Qubes OS

Software captura de pantalla:
Qubes OS
Detalles de software:
Versión: 3.2 / 4.0 RC3 Actualizado
Fecha de carga: 1 Dec 17
Licencia: Libre
Popularidad: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes OS es una distribución de código abierto de Linux basada en el hipervisor Xen, el sistema X Window y las tecnologías de fuente abierta del kernel de Linux. Se basa en Fedora Linux y está diseñado desde cero para proporcionar a los usuarios una gran seguridad para la informática de escritorio.

La distribución se ha diseñado para ejecutar casi todas las aplicaciones de Linux y utiliza todos los controladores implementados en el kernel de Linux para detectar y configurar automáticamente la mayoría de los componentes de hardware (nuevos y antiguos).


Características de un vistazo

Las características clave incluyen un hipervisor de hardware seguro basado en el proyecto Xen, arranque seguro del sistema, soporte para AppVM basados ​​en Windows y basados ​​en Linux (máquinas virtuales de aplicaciones), así como actualizaciones centralizadas para todos los AppVM que se basan en la misma plantilla.

Para aislar varios componentes principales y aislar ciertas aplicaciones entre sí, Qubes OS usa tecnología de virtualización. Por lo tanto, la integridad del resto del sistema no se verá comprometida.

Distribuido como DVD en vivo

Se distribuye como una sola imagen ISO de DVD en vivo, que admite solo la plataforma de hardware de 64 bits (x86_64), que puede implementarse en una unidad flash USB o 4 GB o más, y grabarse en un disco DVD. Desde el menú de inicio, los usuarios pueden probar o instalar el sistema operativo.

El proceso de instalación se basa en texto y permite a los usuarios establecer una zona horaria, elegir el origen de instalación, seleccionar los paquetes de software que se instalarán, seleccionar el destino de instalación, establecer la contraseña de root y crear usuarios.


Utiliza el entorno de escritorio Plasma KDE & nbsp;

El entorno de escritorio predeterminado está impulsado por el proyecto KDE Plasma Workspaces and Applications, que se compone de una única barra de tareas ubicada en la parte superior de la pantalla, desde donde los usuarios pueden acceder al menú principal, iniciar aplicaciones e interactuar con programas en ejecución. .


Línea de fondo

En conclusión, Qubes OS es un sistema operativo único basado en Fedora que implementa un enfoque de "seguridad por aislamiento" y utiliza máquinas virtuales livianas llamadas AppVM definibles por los usuarios.

< strong> Qué hay nuevo en este lanzamiento:

  • Los scripts de administración principales reescriben con mejor estructura y extensibilidad, documentación de API
  • API de administración que permite una administración estrictamente controlada de non-dom0
  • Todas las herramientas de línea de comandos qvm- * vueltas a escribir, algunas opciones han cambiado
  • Se prohíbe cambiar el nombre de la VM directamente, hay una GUI para clonar con un nuevo nombre y eliminar una VM anterior
  • Usar HVM de forma predeterminada para reducir la superficie de ataque en Xen
  • Crear máquina virtual USB de forma predeterminada
  • Varias plantillas de máquinas virtuales desechables admiten
  • Nuevo formato de copia de seguridad utilizando la función scrypt key-derivation
  • Ya no se admiten copias de seguridad no encriptadas
  • paquetes de VM divididos, para un mejor soporte mínimo, plantillas especializadas
  • Descomposición de Qubes Manager: widgets de dominios y dispositivos en lugar de Qubes Manager completo; compatibilidad con dispositivos Widget también USB
  • Interfaz de firewall más flexible para facilitar la integración de unikernel
  • Las máquinas virtuales de plantilla no tienen una interfaz de red de forma predeterminada, en su lugar se usa el proxy de actualizaciones basado en qrexec
  • Direccionamiento IP más flexible para máquinas virtuales: IP personalizada, oculta desde el IP
  • Ticket relacionado con la política de Qubes RPC más flexible, documentación
  • Nueva ventana de confirmación Qubes RPC, incluida la opción para especificar VM de destino
  • Actualización de Dom0 a Fedora 25 para un mejor soporte de hardware
  • Kernel 4.9.x

