ವಿಂಡೋಸ್ 7 ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು QubesOS ಅನ್ನು ಬಳಸುವುದು

ಕ್ಯುಬ್ಸ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗೆ ಮೀಸಲಾಗಿರುವ ಹಬ್ರೆ ಕುರಿತು ಹೆಚ್ಚಿನ ಲೇಖನಗಳಿಲ್ಲ, ಮತ್ತು ನಾನು ನೋಡಿದವರು ಅದನ್ನು ಬಳಸುವ ಹೆಚ್ಚಿನ ಅನುಭವವನ್ನು ವಿವರಿಸುವುದಿಲ್ಲ. ಕಟ್ ಕೆಳಗೆ, ವಿಂಡೋಸ್ ಪರಿಸರದ (ವಿರುದ್ಧ) ರಕ್ಷಣೆಯ ಸಾಧನವಾಗಿ Qubes ಅನ್ನು ಬಳಸುವ ಉದಾಹರಣೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಇದನ್ನು ಸರಿಪಡಿಸಲು ನಾನು ಭಾವಿಸುತ್ತೇನೆ ಮತ್ತು ಅದೇ ಸಮಯದಲ್ಲಿ, ಸಿಸ್ಟಮ್ನ ರಷ್ಯನ್-ಮಾತನಾಡುವ ಬಳಕೆದಾರರ ಸಂಖ್ಯೆಯನ್ನು ಅಂದಾಜು ಮಾಡುತ್ತೇನೆ.

ವಿಂಡೋಸ್ 7 ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು QubesOS ಅನ್ನು ಬಳಸುವುದು

ಏಕೆ Qubes?

ವಿಂಡೋಸ್ 7 ಗಾಗಿ ತಾಂತ್ರಿಕ ಬೆಂಬಲದ ಅಂತ್ಯದ ಕಥೆ ಮತ್ತು ಬಳಕೆದಾರರ ಹೆಚ್ಚುತ್ತಿರುವ ಆತಂಕವು ಈ OS ನ ಕೆಲಸವನ್ನು ಸಂಘಟಿಸುವ ಅಗತ್ಯಕ್ಕೆ ಕಾರಣವಾಯಿತು, ಈ ಕೆಳಗಿನ ಅವಶ್ಯಕತೆಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು:

  • ಬಳಕೆದಾರರಿಗೆ ನವೀಕರಣಗಳು ಮತ್ತು ವಿವಿಧ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು (ಇಂಟರ್ನೆಟ್ ಮೂಲಕ ಸೇರಿದಂತೆ) ಸ್ಥಾಪಿಸುವ ಸಾಮರ್ಥ್ಯದೊಂದಿಗೆ ಸಂಪೂರ್ಣವಾಗಿ ಸಕ್ರಿಯವಾಗಿರುವ ವಿಂಡೋಸ್ 7 ನ ಬಳಕೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ;
  • ಷರತ್ತುಗಳ ಆಧಾರದ ಮೇಲೆ ನೆಟ್ವರ್ಕ್ ಸಂವಹನಗಳ ಸಂಪೂರ್ಣ ಅಥವಾ ಆಯ್ದ ಹೊರಗಿಡುವಿಕೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿ (ಸ್ವಾಯತ್ತ ಕಾರ್ಯಾಚರಣೆ ಮತ್ತು ಸಂಚಾರ ಫಿಲ್ಟರಿಂಗ್ ವಿಧಾನಗಳು);
  • ತೆಗೆಯಬಹುದಾದ ಮಾಧ್ಯಮ ಮತ್ತು ಸಾಧನಗಳನ್ನು ಆಯ್ದವಾಗಿ ಸಂಪರ್ಕಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಒದಗಿಸುತ್ತದೆ.

