Qubes OS

Скриншот программы:
Qubes OS
Детали программы:
Версия: 3.2 / 4.0 RC3 обновление
Дата загрузки: 1 Dec 17
Разработчик: Invisible Things Lab
Тип распространения: Бесплатная
Популярность: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes OS - это дистрибутив Linux с открытым исходным кодом, созданный на основе гипервизора Xen, технологий X Window System и Linux с открытым исходным кодом. Он основан на Fedora Linux и разработан с нуля, чтобы обеспечить пользователям сильную безопасность для настольных компьютеров.

Распределение было разработано для запуска почти всех приложений Linux и использует все драйверы, реализованные в ядре Linux, для автоматического обнаружения и настройки большинства аппаратных компонентов (новых и старых).


Особенности с первого взгляда

Ключевые функции включают безопасный гипервизор с белым металлом, работающий по проекту Xen, безопасную загрузку системы, поддержку виртуальных машин на базе Windows и Linux (Application Virtual Machines), а также централизованные обновления для всех AppVM, основанных на тот же шаблон.

Чтобы изолировать несколько основных компонентов и изолировать определенные приложения друг от друга, Qubes OS использует технологию виртуализации. Поэтому целостность остальной части системы не будет скомпрометирована.

Распространяется как Live DVD

Он распространяется как один образ Live DVD ISO, поддерживающий только 64-разрядную (x86_64) аппаратную платформу, которую можно развернуть на USB-накопитель или 4 ГБ или больше, а также записать на диск DVD. В меню загрузки пользователи могут попробовать или установить операционную систему.

Процесс установки основан на тексте и позволяет пользователям устанавливать часовой пояс, выбирать источник установки, выбирать пакеты программного обеспечения для установки, выбирать место установки, устанавливать пароль root и создавать пользователей.


Использует среду рабочего стола KDE & nbsp; Plasma

Окружающая среда рабочего стола по умолчанию работает от проекта KDE Plasma Workspaces and Applications, который состоит из одной панели задач, расположенной в верхней части экрана, откуда пользователи могут получить доступ к главному меню, запускать приложения и взаимодействовать с запущенными программами .


Нижняя линия

В заключение, Qubes OS - это уникальная операционная система на базе Fedora, которая реализует подход «безопасность по изоляции» и использует легкие виртуальные машины под названием AppVM, которые определяются пользователями.

< strong> Что нового в этой версии:

  • Сценарии основного управления переписываются с лучшей структурой и расширяемостью, документация по API
  • API-интерфейс администратора, позволяющий строго контролировать управление не-dom0
  • Все инструменты командной строки qvm- * переписаны, некоторые параметры изменены
  • Переименование виртуальной машины напрямую запрещено, есть GUI для клонирования под новым именем и удаления старой VM
  • Использовать HVM по умолчанию для уменьшения поверхности атаки на Xen
  • Создайте USB VM по умолчанию
  • Поддержка нескольких одноразовых шаблонов виртуальных машин
  • Новый формат резервного копирования с использованием функции генерации ключа scrypt.
  • Нешифрованные резервные копии больше не поддерживаются
  • разделять пакеты VM, для лучшей поддержки минимальных специализированных шаблонов
  • Декомпозиция Qubes Manager - виджеты доменов и устройств вместо полного Qubes Manager; поддержка виджета устройств также USB
  • Более гибкий интерфейс межсетевого экрана для упрощения интеграции без ключа
  • У виртуальных машин шаблонов нет сетевого интерфейса по умолчанию, вместо этого используется прокси-сервер на основе qrexec
  • Более гибкая IP-адресация для виртуальных машин - настраиваемый IP-адрес, скрытый от IP
  • Более гибкий Qubes RPC, связанный с политикой, документация
  • Окно подтверждения нового Qubes RPC, включая опцию указания виртуальной машины назначения
  • Обновление Dom0 для Fedora 25 для лучшей аппаратной поддержки.
  • Ядро 4.9.x

Что нового в версии 3.2 / 4.0 RC2:

  • Улучшена пересылка PCI с помощью sys-net и sys -usb работает в режиме HVM по умолчанию. С этим изменением мы официально достигли нашей цели Qubes 4.0, чтобы по умолчанию все функции quves работали в режиме HVM для повышения безопасности.
  • Шаблоны Whonix вернулись! Мы устранили различные проблемы блокировки, и шаблоны Whonix доступны в установщике по умолчанию еще раз. Мы даже дебютируем на DispVM на базе Whonix!