Novedades en la versión 3.2 / 4.0 RC2:

  • Mejorado el paso a través de PCI con sys-net y sys -usb corriendo en modo HVM por defecto. Con este cambio, hemos logrado oficialmente nuestro objetivo Qubes 4.0 de tener todas las qubes funcionando en modo HVM de forma predeterminada para una mayor seguridad.
  • ¡Las plantillas de Whonix están de vuelta! Hemos solucionado varios problemas de bloqueo, y las plantillas de Whonix están disponibles en el instalador predeterminado una vez más. ¡Estamos debutando nuevos DispVM basados ​​en Whonix!

Qué hay de nuevo en la versión 3.2 / 4.0 RC1:

  • Una característica importante que hemos mejorado en esta versión es nuestra infraestructura de administración integrada, que se introdujo en Qubes 3.1. Mientras que antes solo era posible administrar máquinas virtuales completas, ahora también es posible administrar el interior de las máquinas virtuales.
  • El principal desafío al que nos enfrentamos fue cómo permitir una integración tan estrecha del software del motor de administración (para el que usamos Salt) con máquinas virtuales potencialmente no confiables sin abrir una gran superficie de ataque en el código de administración (complejo). Creemos que encontramos una solución elegante a este problema, que hemos implementado en Qubes 3.2.
  • Ahora usamos esta funcionalidad de administración para la configuración básica del sistema durante la instalación, para preparar nuestras pruebas automáticas y para aplicar diversas configuraciones personalizadas. En el futuro, visualizamos una aplicación GUI simple que permite a los usuarios descargar recetas de sal listas para usar para configurar varias cosas, por ejemplo ...
  • Aplicaciones preconfiguradas optimizadas para aprovechar la compartimentación de Qubes, como Thunderbird con Qubes Split GPG
  • Personalizaciones de interfaz de usuario y de todo el sistema para casos de uso específicos
  • Gestión e integración remotas corporativas
  • Estas características están planificadas para las próximas versiones de Qubes 4.x.
  • En Qubes 3.2, también estamos introduciendo el paso a través de USB, que permite asignar dispositivos USB individuales, como cámaras, billeteras de hardware Bitcoin y varios dispositivos FTDI, a AppVM. ¡Esto significa que ahora es posible usar Skype y otro software de videoconferencia en Qubes!
  • Qubes ha admitido el sandboxing de dispositivos USB desde el principio (2010), pero siempre ha sido necesario que todos los dispositivos USB conectados al mismo controlador USB se hayan asignado a la misma máquina virtual. Esta limitación se debió a la arquitectura de hardware subyacente (específicamente, las tecnologías PCIe y VT-d).
  • Ahora podemos superar esta limitación mediante el uso de backends de software. El precio que pagamos por esto, sin embargo, es una mayor superficie de ataque en el backend, que es importante en el caso de que varios dispositivos USB de diferentes contextos de seguridad estén conectados a un único controlador. Lamentablemente, en las computadoras portátiles esto es casi siempre el caso. Otro posible problema de seguridad es que la virtualización USB no evita que un dispositivo USB potencialmente malicioso ataque la máquina virtual a la que está conectado.
  • Estos problemas no son inherentes al sistema operativo Qubes. De hecho, suponen una amenaza aún mayor para los sistemas operativos monolíticos tradicionales. En el caso de Qubes, al menos ha sido posible aislar todos los dispositivos USB de los AppVM del usuario. La nueva característica de paso a través de USB le brinda al usuario un control más preciso sobre la administración de dispositivos USB a la vez que mantiene este aislamiento. No obstante, es muy importante que los usuarios se den cuenta de que no hay & quot; automotriz & quot; soluciones a problemas USB maliciosos. Los usuarios deben planificar su compartimentación con esto en mente.
  • También debemos mencionar que Qubes siempre ha apoyado la virtualización segura de una cierta clase de dispositivos USB, específicamente dispositivos de almacenamiento masivo (como unidades flash y discos duros externos) y, más recientemente, ratones USB. Tenga en cuenta que siempre es preferible utilizar estos protocolos especiales optimizados para la seguridad cuando estén disponibles en lugar de un acceso USB genérico.
  • En cuanto a los ojos, hemos cambiado de KDE a Xfce4 como el entorno de escritorio predeterminado en dom0. Las razones para el cambio son la estabilidad, el rendimiento y la estética, como se explica aquí. Si bien esperamos que el nuevo entorno de escritorio predeterminado brinde una mejor experiencia para todos los usuarios, Qubes 3.2 también es compatible con KDE, los administradores de ventanas increíbles e i3.