ಸ್ವತಂತ್ರ ಆಡಳಿತವನ್ನು ಅನುಮತಿಸಲಾಗಿರುವುದರಿಂದ ಈ ನಿರ್ಬಂಧಗಳ ಸೆಟ್ ಸ್ಪಷ್ಟವಾಗಿ ಸಿದ್ಧಪಡಿಸಿದ ಬಳಕೆದಾರರನ್ನು ಊಹಿಸುತ್ತದೆ, ಮತ್ತು ನಿರ್ಬಂಧಗಳು ಅವನ ಸಂಭಾವ್ಯ ಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದಕ್ಕೆ ಸಂಬಂಧಿಸಿಲ್ಲ, ಆದರೆ ಸಂಭವನೀಯ ದೋಷಗಳು ಅಥವಾ ವಿನಾಶಕಾರಿ ಸಾಫ್ಟ್‌ವೇರ್ ಪರಿಣಾಮಗಳನ್ನು ಹೊರತುಪಡಿಸಿ. ಆ. ಮಾದರಿಯಲ್ಲಿ ಯಾವುದೇ ಆಂತರಿಕ ಅಪರಾಧಿ ಇಲ್ಲ.

ಪರಿಹಾರಕ್ಕಾಗಿ ನಮ್ಮ ಹುಡುಕಾಟದಲ್ಲಿ, ಅಂತರ್ನಿರ್ಮಿತ ಅಥವಾ ಹೆಚ್ಚುವರಿ ವಿಂಡೋಸ್ ಪರಿಕರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನಿರ್ಬಂಧಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಕಲ್ಪನೆಯನ್ನು ನಾವು ತ್ವರಿತವಾಗಿ ಕೈಬಿಟ್ಟಿದ್ದೇವೆ, ಏಕೆಂದರೆ ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಬಳಕೆದಾರರನ್ನು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ನಿರ್ಬಂಧಿಸುವುದು ತುಂಬಾ ಕಷ್ಟ, ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಅವರಿಗೆ ಬಿಡುತ್ತದೆ.

ಮುಂದಿನ ಪರಿಹಾರವೆಂದರೆ ವರ್ಚುವಲೈಸೇಶನ್ ಬಳಸಿಕೊಂಡು ಪ್ರತ್ಯೇಕತೆ. ಡೆಸ್ಕ್‌ಟಾಪ್ ವರ್ಚುವಲೈಸೇಶನ್‌ಗಾಗಿ ಪ್ರಸಿದ್ಧ ಪರಿಕರಗಳು (ಉದಾಹರಣೆಗೆ, ವರ್ಚುವಲ್‌ಬಾಕ್ಸ್‌ನಂತಹ) ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ಸರಿಯಾಗಿ ಸೂಕ್ತವಲ್ಲ ಮತ್ತು ಪಟ್ಟಿ ಮಾಡಲಾದ ನಿರ್ಬಂಧಗಳನ್ನು ನಿರಂತರವಾಗಿ ಅತಿಥಿ ವರ್ಚುವಲ್ ಯಂತ್ರದ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಬದಲಾಯಿಸುವ ಅಥವಾ ಸರಿಹೊಂದಿಸುವ ಮೂಲಕ ಬಳಕೆದಾರರಿಂದ ಮಾಡಬೇಕಾಗಿದೆ (ಇನ್ನು ಮುಂದೆ ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ VM ಆಗಿ), ಇದು ದೋಷಗಳ ಅಪಾಯವನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ.

