipo (na verdade, nunca tivemos nosso próprio logotipo antes). Isso também significa que a Qubes agora tem seu próprio conjunto de temas distintos para o instalador, plymouth e, claro, um monte de papéis de parede legal com o logotipo Qubes bem gravado sobre eles. No entanto, descobriu-se que o KDE convincente para definir o nosso papel de parede como um padrão ultrapassa as habilidades mentais coletivas do ITL e, portanto, é necessário clicar com o botão direito do mouse na área de trabalho e escolher um dos papéis de parede da marca Qubes manualmente após a instalação ou atualização.
  • De vez em quando, as pessoas (re-) descobrem que os sistemas operacionais de desktop baseados em kernel monolíticos não são a melhor solução sempre que o usuário se preocupa remotamente com segurança ...
  • Sim, a insegurança inerente ao USB, bem como a insegurança generalizada da GUI, ou a insegurança da pilha de redes, inseguranças físicas triviais ou modelo de permissões doentes, como usado na maioria dos sistemas de desktop, todos foram conhecidos por anos. O reconhecimento desses problemas tem sido o principal motivador para que possamos iniciar o trabalho no Qubes OS em 2009/2010.
  • E sim, Qubes executando em um hardware apropriado (especificamente com Intel VT-d) pode resolver a maioria desses problemas. Correção: O sistema operacional Qubes pode permitir que o usuário ou o administrador solucionem esses problemas, pois, infelizmente, isso ainda requer algumas decisões de configuração feitas pelo operador humano. Então, hoje Qubes R2 é como uma transmissão manual esportiva, o que requer um pouco de habilidade para tirar o máximo proveito disso. No futuro próximo, não vejo nenhuma razão pela qual não devemos oferecer a "transmissão automática de 8 velocidades" edição do sistema operacional Qubes. Só precisamos de mais tempo para chegar lá. O lançamento R3 (baseado em Odyssey), cujo código inicial é planejado para ser lançado logo após o & quot; final? R2, então, em algum momento em setembro, trata-se de aproximar-nos da "transmissão automática" versão.
  • Com meus mais de 10 anos de experiência como pesquisador de segurança no nível do sistema, acredito que não há outro caminho a seguir. Não fique iludido que idiomas seguros ou microkernels formalmente verificados possam resolver esses problemas. A segurança por isolação, feita com sensatez, é o único caminho a seguir (claro que não impede a utilização de alguns componentes formalmente verificados, como, por exemplo, microkernel no lugar de Xen, pelo menos em algumas edições de Qubes).

O que é novo na versão 2 RC1:

  • Tanto o Dom0 como as VMs foram atualizadas para o Fedora 20.
  • Suporte para download de modelos completos através de duas novas definições de repo: templates-itl e templates-community. Com um pouco de imaginação, poderíamos chamá-lo de Qubes & Appletore & quot; para VMs :) Atualmente, só publicamos um modelo lá - o novo modelo baseado em fc20 padrão, mas planejamos carregar mais modelos nas próximas semanas (como os modelos Arch Linux e Debian produzidos na comunidade). Embora tenhamos um repo separado para modelos contribuídos pela comunidade, ainda planejamos construir esses modelos, de fontes (contribuídas).
  • Suporte para executar Windows AppVMs em & quot; desktop completo & quot; modo com suporte para redimensionamento de janela arbitrário (que ajusta automaticamente a resolução nas VMs).
  • Suporte para alternar on-the-fly entre o & quot; full desktop & quot; e "sem costura" modos para Windows AppVMs.

O que há de novo na versão 2 Beta 3:

  • A virtualização GUI perfeita para AppVMs baseada em Windows 7 e suporte para modelos baseados em HVM (por exemplo, modelos baseados no Windows) é uma das características mais espetaculares desta versão, penso eu. Já foi discutido em uma postagem de blog anterior, e agora as instruções também foram adicionadas ao wiki para saber como instalar e usar esses AppVMs do Windows.
  • Também introduzimos uma infra-estrutura muito mais avançada para backups do sistema, por isso agora é possível fazer e restaurar backups de / para VMs não confiáveis, o que permite, por exemplo, uma VM. para fazer backup facilmente de todo o sistema em um NAS, ou apenas para um dispositivo USB, sem se preocupar que alguém possa explorar o cliente NAS através da rede ou que a conexão do disco USB com tabela de partição malformada ou sistema de arquivos possa comprometer o sistema. O ponto inteiro aqui é que a VM que lida com o armazenamento de backup (e que pode dirigi-lo para um NAS, ou em algum lugar) pode ser comprometida, e ainda não pode fazer nada que possa comprometer (ou mesmo DoS) o sistema, nem pode cheira os dados no backup. Escreverei mais sobre os desafios que tivemos para resolver e como fizemos isso em uma postagem de blog separada. Estou muito orgulhoso de notar que a maioria da implementação para isso foi contribuída pela comunidade, especificamente Oliver Medoc. Obrigado!
  • Uma característica muito simples, trivial quase, mas muito importante do ponto de vista de segurança - agora é possível definir a propriedade "autostart" em VMs selecionadas. Por que isso é tão importante para a segurança? Porque eu posso criar, e. UsbVM, atribua todos os meus controladores USB a ele e, depois de configurá-lo como autostarting, posso garantir que todos os meus controladores USB serão delegados a tal AppVM imediatamente após cada inicialização do sistema. Ter um UsbVM é uma ótima idéia, se alguém tem medo de ataques físicos que chegam através de dispositivos USB. E agora poderia dobrar como um BackupVM com este novo sistema de backup mencionado acima!
  • Para melhorar a compatibilidade de hardware, enviamos o instalador com várias versões do kernel (3.7, 3.9 e 3.11), permitindo executar a instalação usando qualquer um desses, p.ex. Se descobriu que um kernel não suporta a placa gráfica corretamente - um problema típico que muitos usuários enfrentaram no passado. Todos os kernels também estão instalados no sistema final, permitindo que o usuário inicialize facilmente com um kernel Dom0 selecionado mais tarde, escolhendo aquele que suporte melhor o seu hardware.
  • Outro problema popular do passado agora foi a falta de suporte para alterar dinamicamente a resolução / layout da tela nos AppVMs quando um monitor seccond ou um projetor estava conectado a quente (o que alterou apenas o layout de resolução no Dom0) . Agora este problema foi resolvido e o novo layout do monitor é propagado dinamicamente para os AppVMs, permitindo usar todos os imóveis da tela pelos aplicativos que se encontram lá.
  • Também houve uma quantidade significativa de limpeza e reparos. Isso inclui a unificação de caminhos e nomes de comando ("The Underscore Revolution", como chamamos), bem como a refatoração de todos os componentes do código-fonte (que agora combina com o que temos no Qubes Odyssey / R3) e muitos várias correções de bugs.

O que é novo na versão 2 Beta 2:

  • Distribuição Dom0 atualizada para o mais recente Fedora 18 (tudo versões anteriores usaram Fedora 13 para Dom0!)
  • Modelo de VM padrão atualizado também para o Fedora 18
  • kernel Dom0 atualizado para 3.7.6
  • Ambiente atualizado do KDE no Dom0 (KDE 4.9)
  • Introduziu o ambiente Xfce 4.10 para Dom0 como uma alternativa ao KDE
  • Algumas outras correções e melhorias, incluindo o conversor de PDF baseado em VM descartável recentemente discutido

O que há de novo na versão 2 Beta 1:

  • Suporte para VMs totalmente virtualizadas genéricas (sem qemu no TCB!)
  • Suporte para integração com AppVMs baseada em Windows (área de transferência, troca de arquivos, qrexec, drivers de pv)
  • Entrada de áudio segura para selecionar AppVMs (usuários do Hello Skype!)
  • A área de transferência agora também é controlada por políticas centrais, unificadas com outras políticas do qrexec.
  • Fora da caixa suporte a TorVM [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
  • Suporte experimental para PVUSB
  • Pacotes Xorg atualizados no Dom0 para suportar novas GPUs
  • Suporte de personalização DisposoVantageVM
  • ... e, como de costume, várias correções e outras melhorias

O que é novo na versão Beta 1:

  • Instalador (finalmente!),
  • Mecanismo de compartilhamento de modelos aprimorado: as VMs de serviço agora podem ser baseadas em um modelo comum, e agora você pode criar facilmente várias VMs de rede e proxy; as atualizações de modelo agora não exigem o desligamento de todas as VMs;
  • VMs autônomas, conveniente para o desenvolvimento, bem como para instalar o software menos confiável,
  • Construído, VM (s) de firewall fácil de usar,
  • Integração perfeita de ícones de bandeja virtualizados (verifique as capturas de tela!)
  • Redesigned file-copy entre domínios (mais fácil, mais seguro),
  • Modelo padrão com base no Fedora 14 (x64)
  • Guia do Usuário razoavelmente completo.

Screenshots

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

Programas semelhantes

SecureDVD
SecureDVD

3 Jun 15

AlbatrOS
AlbatrOS

17 Feb 15

amaroK Live
amaroK Live

3 Jun 15

OpenLab
OpenLab

2 Jun 15

Comentário para Qubes OS

Comentários não encontrado
Adicionar comentário
Ligue imagens!