Qubes OS er en open source distribution af Linux bygget omkring Xen hypervisor, X Window System og Linux kernel open source teknologier. Den er baseret på Fedora Linux og designet fra bunden til at give brugerne en stærk sikkerhed til desktop computing.
Distributionen er blevet udviklet til at køre næsten alle Linux-applikationer og bruger alle de drivere, der er implementeret i Linux-kernen, til automatisk at registrere og konfigurere de fleste hardwarekomponenter (nye og gamle).
Funktioner et overblik
Nøglefunktionerne omfatter en sikker, bare-metal-hypervisor, der drives af Xen-projektet, sikker systemstart, understøttelse af Windows-baserede og Linux-baserede AppVM'er (Application Virtual Machines) samt centraliserede opdateringer til alle AppVM'er, der er baseret på den samme skabelon.
For at sandkasse flere kernekomponenter og isolere bestemte applikationer fra hinanden bruger Qubes OS virtualiseringsteknologi. Derfor vil integriteten af resten af systemet ikke blive kompromitteret.
Distribueret som Live DVD
Den distribueres som et enkelt Live DVD ISO-billede, der kun støtter hardwareplatformen 64-bit (x86_64), som kan installeres til et USB-flashdrev eller 4 GB eller derover, såvel som brændt på en DVD-disk. Fra opstartsmenuen kan brugere prøve eller installere operativsystemet.
Installationsprocessen er tekstbaseret og giver brugerne mulighed for at indstille en tidszone, vælge installationskilden, vælge softwarepakker, der skal installeres, vælge installationsdestinationen, indstille root-adgangskoden og oprette brugere.
Bruger KDE & nbsp; Plasma-skrivebordsmiljøet
Standard skrivebordsmiljø drives af KDE Plasma Workspaces og Applications-projektet, som består af en enkelt proceslinje placeret øverst på skærmen, hvorfra brugerne kan få adgang til hovedmenuen, starte apps og interagere med kørende programmer .
Bundlinie
Som konklusion er Qubes OS et unikt Fedora-baseret operativsystem, der implementerer en "security by isolation" -tilgang og bruger lette virtuelle maskiner, der hedder AppVM'er, der kan defineres af brugerne.
strong> Hvad er nyt i denne udgave:
- Core management scripts omskrives med bedre struktur og udvidelsesmuligheder, API dokumentation
- Admin API giver strenge kontrolleret administration fra ikke-dom0
- Alle qvm- * kommandolinjeværktøjer er omskrevet, nogle muligheder er ændret
- Omdøbning af VM direkte er forbudt, der er GUI til at klone under nyt navn og fjerne gamle VM
- Brug HVM som standard til at sænke angrebsfladen på Xen
- Opret USB VM som standard
- Flere disponible VM'er skabeloner understøtter
- Nyt sikkerhedskopieringsformat ved hjælp af krypteringsnøgleafledningsfunktion
- Ikke-krypterede sikkerhedskopier understøttes ikke længere
- Split VM-pakker, for bedre support minimal, specialiserede skabeloner
- Qubes Manager nedbrydning - domæner og enheder widgets i stedet for fuld Qubes Manager; enheder widget understøtter også USB
- Mere fleksibel firewall interface for at lette unikernel integration
- Template VM'er har som standard ikke netværksgrænsefladen, qrexec-baserede opdateringsproxy bruges i stedet
- Mere fleksibel IP-adressering til VM'er - brugerdefineret IP, skjult fra IP'en
- Mere fleksibel Qubes RPC-politik-relateret billet, dokumentation
- Ny Qubes RPC-bekræftelsesvindue, herunder mulighed for at angive destinations-VM
- Dom0 opdatering til Fedora 25 for bedre hardware support
- Kernel 4.9.x
Hvad er nyt i version 3.2 / 4.0 RC2:
- Forbedret PCI-gennemtrængning med sys-net og sys -usb kører i HVM-tilstand som standard. Med denne ændring har vi officielt opnået vores Qubes 4.0-mål for at have alle qubes kørende i HVM-tilstand som standard for forbedret sikkerhed.