ಅದೇ ಸಮಯದಲ್ಲಿ, ನಾವು ಕ್ಯುಬ್ಸ್ ಅನ್ನು ಬಳಕೆದಾರರ ಡೆಸ್ಕ್‌ಟಾಪ್ ಸಿಸ್ಟಮ್ ಆಗಿ ಬಳಸುವ ಅನುಭವವನ್ನು ಹೊಂದಿದ್ದೇವೆ, ಆದರೆ ಅತಿಥಿ ವಿಂಡೋಸ್‌ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಸ್ಥಿರತೆಯ ಬಗ್ಗೆ ಅನುಮಾನಗಳನ್ನು ಹೊಂದಿದ್ದೇವೆ. ಕ್ಯೂಬ್ಸ್‌ನ ಪ್ರಸ್ತುತ ಆವೃತ್ತಿಯನ್ನು ಪರಿಶೀಲಿಸಲು ನಿರ್ಧರಿಸಲಾಯಿತು, ಏಕೆಂದರೆ ಹೇಳಲಾದ ಮಿತಿಗಳು ಈ ವ್ಯವಸ್ಥೆಯ ಮಾದರಿಗೆ ಚೆನ್ನಾಗಿ ಹೊಂದಿಕೊಳ್ಳುತ್ತವೆ, ವಿಶೇಷವಾಗಿ ವರ್ಚುವಲ್ ಯಂತ್ರ ಟೆಂಪ್ಲೇಟ್‌ಗಳ ಅನುಷ್ಠಾನ ಮತ್ತು ದೃಶ್ಯ ಏಕೀಕರಣ. ಮುಂದೆ, ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುವ ಉದಾಹರಣೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಕ್ಯುಬ್ಸ್‌ನ ಕಲ್ಪನೆಗಳು ಮತ್ತು ಸಾಧನಗಳ ಬಗ್ಗೆ ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಮಾತನಾಡಲು ನಾನು ಪ್ರಯತ್ನಿಸುತ್ತೇನೆ.

Xen ವರ್ಚುವಲೈಸೇಶನ್ ವಿಧಗಳು

ಕ್ಯುಬ್ಸ್ Xen ಹೈಪರ್ವೈಸರ್ ಅನ್ನು ಆಧರಿಸಿದೆ, ಇದು ಪ್ರೊಸೆಸರ್ ಸಂಪನ್ಮೂಲಗಳು, ಮೆಮೊರಿ ಮತ್ತು ವರ್ಚುವಲ್ ಯಂತ್ರಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಕಾರ್ಯಗಳನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ. ಸಾಧನಗಳೊಂದಿಗಿನ ಎಲ್ಲಾ ಇತರ ಕೆಲಸಗಳು Linux ಕರ್ನಲ್‌ನ ಆಧಾರದ ಮೇಲೆ dom0 ನಲ್ಲಿ ಕೇಂದ್ರೀಕೃತವಾಗಿರುತ್ತವೆ (dom0 ಗಾಗಿ Qubes Fedora ವಿತರಣೆಯನ್ನು ಬಳಸುತ್ತದೆ).

ವಿಂಡೋಸ್ 7 ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು QubesOS ಅನ್ನು ಬಳಸುವುದು

Xen ಹಲವಾರು ವಿಧದ ವರ್ಚುವಲೈಸೇಶನ್ ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ (ನಾನು ಇಂಟೆಲ್ ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗೆ ಉದಾಹರಣೆಗಳನ್ನು ನೀಡುತ್ತೇನೆ, ಆದರೂ Xen ಇತರರನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ):