Qué hay de nuevo en la versión 3.2:

  • Una característica importante que hemos mejorado en esta versión es nuestra infraestructura de administración integrada, que se introdujo en Qubes 3.1. Mientras que antes solo era posible administrar máquinas virtuales completas, ahora también es posible administrar el interior de las máquinas virtuales.
  • El principal desafío al que nos enfrentamos fue cómo permitir una integración tan estrecha del software del motor de administración (para el que usamos Salt) con máquinas virtuales potencialmente no confiables sin abrir una gran superficie de ataque en el código de administración (complejo). Creemos que encontramos una solución elegante a este problema, que hemos implementado en Qubes 3.2.
  • Ahora usamos esta funcionalidad de administración para la configuración básica del sistema durante la instalación, para preparar nuestras pruebas automáticas y para aplicar diversas configuraciones personalizadas. En el futuro, visualizamos una aplicación GUI simple que permite a los usuarios descargar recetas de sal listas para usar para configurar varias cosas, por ejemplo ...
  • Aplicaciones preconfiguradas optimizadas para aprovechar la compartimentación de Qubes, como Thunderbird con Qubes Split GPG
  • Personalizaciones de interfaz de usuario y de todo el sistema para casos de uso específicos
  • Gestión e integración remotas corporativas
  • Estas características están planificadas para las próximas versiones de Qubes 4.x.
  • En Qubes 3.2, también estamos introduciendo el paso a través de USB, que permite asignar dispositivos USB individuales, como cámaras, billeteras de hardware Bitcoin y varios dispositivos FTDI, a AppVM. ¡Esto significa que ahora es posible usar Skype y otro software de videoconferencia en Qubes!
  • Qubes ha admitido el sandboxing de dispositivos USB desde el principio (2010), pero siempre ha sido necesario que todos los dispositivos USB conectados al mismo controlador USB se hayan asignado a la misma máquina virtual. Esta limitación se debió a la arquitectura de hardware subyacente (específicamente, las tecnologías PCIe y VT-d).
  • Ahora podemos superar esta limitación mediante el uso de backends de software. El precio que pagamos por esto, sin embargo, es una mayor superficie de ataque en el backend, que es importante en el caso de que varios dispositivos USB de diferentes contextos de seguridad estén conectados a un único controlador. Lamentablemente, en las computadoras portátiles esto es casi siempre el caso. Otro posible problema de seguridad es que la virtualización USB no evita que un dispositivo USB potencialmente malicioso ataque la máquina virtual a la que está conectado.
  • Estos problemas no son inherentes al sistema operativo Qubes. De hecho, suponen una amenaza aún mayor para los sistemas operativos monolíticos tradicionales. En el caso de Qubes, al menos ha sido posible aislar todos los dispositivos USB de los AppVM del usuario. La nueva característica de paso a través de USB le brinda al usuario un control más preciso sobre la administración de dispositivos USB a la vez que mantiene este aislamiento. No obstante, es muy importante que los usuarios se den cuenta de que no hay & quot; automotriz & quot; soluciones a problemas USB maliciosos. Los usuarios deben planificar su compartimentación con esto en mente.
  • También debemos mencionar que Qubes siempre ha apoyado la virtualización segura de una cierta clase de dispositivos USB, específicamente dispositivos de almacenamiento masivo (como unidades flash y discos duros externos) y, más recientemente, ratones USB. Tenga en cuenta que siempre es preferible utilizar estos protocolos especiales optimizados para la seguridad cuando estén disponibles en lugar de un acceso USB genérico.
  • En cuanto a los ojos, hemos cambiado de KDE a Xfce4 como el entorno de escritorio predeterminado en dom0. Las razones para el cambio son la estabilidad, el rendimiento y la estética, como se explica aquí. Si bien esperamos que el nuevo entorno de escritorio predeterminado brinde una mejor experiencia para todos los usuarios, Qubes 3.2 también es compatible con KDE, los administradores de ventanas increíbles e i3.