- Whonix skabeloner er tilbage! Vi har rettet forskellige blokeringsproblemer, og Whonix-skabeloner er igen tilgængelige i standardinstallationsprogrammet. Vi debatterer endda nye Whonix-baserede DispVM'er!
Hvad er nyt i version 3.2 / 4.0 RC1:
- En vigtig funktion, som vi har forbedret i denne udgivelse, er vores integrerede administrationsinfrastruktur, som blev introduceret i Qubes 3.1. Før det kun var muligt at styre hele VM'erne, er det nu muligt at styre indersiden af VM'erne.
- Den vigtigste udfordring, vi konfronterede, var, hvordan man tillader en så tæt integrering af styringsmotorprogrammet (som vi bruger Salt) med potentielt usikrede VM'er uden at åbne en stor angrebsoverflade på (komplekse) ledelseskoden. Vi mener, at vi har fundet en elegant løsning på dette problem, som vi har implementeret i Qubes 3.2.
- Vi bruger nu denne styringsfunktionalitet til grundlæggende systemopsætning under installationen, til forberedelse af vores automatiske test og til anvendelse af forskellige brugerdefinerede konfigurationer. I fremtiden overvejer vi en simpel GUI-applikation, der giver brugerne mulighed for at downloade brugsklare Saltopskrifter til opsætning af forskellige ting, for eksempel ...
- Pre-configured apps optimeret til at udnytte Qubes 'compartmentalization, som Thunderbird med Qubes Split GPG
- Brugergrænseflader og systemanpassede tilpasninger til specifikke brugssager
- Corporate fjernstyring og integration
- Disse funktioner er planlagt til de kommende Qubes 4.x udgivelser.
- I Qubes 3.2 introducerer vi også USB passthrough, som gør det muligt at tildele AppVM'er individuelle USB-enheder, såsom kameraer, Bitcoin hardware-wallets og forskellige FTDI-enheder. Det betyder, at det nu er muligt at bruge Skype og anden videokonference-software på Qubes!
- Qubes har støttet sandboxing af USB-enheder siden begyndelsen (2010), men fangsten har altid været, at alle USB-enheder, der var tilsluttet den samme USB-controller, skulle tildeles samme VM. Denne begrænsning skyldtes den underliggende hardwarearkitektur (specifikt PCIe og VT-d teknologier).
- Vi kan nu omgå denne begrænsning ved at bruge software backends. Den pris, vi betaler for dette, er imidlertid øget angrebsflade på bagsiden, hvilket er vigtigt i tilfælde af at flere USB-enheder af forskellige sikkerhedskontekster er forbundet til en enkelt controller. Desværre er det på bærbare computere næsten altid tilfældet. Et andet potentielt sikkerhedsproblem er, at USB-virtualisering ikke forhindrer en potentielt skadelig USB-enhed i at angribe den VM, den er tilsluttet til.
- Disse problemer er ikke iboende med Qubes OS. Faktisk udgør de en endnu større trussel mod traditionelle monolitiske operativsystemer. I tilfælde af Qubes har det i det mindste været muligt at isolere alle USB-enheder fra brugerens AppVM'er. Den nye USB-gennemtrængningsfunktion giver brugeren mere finkornet kontrol over styringen af USB-enheder, samtidig med at denne isolation stadig opretholdes. Ikke desto mindre er det meget vigtigt for brugerne at indse, at der ikke er nogen "automagisk" løsninger på ondsindede USB-problemer. Brugere bør planlægge deres compartmentalization med dette i tankerne.
- Vi skal også nævne, at Qubes længe har støttet den sikre virtualisering af en bestemt klasse USB-enheder, specielt masselagringsenheder (såsom flashdrev og eksterne harddiske) og nyere USB-mus. Bemærk, at det altid er at foretrække at bruge disse specielle, sikkerhedsoptimerede protokoller, når de er tilgængelige i stedet for generisk USB-gennemgang.