  • ಪ್ಯಾರಾವರ್ಚುವಲೈಸೇಶನ್ (PV) - ಹಾರ್ಡ್‌ವೇರ್ ಬೆಂಬಲದ ಬಳಕೆಯಿಲ್ಲದ ವರ್ಚುವಲೈಸೇಶನ್ ಮೋಡ್, ಕಂಟೇನರ್ ವರ್ಚುವಲೈಸೇಶನ್ ಅನ್ನು ನೆನಪಿಸುತ್ತದೆ, ಅಳವಡಿಸಿಕೊಂಡ ಕರ್ನಲ್‌ನೊಂದಿಗೆ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಬಳಸಬಹುದು (dom0 ಈ ಮೋಡ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ);
  • ಪೂರ್ಣ ವರ್ಚುವಲೈಸೇಶನ್ (HVM) - ಈ ಕ್ರಮದಲ್ಲಿ, ಪ್ರೊಸೆಸರ್ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಹಾರ್ಡ್‌ವೇರ್ ಬೆಂಬಲವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಮತ್ತು ಎಲ್ಲಾ ಇತರ ಸಾಧನಗಳನ್ನು QEMU ಬಳಸಿ ಅನುಕರಿಸಲಾಗುತ್ತದೆ. ವಿವಿಧ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂಗಳನ್ನು ಚಲಾಯಿಸಲು ಇದು ಅತ್ಯಂತ ಸಾರ್ವತ್ರಿಕ ಮಾರ್ಗವಾಗಿದೆ;
  • ಹಾರ್ಡ್‌ವೇರ್‌ನ ಪ್ಯಾರಾವರ್ಚುವಲೈಸೇಶನ್ (PVH - ಪ್ಯಾರಾ ವರ್ಚುವಲೈಸ್ಡ್ ಹಾರ್ಡ್‌ವೇರ್) - ಹಾರ್ಡ್‌ವೇರ್‌ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು, ಅತಿಥಿ ಸಿಸ್ಟಮ್ ಕರ್ನಲ್ ಹೈಪರ್‌ವೈಸರ್‌ನ ಸಾಮರ್ಥ್ಯಗಳಿಗೆ ಹೊಂದಿಕೊಳ್ಳುವ ಡ್ರೈವರ್‌ಗಳನ್ನು ಬಳಸಿದಾಗ (ಉದಾಹರಣೆಗೆ, ಹಂಚಿಕೆಯ ಮೆಮೊರಿ), QEMU ಎಮ್ಯುಲೇಶನ್‌ನ ಅಗತ್ಯವನ್ನು ತೆಗೆದುಹಾಕಿದಾಗ ಹಾರ್ಡ್‌ವೇರ್ ಬೆಂಬಲವನ್ನು ಬಳಸಿಕೊಂಡು ವರ್ಚುವಲೈಸೇಶನ್ ಮೋಡ್ ಮತ್ತು I/O ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಹೆಚ್ಚಿಸುವುದು. 4.11 ರಿಂದ ಪ್ರಾರಂಭವಾಗುವ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಈ ಕ್ರಮದಲ್ಲಿ ಕೆಲಸ ಮಾಡಬಹುದು.

ವಿಂಡೋಸ್ 7 ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು QubesOS ಅನ್ನು ಬಳಸುವುದು

ಕ್ಯೂಬ್ಸ್ 4.0 ರಿಂದ ಪ್ರಾರಂಭವಾಗಿ, ಭದ್ರತಾ ಕಾರಣಗಳಿಗಾಗಿ, ಪ್ಯಾರಾವರ್ಚುವಲೈಸೇಶನ್ ಮೋಡ್‌ನ ಬಳಕೆಯನ್ನು ಕೈಬಿಡಲಾಗಿದೆ (ಇಂಟೆಲ್ ಆರ್ಕಿಟೆಕ್ಚರ್‌ನಲ್ಲಿ ತಿಳಿದಿರುವ ದುರ್ಬಲತೆಗಳನ್ನು ಒಳಗೊಂಡಂತೆ, ಪೂರ್ಣ ವರ್ಚುವಲೈಸೇಶನ್ ಬಳಕೆಯಿಂದ ಭಾಗಶಃ ತಗ್ಗಿಸಲಾಗುತ್ತದೆ); PVH ಮೋಡ್ ಅನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.

ಎಮ್ಯುಲೇಶನ್ (HVM ಮೋಡ್) ಅನ್ನು ಬಳಸುವಾಗ, QEMU ಅನ್ನು ಸ್ಟಬ್‌ಡೊಮೈನ್ ಎಂಬ ಪ್ರತ್ಯೇಕವಾದ VM ನಲ್ಲಿ ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಅನುಷ್ಠಾನದಲ್ಲಿ ಸಂಭಾವ್ಯ ದೋಷಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಅಪಾಯವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ (QEMU ಯೋಜನೆಯು ಹೊಂದಾಣಿಕೆ ಸೇರಿದಂತೆ ಬಹಳಷ್ಟು ಕೋಡ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ).
ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ, ಈ ಮೋಡ್ ಅನ್ನು ವಿಂಡೋಸ್ಗಾಗಿ ಬಳಸಬೇಕು.