Что нового в версии 3.2 / 4.0 RC1:

  • Одна из основных функций, которые мы улучшили в этом выпуске, - это интегрированная инфраструктура управления, которая была представлена ​​в Qubes 3.1. Принимая во внимание, что до того, как было возможно управлять целыми виртуальными машинами, теперь возможно управлять внутренностями виртуальных машин.
  • Основная проблема, с которой мы столкнулись, заключалась в том, как разрешить такую ​​плотную интеграцию программного обеспечения для управления двигателем (для которого мы используем Salt) с потенциально ненадежными виртуальными машинами, не открывая большую поверхность атаки на (сложном) коде управления. Мы считаем, что мы нашли элегантное решение этой проблемы, которое мы внедрили в Qubes 3.2.
  • Теперь мы используем эти функции управления для базовой настройки системы во время установки, для подготовки наших автоматических тестов и для применения различных пользовательских конфигураций. В будущем мы представляем простое графическое приложение, позволяющее пользователям загружать готовые рецепты Salt для настройки различных вещей, например ...
  • Предварительно сконфигурированные приложения, оптимизированные для использования компарализации Qubes, такие как Thunderbird с Qubes Split GPG
  • Пользовательский интерфейс и общесистемные настройки для конкретных случаев использования
  • Корпоративное дистанционное управление и интеграция
  • Эти функции запланированы для предстоящих выпусков Qubes 4.x.
  • В Qubes 3.2 мы также представляем USB-транзит, который позволяет назначать в AppVM отдельные USB-устройства, такие как камеры, аппаратные кошельки Bitcoin и различные устройства FTDI. Это означает, что теперь можно использовать Skype и другое программное обеспечение для видеоконференций на Qubes!
  • Qubes поддерживал песочницу USB-устройств с самого начала (2010), но всегда было уловкой, что все USB-устройства, подключенные к одному USB-контроллеру, должны были быть привязаны к той же виртуальной машине. Это ограничение было связано с базовой аппаратной архитектурой (в частности, с технологиями PCIe и VT-d).
  • Теперь мы можем обойти это ограничение с помощью программного обеспечения. Однако цена, которую мы платим за это, - это увеличенная поверхность атаки на бэкэнд, что важно в том случае, если к одному контроллеру подключено несколько USB-устройств разных контекстов безопасности. К сожалению, на ноутбуках это почти всегда так. Еще одна потенциальная проблема безопасности заключается в том, что виртуализация USB не предотвращает атакующую потенциально вредоносное USB-устройство на виртуальную машину, к которой она подключена.
  • Эти проблемы не присущи ОС Qubes. Фактически, они создают еще большую угрозу для традиционных монолитных операционных систем. В случае с Qubes по крайней мере было возможно изолировать все USB-устройства от AppVM пользователя. Новая функция прошивки USB предоставляет пользователю более тонкий контроль над управлением USB-устройствами, сохраняя при этом эту изоляцию. Тем не менее, для пользователей очень важно понять, что нет «автоматических» решения вредоносных проблем USB. Пользователи должны планировать их разделение с учетом этого.
  • Следует также упомянуть, что Qubes уже давно поддерживает безопасную виртуализацию определенного класса USB-устройств, в частности массовых устройств хранения (таких как флеш-накопители и внешние жесткие диски), а в последнее время и USB-мышей. Обратите внимание, что всегда желательно использовать эти специальные, оптимизированные по безопасности протоколы, если они доступны, а не через общий переход через USB.
  • Глаз-конфеты, мы переключились с KDE на Xfce4 в качестве среды рабочего стола по умолчанию в dom0. Причинами переключения являются стабильность, производительность и эстетика, как объясняется здесь. Хотя мы надеемся, что новая среда рабочего стола по умолчанию обеспечит лучший опыт для всех пользователей, Qubes 3.2 также поддерживает оконные менеджеры KDE, awesome и i3.