- Eye-candy-wise, vi har skiftet fra KDE til Xfce4 som standard skrivebordsmiljø i dom0. Årsagerne til kontakten er stabilitet, ydeevne og æstetik, som forklaret her. Selvom vi håber, at det nye standard skrivebordsmiljø vil give en bedre oplevelse for alle brugere, understøtter Qubes 3.2 også KDE, awesome og i3 vindueshåndterere.
Hvad er nyt i version 3.2:
- En vigtig funktion, som vi har forbedret i denne udgivelse, er vores integrerede administrationsinfrastruktur, som blev introduceret i Qubes 3.1. Før det kun var muligt at styre hele VM'erne, er det nu muligt at styre indersiden af VM'erne.
- Den vigtigste udfordring, vi konfronterede, var, hvordan man tillader en så tæt integrering af styringsmotorprogrammet (som vi bruger Salt) med potentielt usikrede VM'er uden at åbne en stor angrebsoverflade på (komplekse) ledelseskoden. Vi mener, at vi har fundet en elegant løsning på dette problem, som vi har implementeret i Qubes 3.2.
- Vi bruger nu denne styringsfunktionalitet til grundlæggende systemopsætning under installationen, til forberedelse af vores automatiske test og til anvendelse af forskellige brugerdefinerede konfigurationer. I fremtiden overvejer vi en simpel GUI-applikation, der giver brugerne mulighed for at downloade brugsklare Saltopskrifter til opsætning af forskellige ting, for eksempel ...
- Pre-configured apps optimeret til at udnytte Qubes 'compartmentalization, som Thunderbird med Qubes Split GPG
- Brugergrænseflader og systemanpassede tilpasninger til specifikke brugssager
- Corporate fjernstyring og integration
- Disse funktioner er planlagt til de kommende Qubes 4.x udgivelser.
- I Qubes 3.2 introducerer vi også USB passthrough, som gør det muligt at tildele AppVM'er individuelle USB-enheder, såsom kameraer, Bitcoin hardware-wallets og forskellige FTDI-enheder. Det betyder, at det nu er muligt at bruge Skype og anden videokonference-software på Qubes!
- Qubes har støttet sandboxing af USB-enheder siden begyndelsen (2010), men fangsten har altid været, at alle USB-enheder, der var tilsluttet den samme USB-controller, skulle tildeles samme VM. Denne begrænsning skyldtes den underliggende hardwarearkitektur (specifikt PCIe og VT-d teknologier).
- Vi kan nu omgå denne begrænsning ved at bruge software backends. Den pris, vi betaler for dette, er imidlertid øget angrebsflade på bagsiden, hvilket er vigtigt i tilfælde af at flere USB-enheder af forskellige sikkerhedskontekster er forbundet til en enkelt controller. Desværre er det på bærbare computere næsten altid tilfældet. Et andet potentielt sikkerhedsproblem er, at USB-virtualisering ikke forhindrer en potentielt skadelig USB-enhed i at angribe den VM, den er tilsluttet til.
- Disse problemer er ikke iboende med Qubes OS. Faktisk udgør de en endnu større trussel mod traditionelle monolitiske operativsystemer. I tilfælde af Qubes har det i det mindste været muligt at isolere alle USB-enheder fra brugerens AppVM'er. Den nye USB-gennemtrængningsfunktion giver brugeren mere finkornet kontrol over styringen af USB-enheder, samtidig med at denne isolation stadig opretholdes. Ikke desto mindre er det meget vigtigt for brugerne at indse, at der ikke er nogen "automagisk" løsninger på ondsindede USB-problemer. Brugere bør planlægge deres compartmentalization med dette i tankerne.