ವರ್ಚುವಲ್ ಯಂತ್ರಗಳ ಸೇವೆ

Qubes ಭದ್ರತಾ ಆರ್ಕಿಟೆಕ್ಚರ್‌ನಲ್ಲಿ, ಹೈಪರ್‌ವೈಸರ್‌ನ ಪ್ರಮುಖ ಸಾಮರ್ಥ್ಯವೆಂದರೆ PCI ಸಾಧನಗಳನ್ನು ಅತಿಥಿ ಪರಿಸರಕ್ಕೆ ವರ್ಗಾಯಿಸುವುದು. ಹಾರ್ಡ್‌ವೇರ್ ಹೊರಗಿಡುವಿಕೆಯು ಬಾಹ್ಯ ದಾಳಿಯಿಂದ ಸಿಸ್ಟಮ್‌ನ ಹೋಸ್ಟ್ ಭಾಗವನ್ನು ಪ್ರತ್ಯೇಕಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. Xen ಇದನ್ನು PV ಮತ್ತು HVM ಮೋಡ್‌ಗಳಿಗೆ ಬೆಂಬಲಿಸುತ್ತದೆ, ಎರಡನೆಯ ಸಂದರ್ಭದಲ್ಲಿ ಇದಕ್ಕೆ IOMMU (Intel VT-d) - ವರ್ಚುವಲೈಸ್ಡ್ ಸಾಧನಗಳಿಗಾಗಿ ಹಾರ್ಡ್‌ವೇರ್ ಮೆಮೊರಿ ನಿರ್ವಹಣೆಗೆ ಬೆಂಬಲ ಬೇಕಾಗುತ್ತದೆ.

ಇದು ಹಲವಾರು ಸಿಸ್ಟಮ್ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳನ್ನು ರಚಿಸುತ್ತದೆ:

  • sys-net, ಯಾವ ನೆಟ್‌ವರ್ಕ್ ಸಾಧನಗಳನ್ನು ವರ್ಗಾಯಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಇತರ VM ಗಳಿಗೆ ಸೇತುವೆಯಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಫೈರ್‌ವಾಲ್ ಅಥವಾ VPN ಕ್ಲೈಂಟ್‌ನ ಕಾರ್ಯಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಂತಹವು;
  • sys-usb, USB ಮತ್ತು ಇತರ ಬಾಹ್ಯ ಸಾಧನ ನಿಯಂತ್ರಕಗಳನ್ನು ವರ್ಗಾಯಿಸಲಾಗುತ್ತದೆ;
  • sys-firewall, ಇದು ಸಾಧನಗಳನ್ನು ಬಳಸುವುದಿಲ್ಲ, ಆದರೆ ಸಂಪರ್ಕಿತ VM ಗಳಿಗೆ ಫೈರ್ವಾಲ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

USB ಸಾಧನಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು, ಪ್ರಾಕ್ಸಿ ಸೇವೆಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಇದು ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ ಒದಗಿಸುತ್ತದೆ:

  • HID (ಮಾನವ ಇಂಟರ್ಫೇಸ್ ಸಾಧನ) ಸಾಧನ ವರ್ಗಕ್ಕಾಗಿ, dom0 ಗೆ ಆಜ್ಞೆಗಳನ್ನು ಕಳುಹಿಸುವುದು;
  • ತೆಗೆಯಬಹುದಾದ ಮಾಧ್ಯಮಕ್ಕಾಗಿ, ಇತರ VM ಗಳಿಗೆ ಸಾಧನದ ಸಂಪುಟಗಳ ಮರುನಿರ್ದೇಶನ (dom0 ಹೊರತುಪಡಿಸಿ);
  • ನೇರವಾಗಿ USB ಸಾಧನಕ್ಕೆ ಮರುನಿರ್ದೇಶಿಸಲಾಗುತ್ತಿದೆ (USBIP ಮತ್ತು ಏಕೀಕರಣ ಸಾಧನಗಳನ್ನು ಬಳಸಿ).