¿Qué hay de nuevo en la versión 3.1:

  • Management Stack basado en Salt Stack en dom0 - documentación
  • Configuración de fábrica de Whonix
  • Soporte de UEFI
  • Edición en vivo (todavía alfa, no es parte de R3.1-rc1)
  • Controladores de GPU actualizados en dom0
  • Iconos coloridos de la aplicación de ventana (en lugar de solo el ícono de cerradura colorida)
  • Soporte de PV Grub (documentación)
  • Configuración de máquina virtual USB lista para usar, incluido el manejo del mouse USB
  • Xen se actualizó a 4.6, para un mejor soporte de hardware (especialmente la plataforma Skylake)
  • Mejore la flexibilidad del proxy de actualizaciones, especialmente los repositorios que se sirven a través de HTTPS

Qué hay de nuevo en la versión 3.0:

  • Qubes ahora se basa en lo que llamamos Capa de abstracción de hipervisor (HAL), que desacopla la lógica de Qubes del hipervisor subyacente. Esto nos permitirá cambiar fácilmente los hipervisores subyacentes en un futuro próximo, quizás incluso durante el tiempo de instalación, dependiendo de las necesidades del usuario (piense en las compensaciones entre la compatibilidad del hardware y el rendimiento frente a las propiedades de seguridad deseadas, como por ejemplo la reducción de canales ocultos entre máquinas virtuales , que podría ser de importancia para algunos usuarios). Más filosóficamente sabio, esta es una buena manifestación de cómo Qubes OS es realmente & quot; no es otro sistema de virtualización & quot ;, sino más bien: un usuario de un sistema de virtualización (como Xen).
  • Actualizamos de Xen 4.1 a Xen 4.4 (ahora fue realmente fácil gracias a HAL), lo que permitió: 1) una mejor compatibilidad de hardware (por ejemplo, UEFI próximamente en 3.1), 2) mejor rendimiento (por ejemplo, a través del libvchan de Xen) reemplazó nuestro vchan). Además, el nuevo marco Qrexec de Qubes que ha optimizado el rendimiento de los servicios entre máquinas virtuales.
  • Presentamos plantillas de Debian oficialmente compatibles.
  • Y finalmente: integramos las plantillas de Whonix, que optimizan los flujos de trabajo de Tor para Qubes

Qué hay de nuevo en la versión 2.0 / 3.0 RC1:

  • Implementa la nueva arquitectura de hypervisor-abstracted (que llamamos: HAL) e introduce una carga de nuevas características: Xen 4.4, nuevo qrexec y trae muchas plantillas de VM nuevas con integración completa de Qubes : Debian 7 y 8, Whonix 9 y muchos más.
  • También proporciona modificaciones y mejoras importantes en nuestro sistema de compilación.

Qué hay de nuevo en la versión 2.0:

  • Después de la publicación de Qubes rc1 hace unos meses, nos enfrentamos a una serie de problemas relacionados con las nuevas empresas de VM no confiables. El problema más frecuente se ha remontado a un error de código fuente en systemd, que acaba de manifestarse en el sistema operativo Qubes debido a condiciones específicas impuestas por nuestros scripts de inicio.
  • En realidad, no ha sido la primera vez que algunas cosas relacionadas con el arranque o la inicialización de VM no funcionaban muy bien en Qubes, un efecto secundario de grandes optimizaciones y reducción que hacemos para hacer que las VM sean livianas como sea posible. P.ej. no iniciamos la mayoría del entorno de escritorio que, de otro modo, se supone que se está ejecutando en varias aplicaciones y servicios relacionados con el escritorio. En la mayoría de los casos, estos son realmente problemas de tipo NOTOURBUG, sin embargo, tenemos la mala suerte de que se manifiesten en Qubes. Necesitamos más ayuda de la comunidad con pruebas, depuración y parches tales problemas NOTOURBUG en la fase inicial. Cuantas más personas usen Qubes OS, mayores serán las posibilidades de que dichos problemas se solucionen mucho más rápido. Idealmente, en el futuro, podríamos asociarnos con una distribución Linux que incluiría Qubes AppVM como uno de los casos de prueba.
  • Hablando de diferentes distribuciones de Linux, también recientemente hemos creado y lanzado una plantilla de Debian experimental (& quot; beta) para Qubes AppVMs, una petición popular expresada por nuestros usuarios durante bastante tiempo. Se puede instalar fácilmente con solo un comando, como se describe en la wiki. Se supone que se comporta como una AppVM de Qubes de primera clase con todas las características de integración de VM de la firma Qubes, como la virtualización de GUI sin problemas, el portapapeles seguro, la copia segura de archivos y otras integraciones, todo funcionando de la caja. Un agradecimiento especial a los colaboradores de nuestra comunidad por proporcionar la mayoría de los parches necesarios para la migración de nuestros agentes y otros scripts a Debian. Esta plantilla se proporciona actualmente a través de nuestro repositorio de plantillas-comunidad, pero sin embargo ha sido creado y firmado por ITL, y también está configurado para buscar actualizaciones (para herramientas Qubes) de nuestro servidor, pero esperamos que alguien de la comunidad lo tome. de nosotros el mantenimiento (construcción, prueba) de las actualizaciones para esta plantilla.
  • También en nuestra & quot; Apps Apps Store & quot; puedes encontrar ahora un & quot; mínimo experimental & quot; plantilla basada en Fedora, que podría ser utilizada por usuarios más avanzados para crear máquinas virtuales y plantillas personalizadas de uso especial.
  • También hemos movido nuestro servidor Wiki a una instancia EC2 más grande para que pueda manejar mejor el aumento del tráfico y también haya agregado un certificado SSL firmado por CA real. Pero aliento a la gente a leer por qué esto es irrelevante desde el punto de vista de la seguridad y por qué aún deberían verificar firmas en los ISO.
  • También recibimos un nuevo logotipo (en realidad nunca tuvimos nuestro propio logo antes). Esto también significa que Qubes ahora tiene su propio conjunto de temas para el instalador, plymouth y, por supuesto, un montón de buenos fondos de pantalla con el logotipo de Qubes bellamente grabado en ellos. Sin embargo, resultó que convencer a KDE para que establezca nuestro fondo de pantalla como predeterminado excede las habilidades mentales colectivas de ITL, por lo que es necesario hacer clic derecho en el escritorio y elegir uno de los fondos de pantalla de la marca Qubes manualmente después de la instalación o actualización.
  • De vez en cuando las personas descubren que los sistemas operativos de escritorio monolíticos basados ​​en kernel no son la mejor solución cuando el usuario se preocupa remotamente por la seguridad ...
  • Sí, la inseguridad inherente de USB, así como la inseguridad generalizada de la GUI o la inseguridad de la pila de red, las inseguridades físicas triviales o el modelo de permisos por enfermedad como se usa en la mayoría de los sistemas de escritorio, han sido hechos conocidos durante años. El reconocimiento de estos problemas ha sido el principal motivador para que comencemos a trabajar en Qubes OS en 2009/2010.
  • Y sí, Qubes ejecutándose en un hardware apropiado (específicamente con Intel VT-d) puede resolver la mayoría de estos problemas. Corrección: Qubes OS puede permitir que el usuario o el administrador resuelvan estos problemas, ya que lamentablemente esto aún requiere algunas decisiones de configuración tomadas por el operador humano. Por eso, hoy en día, Qubes R2 es como una transmisión manual deportiva, que requiere un poco de habilidad para aprovecharla al máximo. En un futuro cercano, no veo ninguna razón por la cual no deberíamos ofrecer la & quot; transmisión automática de 8 velocidades & quot; edición de Qubes OS. Solo necesitamos más tiempo para llegar allí. La versión R3 (basada en Odyssey), cuyo código inicial se planea lanzar justo después del & quot; final & quot; R2, por lo que en algún momento de septiembre, se trata de acercarnos a esa & quot; transmisión automática & quot; versión.
  • Con mis más de 10 años de experiencia como investigador de seguridad a nivel de sistema, creo que no hay otro camino por recorrer. No se engañe que los idiomas seguros o microkernels formalmente verificados podrían resolver estos problemas. La seguridad por aislamiento, realizada con sensatez, es el único camino a seguir (por supuesto, no excluye el uso de algunos componentes verificados formalmente, como por ejemplo microkernel en lugar de Xen, al menos en algunas ediciones de Qubes).