Что нового в версии 3.2:

  • Одна из основных функций, которые мы улучшили в этом выпуске, - это интегрированная инфраструктура управления, которая была представлена ​​в Qubes 3.1. Принимая во внимание, что до того, как было возможно управлять целыми виртуальными машинами, теперь возможно управлять внутренностями виртуальных машин.
  • Основная проблема, с которой мы столкнулись, заключалась в том, как разрешить такую ​​плотную интеграцию программного обеспечения для управления двигателем (для которого мы используем Salt) с потенциально ненадежными виртуальными машинами, не открывая большую поверхность атаки на (сложном) коде управления. Мы считаем, что мы нашли элегантное решение этой проблемы, которое мы внедрили в Qubes 3.2.
  • Теперь мы используем эти функции управления для базовой настройки системы во время установки, для подготовки наших автоматических тестов и для применения различных пользовательских конфигураций. В будущем мы представляем простое графическое приложение, позволяющее пользователям загружать готовые рецепты Salt для настройки различных вещей, например ...
  • Предварительно сконфигурированные приложения, оптимизированные для использования компарализации Qubes, такие как Thunderbird с Qubes Split GPG
  • Пользовательский интерфейс и общесистемные настройки для конкретных случаев использования
  • Корпоративное дистанционное управление и интеграция
  • Эти функции запланированы для предстоящих выпусков Qubes 4.x.
  • В Qubes 3.2 мы также представляем USB-транзит, который позволяет назначать в AppVM отдельные USB-устройства, такие как камеры, аппаратные кошельки Bitcoin и различные устройства FTDI. Это означает, что теперь можно использовать Skype и другое программное обеспечение для видеоконференций на Qubes!
  • Qubes поддерживал песочницу USB-устройств с самого начала (2010), но всегда было уловкой, что все USB-устройства, подключенные к одному USB-контроллеру, должны были быть привязаны к той же виртуальной машине. Это ограничение было связано с базовой аппаратной архитектурой (в частности, с технологиями PCIe и VT-d).
  • Теперь мы можем обойти это ограничение с помощью программного обеспечения. Однако цена, которую мы платим за это, - это увеличенная поверхность атаки на бэкэнд, что важно в том случае, если к одному контроллеру подключено несколько USB-устройств разных контекстов безопасности. К сожалению, на ноутбуках это почти всегда так. Еще одна потенциальная проблема безопасности заключается в том, что виртуализация USB не предотвращает атакующую потенциально вредоносное USB-устройство на виртуальную машину, к которой она подключена.
  • Эти проблемы не присущи ОС Qubes. Фактически, они создают еще большую угрозу для традиционных монолитных операционных систем. В случае с Qubes по крайней мере было возможно изолировать все USB-устройства от AppVM пользователя. Новая функция прошивки USB предоставляет пользователю более тонкий контроль над управлением USB-устройствами, сохраняя при этом эту изоляцию. Тем не менее, для пользователей очень важно понять, что нет «автоматических» решения вредоносных проблем USB. Пользователи должны планировать их разделение с учетом этого.
  • Следует также упомянуть, что Qubes уже давно поддерживает безопасную виртуализацию определенного класса USB-устройств, в частности массовых устройств хранения (таких как флеш-накопители и внешние жесткие диски), а в последнее время и USB-мышей. Обратите внимание, что всегда желательно использовать эти специальные, оптимизированные по безопасности протоколы, если они доступны, а не через общий переход через USB.
  • Глаз-конфеты, мы переключились с KDE на Xfce4 в качестве среды рабочего стола по умолчанию в dom0. Причинами переключения являются стабильность, производительность и эстетика, как объясняется здесь. Хотя мы надеемся, что новая среда рабочего стола по умолчанию обеспечит лучший опыт для всех пользователей, Qubes 3.2 также поддерживает оконные менеджеры KDE, awesome и i3.

Что нового в версии 3.1:

  • Стол управления на основе солевого стека в dom0 - документация

    li>
  • Вне установки Whonix
  • Поддержка UEFI
  • LIVE edition (все еще альфа, а не часть R3.1-rc1)
  • Обновлены драйверы графического процессора в dom0
  • Значки красочных оконных приложений (вместо яркой иконки блокировки)
  • Поддержка PV Grub (документация)
  • Нестандартная настройка USB VM, включая обработку USB-мыши
  • Xen обновлен до 4.6, для лучшей поддержки оборудования (особенно для платформы Skylake).
  • Улучшить гибкость прокси-сервера обновлений - особенно репозитории, обслуживаемые через HTTPS

Что нового в версии 3.0:

  • Теперь Qubes основан на том, что мы называем слоем абстракции гипервизора (HAL), который отделяет логику Qubes от базового гипервизора. Это позволит нам легко переключать базовые гипервизоры в ближайшем будущем, возможно, даже во время установки, в зависимости от потребностей пользователя (подумайте о компромиссах между совместимостью оборудования и производительностью с желаемыми свойствами безопасности, такими как, например, сокращение скрытых каналов между виртуальными машинами , что может иметь значение для некоторых пользователей). Более философски, это хорошее проявление того, что Qubes OS действительно «еще не одна система виртуализации», а скорее: пользователь системы виртуализации (например, Xen).
  • Мы обновили с Xen 4.1 до Xen 4.4 (теперь это было очень легко благодаря HAL), что позволило: 1) улучшить совместимость с оборудованием (например, UEFI скоро появится в версии 3.1), 2) повысить производительность (например, через libvchan Xen, что заменили наш вчан). Кроме того, новая инфраструктура Qubes qrexec, которая оптимизировала производительность для служб inter-VM.
  • Мы представили официально поддерживаемые шаблоны Debian.
  • И наконец: мы интегрировали шаблоны Whonix, которые оптимизируют потоки Tor для Qubes

Что нового в версии 2.0 / 3.0 RC1:

  • Он реализует новую архитектуру с гипервизором (которую мы называем: HAL) и вводит загрузку новых функций: Xen 4.4, новый qrexec и предоставляет множество новых шаблонов VM с полной интеграцией Qubes : Debian 7 и 8, Whonix 9 и многие другие.
  • Он также предоставляет важные изменения и усовершенствования нашей системы сборки.

Что нового в версии 2.0:

  • После выпуска Qubes rc1 несколько месяцев назад мы столкнулись с рядом проблем, связанных с ненадежными запусками VM. Наиболее распространенная проблема связана с ошибкой восходящего потока в systemd, которая только что проявлялась на Qubes OS из-за особых условий, наложенных нашими сценариями запуска.
  • На самом деле, это не первый случай, когда некоторые вещи, связанные с загрузкой или инициализацией VM, не очень хорошо работали на Qubes, побочный эффект больших оптимизаций и сглаживание, которые мы делаем, чтобы сделать виртуальные машины легкими насколько это возможно. Например. мы не запускаем большую часть рабочей среды, которая, как предполагается, запускается различными приложениями и службами, связанными с рабочим столом. В большинстве случаев это действительно проблемы с NOOURBUG, но нам просто не повезло, что они проявляются на Qubes. Нам нужна дополнительная помощь сообщества с тестированием, отладкой и исправлением таких проблем NOTOURBUG в восходящем направлении. Чем больше людей используют Qubes OS, тем выше вероятность того, что такие проблемы будут рассмотрены намного быстрее. В идеале, в будущем мы могли бы сотрудничать с дистрибутивом Linux, который включал бы Qubes AppVM в качестве одного из тестовых примеров.
  • Говоря о разных дистрибутивах Linux, мы также недавно создали и выпустили экспериментальный («бета») шаблон Debian для Qubes AppVMs, популярный запрос, выраженный нашими пользователями в течение довольно долгого времени. Он может быть легко установлен только с одной командой, как описано в wiki. Он должен вести себя как первый класс Qubes AppVM со всеми функциями интеграции виртуальной виртуальной частной сети Qubes, такими как бесшовная виртуализация графического интерфейса пользователя, безопасный буфер обмена, защищенная копия файлов и другая интеграция, все из которых явствует из коробки. Особая благодарность нашим участникам сообщества за предоставление большинства патчей, необходимых для переноса наших агентов и других скриптов на Debian. Этот шаблон в настоящее время предоставляется через наш репозиторий шаблонов-сообществ, но он все же был построен и подписан ITL, а также настроен на получение обновлений (для инструментов Qubes) с нашего сервера, но мы ожидаем, что кто-то из сообщества возьмет от нас содержание (создание, тестирование) обновлений для этого шаблона.