ಅಂತಹ ಸಂರಚನೆಯಲ್ಲಿ, ನೆಟ್‌ವರ್ಕ್ ಸ್ಟಾಕ್ ಅಥವಾ ಸಂಪರ್ಕಿತ ಸಾಧನಗಳ ಮೂಲಕ ಯಶಸ್ವಿ ದಾಳಿಯು ಚಾಲನೆಯಲ್ಲಿರುವ ಸೇವೆ VM ಅನ್ನು ಮಾತ್ರ ರಾಜಿಗೆ ಕಾರಣವಾಗಬಹುದು ಮತ್ತು ಸಂಪೂರ್ಣ ಸಿಸ್ಟಮ್ ಅಲ್ಲ. ಮತ್ತು ಸೇವೆ VM ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಿದ ನಂತರ, ಅದನ್ನು ಅದರ ಮೂಲ ಸ್ಥಿತಿಯಲ್ಲಿ ಲೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ.

VM ಏಕೀಕರಣ ಉಪಕರಣಗಳು

ವರ್ಚುವಲ್ ಯಂತ್ರದ ಡೆಸ್ಕ್‌ಟಾಪ್‌ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು ಹಲವಾರು ಮಾರ್ಗಗಳಿವೆ - ಅತಿಥಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸುವುದು ಅಥವಾ ವರ್ಚುವಲೈಸೇಶನ್ ಪರಿಕರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ವೀಡಿಯೊವನ್ನು ಅನುಕರಿಸುವುದು. ಅತಿಥಿ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ವಿವಿಧ ಸಾರ್ವತ್ರಿಕ ದೂರಸ್ಥ ಪ್ರವೇಶ ಸಾಧನಗಳಾಗಿರಬಹುದು (RDP, VNC, ಸ್ಪೈಸ್, ಇತ್ಯಾದಿ) ಅಥವಾ ನಿರ್ದಿಷ್ಟ ಹೈಪರ್‌ವೈಸರ್‌ಗೆ ಅಳವಡಿಸಿಕೊಳ್ಳಬಹುದು (ಅಂತಹ ಸಾಧನಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಅತಿಥಿ ಉಪಯುಕ್ತತೆಗಳು ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ). ಅತಿಥಿ ವ್ಯವಸ್ಥೆಗಾಗಿ ಹೈಪರ್ವೈಸರ್ I/O ಅನ್ನು ಅನುಕರಿಸಿದಾಗ ಮಿಶ್ರ ಆಯ್ಕೆಯನ್ನು ಸಹ ಬಳಸಬಹುದು, ಮತ್ತು I/O ಅನ್ನು ಸಂಯೋಜಿಸುವ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಬಾಹ್ಯವಾಗಿ ಒದಗಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಸ್ಪೈಸ್. ಅದೇ ಸಮಯದಲ್ಲಿ, ರಿಮೋಟ್ ಪ್ರವೇಶ ಉಪಕರಣಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಚಿತ್ರವನ್ನು ಅತ್ಯುತ್ತಮವಾಗಿಸುತ್ತವೆ, ಏಕೆಂದರೆ ಅವುಗಳು ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ಕೆಲಸ ಮಾಡುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ, ಇದು ಚಿತ್ರದ ಗುಣಮಟ್ಟದ ಮೇಲೆ ಧನಾತ್ಮಕ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ.