Qué hay de nuevo en la versión 2 RC1:

  • Tanto Dom0 como VM se han actualizado a Fedora 20.
  • Soporte para la descarga de plantillas completas a través de dos nuevas definiciones de repositorio: templates-itl y templates-community. Con un poco de imaginación podríamos llamarlo Qubes & quot; AppStore & quot; para VM :) Actualmente, solo hemos publicado una plantilla allí: la nueva plantilla predeterminada basada en fc20, pero planeamos cargar más plantillas en las próximas semanas (como las plantillas Arch Linux y Debian creadas por la comunidad). A pesar de que tenemos un repositorio separado para las plantillas aportadas por la comunidad, aún planeamos construir esas plantillas nosotros mismos, a partir de fuentes (contribuidas).
  • Compatibilidad para ejecutar AppVM de Windows en & quot; escritorio completo & quot; modo compatible con el cambio de tamaño de ventana arbitrario (que ajusta automáticamente la resolución en las máquinas virtuales).
  • Soporte para el cambio sobre la marcha entre & quot; escritorio completo & quot; y & quot; sin costura & quot; modos para Windows AppVMs.

Qué hay de nuevo en la versión 2 Beta 3:

  • La virtualización de GUI sin problemas para AppVM basados ​​en Windows 7 y la compatibilidad con plantillas basadas en HVM (por ejemplo, plantillas basadas en Windows) es una de las características más espectaculares de esta versión, creo. Ya se ha discutido en una publicación de blog anterior, y ahora también se han agregado instrucciones al wiki sobre cómo instalar y usar tales AppVM de Windows.
  • También hemos introducido una infraestructura mucho más avanzada para las copias de seguridad del sistema, por lo que ahora es posible realizar y restaurar copias de seguridad hacia / desde máquinas virtuales no confiables, lo que permite, p. hacer una copia de seguridad de todo el sistema en un NAS, o simplemente en un dispositivo USB, sin preocuparse de que alguien pueda explotar el cliente NAS a través de la red, o que enchufar el disco USB con una tabla de particiones malformada o un sistema de archivos podría comprometer el sistema. El punto aquí es que la VM que maneja el almacenamiento de respaldo (y que podría estar dirigiéndolo a un NAS, o en algún otro lugar) podría verse comprometida, y aún no puede hacer nada que pueda comprometer (o incluso DoS) el sistema, tampoco puede huele los datos en la copia de seguridad. Escribiré más sobre los desafíos que tuvimos que resolver y cómo lo hicimos en una publicación de blog separada. Estoy muy orgulloso de notar que la mayoría de la implementación para esto ha sido contribuida por la comunidad, específicamente Oliver Medoc. ¡Gracias!
  • Una característica muy simple, casi trivial, pero muy importante desde el punto de vista de la seguridad: ahora es posible establecer la propiedad 'inicio automático' en máquinas virtuales seleccionadas. ¿Por qué es esto tan importante para la seguridad? Porque puedo crear, p. UsbVM, le asigno todos mis controladores USB, y luego, una vez que lo configuro como autoarranque, puedo tener la seguridad de que todos mis controladores USB se delegarán a dicho AppVM inmediatamente después de cada arranque del sistema. Tener tal UsbVM es una muy buena idea, si uno tiene miedo de los ataques físicos que vienen a través de dispositivos USB. ¡Y ahora podría duplicarse como BackupVM con este nuevo sistema de respaldo mencionado anteriormente!
  • Para mejorar la compatibilidad del hardware, ahora enviamos el instalador con múltiples versiones del kernel (3.7, 3.9 y 3.11) que permiten ejecutar la instalación usando cualquiera de ellas, p. si resultó que un kernel no es compatible con la tarjeta gráfica correctamente, un problema típico que muchos usuarios enfrentaron en el pasado. Todos los núcleos también se instalan en el sistema final, lo que permite al usuario iniciar fácilmente con un kernel Dom0 seleccionado más adelante, eligiendo el que mejor soporte para su hardware.
  • Otro problema popular del pasado ahora era la falta de soporte para cambiar dinámicamente el diseño de resolución / pantalla en los AppVM cuando se enchufaba un segundo monitor o un proyector (lo cual solo cambiaba el diseño de resolución en Dom0) . Ahora este problema se ha resuelto y el nuevo diseño del monitor se propaga dinámicamente a los AppVM, lo que permite utilizar todo el espacio de la pantalla mediante las aplicaciones que se ejecutan allí.
  • También ha habido una cantidad significativa de limpiezas y correcciones. Esto incluye la unificación de rutas y nombres de comandos (& quot; The Underscore Revolution & quot; como lo llamamos), así como la refactorización de todos los componentes del código fuente (que ahora se aproxima mucho a lo que tenemos en Qubes Odyssey / R3), y muchos varias correcciones de errores.