- Vi skal også nævne, at Qubes længe har støttet den sikre virtualisering af en bestemt klasse USB-enheder, specielt masselagringsenheder (såsom flashdrev og eksterne harddiske) og nyere USB-mus. Bemærk, at det altid er at foretrække at bruge disse specielle, sikkerhedsoptimerede protokoller, når de er tilgængelige i stedet for generisk USB-gennemgang.
- Eye-candy-wise, vi har skiftet fra KDE til Xfce4 som standard skrivebordsmiljø i dom0. Årsagerne til kontakten er stabilitet, ydeevne og æstetik, som forklaret her. Selvom vi håber, at det nye standard skrivebordsmiljø vil give en bedre oplevelse for alle brugere, understøtter Qubes 3.2 også KDE, awesome og i3 vindueshåndterere.
Hvad er nyt i version 3.1:
- Management Stack baseret på Salt Stack i dom0 - dokumentation
- Ud af boksen Whonix opsætning
- UEFI-support
- LIVE-udgave (stadig alfa, ikke en del af R3.1-rc1)
- Opdaterede GPU-drivere i dom0
- Farvefulde vinduesprogram ikoner (i stedet for bare farverige lås ikon)
- PV Grub support (dokumentation)
- Ud af kassen USB VM opsætning, herunder håndtering af USB-mus
- Xen opgraderet til 4,6, for bedre hardware support (især Skylake platform)
- Forbedre opdatering af proxy fleksibilitet - specielt repositorier serveret over HTTPS
Hvad er nyt i version 3.0:
- Qubes er nu baseret på det, vi kalder Hypervisor Abstraction Layer (HAL), som afkobler Qubes logik fra den underliggende hypervisor. Dette vil gøre det muligt for os at let skifte de underliggende hypervisorer i den nærmeste fremtid, måske endda under installationstiden afhængigt af brugernes behov (tænk afvejelser mellem hardwarekompatibilitet og ydeevne vs. sikkerhedsegenskaber, der ønskes, såsom fx reduktion af skjulte kanaler mellem VM'er , hvilket kan være af betydning for nogle brugere). Mere filosofisk vis er dette en god manifestation af, hvordan Qubes OS virkelig er "endnu ikke et virtualiseringssystem", men snarere: en bruger af et virtualiseringssystem (som f.eks. Xen).
- Vi har opgraderet fra Xen 4.1 til Xen 4.4 (nu det var virkelig nemt takket være HAL), hvilket gav mulighed for: 1) bedre hardwarekompatibilitet (f.eks. UEFI kommer snart i 3.1), 2) bedre ydeevne (f.eks. via Xen's libvchan erstattet vores vchan). Også nye Qubes qrexec-rammer, der har optimeret ydeevne til inter-VM-tjenester.
- Vi introducerede officielt støttede Debian-skabeloner.
- Endelig: Vi integrerede Whonix-skabeloner, som optimerer Tor-arbejdsgange for Qubes
Hvad er nyt i version 2.0 / 3.0 RC1:
- Den implementerer den nye hypervisorabstrakte arkitektur (som vi kalder: HAL) og introducerer en masse nye funktioner: Xen 4.4, nye qrexec og bringer masser af nye VM-skabeloner med fuld Qubes integration : Debian 7 og 8, Whonix 9 og mange flere.
- Det giver også vigtige ændringer og forbedringer af vores byggesystem.
Hvad er nyt i version 2.0:
- Efter Qubes rc1 frigivelse for nogle måneder siden er vi ramt af en række problemer relateret til upålidelige VM-opstart. Det mest udbredte problem er blevet sporet ned til en upstream bug i systemd, som netop er sket på Qubes OS på grund af specifikke betingelser, der er pålagt af vores opstartsskripter.
