Qubes OS 是通过隔离专注于桌面安全性的操作系统 基于Xen虚拟机管理程序。 Qubes OS是一个操作系统 完全免费和开源.
qubes 通过划分采用一种称为安全性的方法,它可以让您分成隔离的隔间 安全地称为qubes。 换句话说,它在完全隔离的环境中分别运行每个程序。
关于Qubes OS
这样,Qubes OS便可以在系统上工作时为用户提供更高的安全性,因为如果程序被攻击者攻陷,它将仅获取有关已设法访问的隔离专区的信息。
qubes 实现在类型1虚拟机管理程序上运行的多个虚拟机 它们可以安全地用作嵌入式操作系统。
例如,它将所有应用程序窗口放在带有特殊颜色边框的同一桌面上,这些边框指示各自虚拟机的信任级别。
Qubes处理不同的元素,以便容器可以相互交互,并且在不同类型的虚拟机和元素中,我们拥有:dom0,模型虚拟机,基于模型的虚拟机,一次性虚拟机,最后是经典虚拟机。
Dom0(AdminVM + GUIVM)
他是司机。 它基于Fedora,控制Xen虚拟机管理程序,并支持所有虚拟机(VM)的管理。 您可以访问网络,并且存在的外围设备非常有限。
虚拟机模型(TemplateVM)
这些在具有GNU / Linux发行版的虚拟机上。 仅在命令行上访问以管理已安装的软件包。 Qubes OS开发团队 提供三种型号:Fedora,Fedora minimal和Debian。 该社区还为Whonix,Ubuntu和Arch Linux提供了其他功能。
基于模型的虚拟机(AppVM)
它们有一些自己的目录/ home,/ usr / local和/ rw / config。 对其他目录中文件的任何更改都是通过即时复制(写时复制)完成的,并且不可持续:在关闭或重新引导虚拟机后,该更改将被销毁。
一次性虚拟机
这些虚拟机没有自己的目录,也就是说,当使用这种类型的虚拟机时,进行任何修改时,关闭虚拟机时,虚拟机将丢失。
经典虚拟机
它们不是基于模板的,您可以在其上安装GNU / Linux,BSD或Windows发行版。
新版本的Qubes OS
几周前 Qubes OS开发人员发布了该系统的新版本 达到此版本 具有各种错误修复和新修改的Qubes 4.0 系统的安全性。
在Qubes OS 3.2中,只能将一次性虚拟机用于一种模型。 啊现在,可以基于模板为每个虚拟机使用一次性虚拟机。
L模型虚拟机不再需要网络接口, 这导致较小的攻击面。 更新未通过Qubes API。
Qubes OS 4.0版允许您使用虚拟机来修改其他虚拟机的某些特征。 这样就可以拥有多个管理类型VM系列,即admin-Net,admin-IO,admin-root等,每个家族都可以修改某些虚拟机的某些特定方面。
默认情况下,大多数虚拟机不再使用半虚拟化,从而保护容器免受Meltdown和Spectrum故障的影响。
如果您想了解更多有关此新版本的信息,可以阅读Qubes OS 4.0发行说明中的详细信息。 以下链接.
下载Qubes OS
如果您想尝试此Qubes OS p您可以通过从其官方网站下载系统映像来做到这一点 并在其下载部分中获取它,您可以在 以下链接。
需要强调的是,Qubes OS不仅可以安装为主操作系统,而且还可以在Live版本中对其进行测试。