¿Qué hay de nuevo? en la versión 2 Beta 2:

  • Distribución Domo actualizada en la última Fedora 18 (todas versiones anteriores usaron Fedora 13 para Dom0!)
  • Plantilla VM actualizada también para Fedora 18
  • Núcleo Dom0 actualizado a 3.7.6
  • Entorno de KDE actualizado en Dom0 (KDE 4.9)
  • Introdujo el entorno Xfce 4.10 para Dom0 como una alternativa a KDE
  • Algunas otras correcciones y mejoras, incluido el recientemente discutido conversor de PDF disponible basado en VM

Novedades en la versión 2 Beta 1:

  • Compatibilidad con máquinas virtuales genéricas totalmente virtualizadas (¡sin qemu en el TCB!)
  • Compatibilidad con la integración de AppVMs basada en Windows (portapapeles, intercambio de archivos, qrexec, controladores de pv)
  • Entrada de audio segura para seleccionar AppVMs (¡Hola usuarios de Skype!)
  • El portapapeles ahora también está controlado por políticas centrales, unificadas con otras políticas de qrexec.
  • Soporte técnico de TorVM [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
  • Soporte experimental para PVUSB
  • Paquetes actualizados de Xorg en Dom0 para admitir nuevas GPU
  • Soporte de personalización de DisposoableVM
  • ... y, como de costumbre, varias correcciones y otras mejoras

Qué hay de nuevo en la versión Beta 1:

  • Instalador (¡por fin!),
  • Mecanismo de intercambio de plantillas mejorado: las máquinas virtuales de servicio ahora se pueden basar en una plantilla común, y ahora puede crear fácilmente muchas máquinas virtuales de red y proxy; las actualizaciones de plantillas ahora no requieren apagar todas las máquinas virtuales;
  • Máquinas virtuales autónomas, prácticas para el desarrollo, así como para instalar el software menos confiable,
  • Construido en, máquinas virtuales de firewall fáciles de usar,
  • Integración perfecta de iconos de bandeja virtualizados (¡comprueba las capturas de pantalla!)
  • Copia de archivo rediseñada entre dominios (más fácil, más segura),
  • Plantilla predeterminada basada en Fedora 14 (x64)
  • Guía del usuario razonablemente completa.

Imágenes

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

Programas parecidos

Osdad OS
Osdad OS

17 Feb 15

Etlinux
Etlinux

3 Jun 15

Comentarios a la Qubes OS

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!