- Faktisk har det ikke været første gang, da nogle ting relateret til VM-opstart eller initialisering ikke fungerede ret godt på Qubes, en bivirkning af tunge optimeringer og afstrygning gør vi for at gøre VM'erne til lette vægt som muligt. F.eks. vi starter ikke det meste af skrivebordsmiljøet, som ellers antages at køre af forskellige desktop-relaterede applikationer og tjenester. I de fleste tilfælde er disse virkelig ikke noget slags problemer, men vi er bare uheldige, de manifesterer sig på Qubes. Vi har brug for mere hjælp fra samfundet med at teste, debugging og patching sådanne NOTOURBUG problemer i upstream. Jo flere mennesker bruger Qubes OS, desto større er chancerne for, at sådanne problemer bliver behandlet meget hurtigere. Ideelt set kunne vi i fremtiden samarbeide med en Linux-distro, der ville omfatte Qubes AppVM som et af forsøgssagerne.
- Vi taler om forskellige Linux distroer - vi har også for nylig bygget og lanceret en eksperimentel ("beta") Debian-skabelon til Qubes AppVMs, en populær anmodning fra vores brugere i nogen tid. Det kan let installeres med kun en kommando, som beskrevet i wiki. Det skal opføre sig som en første klasse Qubes AppVM med alle Qubes signatur VM integration funktioner, såsom sømløs GUI virtualisering, sikkert udklipsholder, sikker fil kopi og anden integration, alle arbejder ud af kassen. Særlig tak til vores bidragsydere for at levere de fleste af de patches, der kræves til overførsel af vores agenter og andre scripts til Debian. Denne skabelon er i øjeblikket leveret via vores skabeloner-community repo, men det er alligevel bygget og underskrevet af ITL og er også konfigureret til at hente opdateringer (til Qubes-værktøjer) fra vores server, men vi glæder os til, at nogen fra samfundet tager over fra os vedligeholdelse (bygning, testning) af opdateringerne til denne skabelon.
- Også i vores & quot; Skabelon Appstore & quot; du kan nu finde en eksperimentel "minimal" fedora-baseret skabelon, som kan bruges af mere avancerede brugere til at opbygge brugerdefinerede specielle VM'er og skabeloner.
- Vi har også flyttet vores Wiki-server til en større EC2-instans, så den bedre kunne håndtere den øgede trafik og også tilføjet et ægte CA-underskrevet SSL-certifikat! Men jeg opfordrer folk til at læse, hvorfor dette er for det meste irrelevant fra sikkerhedssynspunktet, og hvorfor de stadig skal kontrollere signaturer på ISO'erne.
- Vi har også et nyt logo (faktisk har vi aldrig haft vores eget logo før). Det betyder også, at Qubes nu har sit eget særskilte sæt temaer til installatør, plymouth og selvfølgelig en flok af cool tapeter med Qubes logo pænt indgraveret på dem. Det viste sig imidlertid, at overbevisende KDE for at indstille vores tapet som en standard overstiger ITL's kollektive mentale evner, og derfor skal man højreklikke på skrivebordet og vælge en af Qubes-mærket wallpapers manuelt efter installation eller opgradering.
- Folk opdager hver gang, at monolitiske kernelbaserede desktop-operativsystemer ikke er den bedste løsning, når brugeren selv fjerner bekymringer om sikkerhed ...
- Ja, USB-usikkerhed, såvel som udbredt GUI-usikkerhed, eller usikkerhed om netværksstabilitet, trivielle fysiske usikkerheder eller syge tilladelsesmodeller som brugt i de fleste desktop-systemer, har alle været kendte fakta i årevis. Erkendelsen af disse problemer har været den primære motivator for os at starte arbejdet med Qubes OS tilbage i 2009/2010.