  • Также в нашем "Templates Appstore" теперь вы можете найти экспериментальный «минимальный» основанный на Fedora, который может использоваться более продвинутыми пользователями для создания специализированных виртуальных машин специального назначения и шаблонов.
  • Мы также переместили наш Wiki-сервер в более крупный экземпляр EC2, чтобы он мог лучше обрабатывать увеличенный трафик, а также добавил настоящий сертификат SSL, подписанный CA! Но я призываю людей читать, почему это в основном не имеет отношения к безопасности и почему они все еще должны проверять подписи на ISO.
  • Мы также получили новый логотип (на самом деле у нас никогда не было собственного логотипа раньше). Это также означает, что у Qubes теперь есть свой собственный набор тем для установщика, plymouth и, конечно же, куча интересных обоев с логотипом Qubes, красиво выгравированным на них. Однако оказалось, что убедить KDE в том, что мы устанавливаем наши обои по умолчанию, превосходит коллективные умственные способности ITL, поэтому нужно щелкнуть правой кнопкой мыши на рабочем столе и выбрать один из закладок под названием Qubes вручную после установки или обновления.
  • Время от времени люди (повторно) обнаруживают, что монолитные настольные операционные системы на базе ядра не являются лучшим решением, когда пользователь даже отдаленно заботится о безопасности ...
  • Да, непринужденность в отношении USB, а также распространенная неуверенность в GUI или отсутствие безопасности сетевого стека, тривиальная физическая неуверенность или модель разрешений для пациентов, используемая в большинстве настольных систем, были известны в течение многих лет. Признание этих проблем было основным мотивом для нас начать работу над Qubes OS еще в 2009/2010 году.
  • И да, Qubes, работающий на соответствующем оборудовании (в частности, с Intel VT-d), может решить большинство из этих проблем. Исправление: Qubes OS может позволить пользователю или администратору решить эти проблемы, поскольку, к сожалению, это все еще требует некоторых решений о конфигурации, сделанных человеком-оператором. Таким образом, сегодня Qubes R2 похож на спортивную механическую коробку передач, которая требует немного умения, чтобы получить максимальную отдачу от нее. В ближайшем будущем я не вижу причин, по которым мы не должны предлагать «автоматическую передачу с 8 скоростями», выпуск Qubes OS. Нам просто нужно больше времени, чтобы добраться туда. Релиз R3 (основанный на Одиссее), чей ранний код планируется выпустить сразу после "окончательного" R2, поэтому в сентябре, это все о приближении нас к этой «автоматической коробке передач». версия.
  • Благодаря моему 10-летнему опыту в качестве исследователя безопасности на системном уровне, я считаю, что другого пути не существует. Не вводите в заблуждение, что безопасные языки или формально проверенные микроядра могут решить эти проблемы. Безопасность Изоляция, сделанная разумно, - единственный способ пойти (конечно, это не исключает возможности использования некоторых формально проверенных компонентов, таких как, например, microkernel вместо Xen, по крайней мере в некоторых изданиях Qubes).

