什么是Qubes操作系统? Qubes采用一种称为安全性的方式,通过分区,您可以将数字生活的各个部分分隔成安全隔离的隔离区,称为qubes。为了保护桌面计算机的安全,Qubes 隔离了各种操作环境,因此,如果其中一个操作环境被黑,恶意软件只能得到该环境内的数据。 在 Qubes 中,有两个层面的隔离:硬件控制器被隔离到功能域(图形界面,网络,储存),而用户的数字生活由不一样的信任级别隔离。例如:工作域(信任度最高),购物域,随机域(信任度最低)。每个域都在独立的虚拟机中运行。 同样,如果您担心恶意电子邮件附件,则Qubes可以使其每次附件都以自己的一次性运用qube打开。以这种方式,Qubes可以让您在同一台物理计算机上进行所有操作,而无需担心一个成功的网络攻击能够一ack而止的占据整个数字生活。 像网络卡和USB控制器这样的常见的攻击向量在自己的硬件中被隔离,同时通过安全网络,防火墙和USB设备管理来保护其功能。集成的文件和剪贴板复制和粘贴操作使得易于在各种各样的曲折上工作,而不会影响安全性。创新模板系统将软件安装与软件的运用区分开来,允许Qubes共享根文件系统,而不会牺牲安全性(并节省磁盘空间,引导)。 Qubes甚至允许您通过点击几下来清理PDF和图像。担心隐私用户将体会到 融合的Whonix与Qubes,这使得它易于运用Tor的安全,而那些关心物理硬件攻击将受益于反邪恶女佣。 Qubes操作系统与常规操作系统中运行的虚拟机相比如何? 当涉及到安全性时,并不是所有的虚拟机软件是相等的。您可能已经运用或听说过有关VirtualBox或VMware Workstation等软件的虚拟机。这些被称为“类型2”或“托管”管理程序。( 虚拟机管理程序是创建和运行虚拟机的软件,固件或硬件)。 这些程序是受欢迎的,因为它们主要是为了易于运用和运行在诸如Win之类的流行操作系统(这称为主机操作系统,因为它“托管”虚拟机)。然而,类型2虚拟机管理程序在主机操作系统下运行的事实意味着它们确实只与主机操作系统本身一样安全。如果主机操作系统受到威胁,则其主机的任何虚拟机也会受到有害的影响。 从Qubes 3.2开始,默认的桌面环境是Xfce4 从不一样域(AppVM)启动使用程序非常简单 各种命令行工具被描述为本指南的一部分,并且可以在这里找到整个参考 也可以运用一个相当直观的GUI工具,称为Qubes VM Manager。它支持命令行工具提供的大部分功能 启动使用程序在qubes 其实你也可以这样设置 |