- Og ja, Qubes kører på en passende hardware (specifikt med Intel VT-d) kan løse de fleste af disse problemer. Korrektion: Qubes OS kan tillade brugeren eller administratoren at løse disse problemer, da det desværre stadig kræver nogle konfigurationsbeslutninger foretaget af den menneskelige operatør. Så i dag er Qubes R2 ligesom en sports manuel gearkasse, som kræver en smule færdighed for at få mest ud af det. I nær fremtid ser jeg ingen grund til, at vi ikke bør tilbyde den "automatiske 8-trins transmission" udgave af Qubes OS. Vi har bare brug for mere tid til at komme derhen. R3-frigivelsen (Odyssey-baseret), hvis tidlige kode er planlagt at blive frigivet lige efter den "endelige" R2, så engang i september handler det om at bringe os tættere på den "automatiske transmission" udgave.
- Med min 10+ års erfaring som sikkerhedsforsker på systemniveau tror jeg, at der ikke er nogen anden vej at gå. Du må ikke blive bedraget, at sikre sprog eller formelt verificerede mikrokerner kunne løse disse problemer. Sikkerhed ved isolation, gjort fornuftigt, er den eneste vej at gå (det er selvfølgelig ikke til hinder for at anvende nogle formelt verificerede komponenter, som for eksempel mikrokernel i stedet for Xen, i hvert fald i nogle udgaver af Qubes).
Hvad er nyt i version 2 RC1:
- Både Dom0 og VM er blevet opgraderet til Fedora 20.
- Støtte til fulde skabeloner download via to nye repo definitioner: skabeloner-itl og skabeloner-community. Med lidt fantasi kunne vi kalde det Qubes "AppStore & quot; for VMs :) For øjeblikket har vi kun offentliggjort en skabelon der - den nye standard fc20-baserede skabelon, men vi planlægger at uploade flere skabeloner i de kommende uger (som f.eks. de fællesskabsbaserede Arch Linux og Debian skabeloner). Selvom vi har et særskilt repo for community-contributed skabeloner, planlægger vi stadig at opbygge disse skabeloner os selv, fra (bidragede) kilder.
- Understøttelse af at køre Windows AppVM'er i & quot; fuld skrivebord & quot; tilstand med understøttelse af vilkårlig vinduets resizing (som automatisk tilpasser opløsningen i VM'erne).
- Understøttelse af on-the-fly-skift mellem & quot; fuld skrivebord & quot; og "sømløs" tilstande til Windows AppVM'er.
Hvad er nyt i version 2 Beta 3:
- Den sømløse GUI virtualisering til Windows 7-baserede AppVM'er og støtte til HVM-baserede skabeloner (f.eks. Windows-baserede skabeloner) er en af de mest spektakulære træk ved denne udgivelse, tror jeg. Det er allerede blevet diskuteret i et tidligere blogindlæg, og nu er der også tilføjet instruktioner til wiki for, hvordan man installerer og bruger sådanne Windows AppVM'er.
- Vi har også introduceret en langt mere avanceret infrastruktur til systembackups, så det er nu muligt at lave og gendanne sikkerhedskopier til / fra usikre VM'er, hvilket tillader f.eks. at sikkerhedskopiere hele systemet til en NAS, eller bare til en USB-enhed, og ikke bekymre dig for, at nogen kan udnytte NAS-klienten over netværket, eller at tilslutning af USB-disken med fejlformet partitionstabell eller filsystem kan true systemet. Hele punktet her er, at den VM, der håndterer backup lagringsenheden (og som kan lede det til en NAS eller et eller andet sted), kan blive kompromitteret, og det kan stadig ikke gøre noget, der kan kompromittere (eller endda DoS) systemet, heller ikke det snu dataene i backupen. Jeg vil skrive mere om de udfordringer, vi måtte løse, og hvordan vi gjorde det i et separat blogindlæg. Jeg er meget stolt over at bemærke, at flertallet af implementeringen af dette er blevet bidraget af samfundet, specielt Oliver Medoc. Tak!
