Qubes OS:专注于安全性的操作系统

Qube 操作系统 4.0

Qubes OS 是通过隔离专注于桌面安全性的操作系统 基于Xen虚拟机管理程序。 Qubes OS是一个操作系统 完全免费和开源.

qubes 通过划分采用一种称为安全性的方法,它可以让您分成隔离的隔间 安全地称为qubes。 换句话说,它在完全隔离的环境中分别运行每个程序。

关于Qubes OS

这样,Qubes OS便可以在系统上工作时为用户提供更高的安全性,因为如果程序被攻击者攻陷,它将仅获取有关已设法访问的隔离专区的信息。

qubes 实现在类型1虚拟机管理程序上运行的多个虚拟机 它们可以安全地用作嵌入式操作系统。

例如,它将所有应用程序窗口放在带有特殊颜色边框的同一桌面上,这些边框指示各自虚拟机的信任级别。

Qubes处理不同的元素,以便容器可以相互交互,并且在不同类型的虚拟机和元素中,我们拥有:dom0,模型虚拟机,基于模型的虚拟机,一次性虚拟机,最后是经典虚拟机。

Dom0(AdminVM + GUIVM)

他是司机。 它基于Fedora,控制Xen虚拟机管理程序,并支持所有虚拟机(VM)的管理。 您可以访问网络,并且存在的外围设备非常有限。

虚拟机模型(TemplateVM)

这些在具有GNU / Linux发行版的虚拟机上。 仅在命令行上访问以管理已安装的软件包。 Qubes OS开发团队 提供三种型号:Fedora,Fedora minimal和Debian。 该社区还为Whonix,Ubuntu和Arch Linux提供了其他功能。

Qube操作系统

基于模型的虚拟机(AppVM)

它们有一些自己的目录/ home,/ usr / local和/ rw / config。 对其他目录中文件的任何更改都是通过即时复制(写时复制)完成的,并且不可持续:在关闭或重新引导虚拟机后,该更改将被销毁。

一次性虚拟机

这些虚拟机没有自己的目录,也就是说,当使用这种类型的虚拟机时,进行任何修改时,关闭虚拟机时,虚拟机将丢失。

经典虚拟机

它们不是基于模板的,您可以在其上安装GNU / Linux,BSD或Windows发行版。

新版本的Qubes OS

几周前 Qubes OS开发人员发布了该系统的新版本 达到此版本 具有各种错误修复和新修改的Qubes 4.0 系统的安全性。

在Qubes OS 3.2中,只能将一次性虚拟机用于一种模型。 啊现在,可以基于模板为每个虚拟机使用一次性虚拟机。

L模型虚拟机不再需要网络接口, 这导致较小的攻击面。 更新未通过Qubes API。

Qubes OS 4.0版允许您使用虚拟机来修改其他虚拟机的某些特征。 这样就可以拥有多个管理类型VM系列,即admin-Net,admin-IO,admin-root等,每个家族都可以修改某些虚拟机的某些特定方面。

默认情况下,大多数虚拟机不再使用半虚拟化,从而保护容器免受Meltdown和Spectrum故障的影响。

如果您想了解更多有关此新版本的信息,可以阅读Qubes OS 4.0发行说明中的​​详细信息。 以下链接.

下载Qubes OS

如果您想尝试此Qubes OS p您可以通过从其官方网站下载系统映像来做到这一点 并在其下载部分中获取它,您可以在 以下链接。

需要强调的是,Qubes OS不仅可以安装为主操作系统,而且还可以在Live版本中对其进行测试。


成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。