Что нового в версии 2 RC1:

  • Оба Dom0 и виртуальные машины были обновлены до Fedora 20.
  • Поддержка полной загрузки шаблонов через два новых определения репо: templates-itl и templates-community. С небольшим воображением мы могли бы назвать это Qubes & quot; AppStore & quot; для виртуальных машин :) В настоящее время мы опубликовали только один шаблон - новый шаблон на основе fc20 по умолчанию, но в ближайшие недели мы планируем загрузить больше шаблонов (например, созданные на уровне сообщества шаблоны Arch Linux и Debian). Несмотря на то, что у нас есть отдельное репо для шаблонов, предоставленных сообществом, мы по-прежнему планируем сами создавать эти шаблоны из (внесенных) источников.
  • Поддержка работы Windows AppVM в "полном рабочем столе" режим с поддержкой произвольного изменения размера окна (который автоматически регулирует разрешение в виртуальных машинах).
  • Поддержка переключения «на лету» между «полным рабочим столом» и "бесшовные" для Windows AppVM.

Что нового в версии 2 Beta 3:

  • Я считаю, что полная виртуализация графического интерфейса для WindowsV на базе Windows 7 и поддержка шаблонов на основе HVM (например, шаблонов на базе Windows) - одна из самых впечатляющих функций этого выпуска. Это уже обсуждалось в более раннем сообщении в блоге, и теперь в вики также добавлены инструкции по установке и использованию таких приложений Windows AppVM.
  • Мы также внедрили гораздо более совершенную инфраструктуру для системных резервных копий, поэтому теперь можно создавать и восстанавливать резервные копии на / из ненадежных виртуальных машин, что позволяет, например, легко резервировать всю систему на NAS или просто на USB-устройство, не беспокоясь о том, что кто-то может использовать клиент NAS по сети, или что подключение USB-диска с неправильной таблицей разделов или файловой системой может поставить под угрозу систему. Все дело в том, что виртуальная машина, которая обрабатывает резервное хранилище (и который может направлять его на NAS или где-нибудь), может быть скомпрометирована, и она все еще не может сделать ничего, что могло бы скомпрометировать (или даже DoS) систему, и не может он нюхает данные в резервной копии. Я напишу больше о проблемах, которые нам пришлось решить, и о том, как мы это сделали в отдельном блоге. Я очень горжусь тем, что большая часть реализации этого проекта была внесена сообществом, в частности Оливером Мекоком. Спасибо!
  • Очень простая функция, тривиальная почти, но очень важная с точки зрения безопасности - теперь можно установить свойство autostart на избранных виртуальных машинах. Почему это так важно для безопасности? Потому что я могу создать, например. UsbVM, назначьте мне все свои USB-контроллеры, а затем, как только я установлю его как автозапуск, я могу быть уверен, что все мои USB-контроллеры будут делегированы в такой AppVM сразу после каждой загрузки системы. Наличие такого UsbVM - очень хорошая идея, если вы боитесь физических атак, поступающих через USB-устройства. И теперь он может удвоиться как BackupVM с этой новой системой резервного копирования, упомянутой выше!
  • Чтобы улучшить совместимость с оборудованием, мы отправляем установщик с несколькими версиями ядра (3.7, 3.9 и 3.11), позволяющими запускать установку с использованием любого из них, например. если оказалось, что одно ядро ​​не поддерживает графическую карту правильно - типичная проблема, с которой многие пользователи сталкивались в прошлом. Все ядра также установлены в финальной системе, что позволяет пользователю легко загружаться с ядром ядра Dom0 позже, выбрав тот, который лучше всего поддерживает их оборудование.
  • Еще одна популярная проблема прошлого в настоящее время заключалась в отсутствии поддержки динамически изменяющейся компоновки разрешения / экрана в AppVM, когда был подключен монитор seccond или проектор (который изменил только макет разрешения в Dom0) , Теперь эта проблема решена, и новый макет монитора динамически распространяется на AppVM, позволяя использовать все экранные объекты для приложений, работающих там.
  • Там также было значительное количество исправлений и исправлений. Это включает в себя объединение путей и имен команд («Революция подделок», как мы ее называем), а также рефакторинг всех компонентов исходного кода (который теперь точно соответствует тому, что мы имеем на Qubes Odyssey / R3), и много различные исправления.

Что нового в версии 2 Beta 2:

  • Обновлен дистрибутив Dom0 до последней версии Fedora 18 (все предыдущие версии использовали Fedora 13 для Dom0!)
  • Модернизированный шаблон VM по умолчанию также для Fedora 18
  • Модернизированное ядро ​​Dom0 до 3.7.6
  • Обновленная среда KDE в Dom0 (KDE 4.9)
  • Введена среда Xfce 4.10 для Dom0 в качестве альтернативы KDE
  • Несколько других исправлений и улучшений, включая недавно рассмотренный одноразовый конвертер PDF на основе виртуальной машины.

Что нового в версии 2 Бета 1:

  • Поддержка общих полностью виртуализированных виртуальных машин (без qemu в TCB!)
  • Поддержка интеграции с AppVM для Windows (буфер обмена, обмен файлами, драйверы qrexec, pv)
  • Защищенный аудиовход для выбора AppVMs (привет пользователей Skype!)
  • Буфер обмена теперь также контролируется центральными политиками, унифицированными с другими политиками qrexec.
  • Поддержка TorVM [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
  • Экспериментальная поддержка PVUSB
  • Обновлены пакеты Xorg в Dom0 для поддержки новых графических процессоров.
  • Поддержка настройки DisposoableVM
  • ... и, как обычно, различные исправления и другие улучшения.

Что нового в версии Beta 1:

  • Установщик (наконец!),
  • Улучшенный механизм обмена шаблонами: виртуальные машины теперь могут быть основаны на общем шаблоне, и теперь вы можете легко создавать множество сетевых и прокси-виртуальных машин; обновления шаблонов теперь не требуют отключения всех виртуальных машин;
  • Автономные виртуальные машины, удобные для разработки, а также для установки наименее надежного программного обеспечения,
  • Встроенный, простой в использовании брандмауэр VM (s),
  • Бесшовная интеграция виртуализированных значков лотков (проверьте снимки экрана!)
  • Переработанная копия файлов между доменами (проще, безопаснее),
  • Шаблон по умолчанию на основе Fedora 14 (x64)
  • Достаточно полное руководство пользователя.

Скриншоты

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

Похожие программы

KaarPux
KaarPux

12 Mar 16

Emu-OS
Emu-OS

2 Jun 15

GNOME LiveCD
GNOME LiveCD

27 Sep 15

NicE Desktop
NicE Desktop

2 Jun 15

Комментарии к Qubes OS

Комментарии не найдены
добавить комментарий
Включите картинки!