- En meget enkel funktion, trivial næsten, men alligevel meget vigtig ud fra sikkerhedssynspunktet - det er nu muligt at indstille 'autostart' -egenskab på udvalgte VM'er. Hvorfor er dette så vigtigt for sikkerheden? Fordi jeg kan oprette f.eks. UsbVM, tildele alle mine USB-controllere til det, og så snart jeg har indstillet det som autostarting, kan jeg være sikker på, at alle mine USB-controllere vil blive overdraget til en sådan AppVM umiddelbart efter hver systemstart. At have en sådan UsbVM er en meget god ide, hvis man er bange for fysiske angreb, der kommer via USB-enheder. Og det kan nu fordoble som BackupVM med dette nye backup system nævnt ovenfor!
- For at forbedre hardwarekompatibiliteten sender vi nu installationsprogrammet med flere kerneversioner (3.7, 3.9 og 3.11), der gør det muligt at køre installationen ved hjælp af nogen af dem, f.eks. hvis det viste sig, at en kerne ikke understøtter grafikkortet korrekt - et typisk problem, som mange brugere konfronteret med tidligere. Alle kernerne er også installeret i det endelige system, så brugeren nemt kan starte med en valgt Dom0-kerne senere, vælge den, der understøtter deres hardware bedst.
- Et andet populært problem fra fortiden var nu manglen på støtte til dynamisk skiftende opløsning / skærmlayout i AppVM'erne, når en sekondemonitor eller en projektor var hot-plugged (som kun ændrede opløsningslayoutet i Dom0) . Nu er dette problem blevet løst, og det nye skærmlayout udbredes dynamisk til AppVM'erne, hvilket gør det muligt at bruge hele skærmværdien af apps der kører der.
- Der har også været en betydelig mængde oprydninger og rettelser. Dette omfatter foreningen af stier og kommando navne ("Underscore Revolution" som vi kalder det) samt refactoring af alle kildekoden komponenter (som nu tæt svarer til det, vi har på Qubes Odyssey / R3) og masser af forskellige fejlrettelser.
Hvad er nyt i version 2 Beta 2:
- Opgraderet Dom0-distribution til den nyeste Fedora 18 tidligere udgivelser brugt Fedora 13 til Dom0!)
- Opgraderet standard VM-skabelon også til Fedora 18
- Opgraderet Dom0-kerne til 3.7.6
- Opgraderet KDE-miljø i Dom0 (KDE 4.9)
- Introduceret Xfce 4.10 miljø til Dom0 som et alternativ til KDE
- Et par andre rettelser og forbedringer, herunder den nylig diskuterede Disposable VM-baserede PDF-konverter
Hvad er nyt i version 2 Beta 1:
- Støtte til generiske fuldt virtualiserede VM'er (uden qemu i TCB!)
- Støtte til Windows-baserede AppVMs integration (udklipsholder, filudveksling, qrexec, pv drivere)
- Sikker lydindgang for at vælge AppVM'er (Hello Skype-brugere!)
- Udklipsholder styres nu også af centrale politikker, som er forenet med andre qrexec-politikker.
- Ud af boksen understøtter TorVM [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
- Eksperimentel støtte til PVUSB
- Opdaterede Xorg-pakker i Dom0 for at understøtte nye GPU'er
- DisposoableVM-tilpasningsunderstøttelse
- ... og som sædvanlig forskellige rettelser og andre forbedringer
Hvad er nyt i version Beta 1:
- Installer (endelig!),
- Forbedret skabelondelingsmekanisme: Service VM'er kan nu baseres på en fælles skabelon, og du kan nu nemt oprette mange net- og proxy-VM'er. skabelonopgraderinger kræver nu ikke at lukke alle VM'erne;
- Standalone VM'er, der er nemme at udvikle, samt at installere den mindst tillidsmæssige software
- Indbygget, let at bruge firewall VM (er),
- Problemfri integration af virtualiserede bakkeikoner (se skærmbillederne!)
- Redesignet filkopiering mellem domæner (lettere og mere sikker),
- Standardskabelon baseret på Fedora 14 (x64)
- Rimeligt færdig brugsanvisning.
Kommentarer ikke fundet