ಕ್ಯುಬ್ಸ್ VM ಏಕೀಕರಣಕ್ಕಾಗಿ ತನ್ನದೇ ಆದ ಸಾಧನಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ. ಮೊದಲನೆಯದಾಗಿ, ಇದು ಗ್ರಾಫಿಕ್ಸ್ ಉಪವ್ಯವಸ್ಥೆಯಾಗಿದೆ - ವಿಭಿನ್ನ VM ಗಳಿಂದ ವಿಂಡೋಗಳನ್ನು ತಮ್ಮದೇ ಆದ ಬಣ್ಣದ ಚೌಕಟ್ಟಿನೊಂದಿಗೆ ಒಂದೇ ಡೆಸ್ಕ್‌ಟಾಪ್‌ನಲ್ಲಿ ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ. ಸಾಮಾನ್ಯವಾಗಿ, ಏಕೀಕರಣ ಉಪಕರಣಗಳು ಹೈಪರ್ವೈಸರ್ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಆಧರಿಸಿವೆ - ಹಂಚಿಕೆಯ ಮೆಮೊರಿ (Xen ಅನುದಾನ ಕೋಷ್ಟಕ), ಅಧಿಸೂಚನೆ ಉಪಕರಣಗಳು (Xen ಈವೆಂಟ್ ಚಾನಲ್), ಹಂಚಿಕೆಯ ಶೇಖರಣಾ xenstore ಮತ್ತು vchan ಸಂವಹನ ಪ್ರೋಟೋಕಾಲ್. ಅವರ ಸಹಾಯದಿಂದ, ಮೂಲ ಘಟಕಗಳಾದ qrexec ಮತ್ತು qubes-rpc, ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ ಸೇವೆಗಳನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ - ಆಡಿಯೋ ಅಥವಾ USB ಮರುನಿರ್ದೇಶನ, ಫೈಲ್‌ಗಳು ಅಥವಾ ಕ್ಲಿಪ್‌ಬೋರ್ಡ್ ವಿಷಯಗಳನ್ನು ವರ್ಗಾಯಿಸುವುದು, ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಪ್ರಾರಂಭಿಸುವುದು. VM ನಲ್ಲಿ ಲಭ್ಯವಿರುವ ಸೇವೆಗಳನ್ನು ಮಿತಿಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ನೀತಿಗಳನ್ನು ಹೊಂದಿಸಲು ಸಾಧ್ಯವಿದೆ. ಕೆಳಗಿನ ಚಿತ್ರವು ಎರಡು VM ಗಳ ಪರಸ್ಪರ ಕ್ರಿಯೆಯನ್ನು ಪ್ರಾರಂಭಿಸುವ ಕಾರ್ಯವಿಧಾನದ ಒಂದು ಉದಾಹರಣೆಯಾಗಿದೆ.

ವಿಂಡೋಸ್ 7 ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು QubesOS ಅನ್ನು ಬಳಸುವುದು

ಹೀಗಾಗಿ, VM ನಲ್ಲಿನ ಕೆಲಸವನ್ನು ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಬಳಸದೆಯೇ ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ, ಇದು ಮಾಹಿತಿ ಸೋರಿಕೆಯನ್ನು ತಪ್ಪಿಸಲು ಸ್ವಾಯತ್ತ VM ಗಳ ಸಂಪೂರ್ಣ ಬಳಕೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಪ್ರತ್ಯೇಕವಾದ VM ಗಳಲ್ಲಿ ಖಾಸಗಿ ಕೀಲಿಗಳನ್ನು ಬಳಸಿದಾಗ ಮತ್ತು ಅವುಗಳನ್ನು ಮೀರಿ ಹೋಗದಿದ್ದಾಗ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕಾರ್ಯಾಚರಣೆಗಳ (PGP/SSH) ಪ್ರತ್ಯೇಕತೆಯನ್ನು ಹೇಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ.

ಟೆಂಪ್ಲೇಟ್‌ಗಳು, ಅಪ್ಲಿಕೇಶನ್ ಮತ್ತು ಒಂದು-ಬಾರಿ VM ಗಳು

Qubes ನಲ್ಲಿನ ಎಲ್ಲಾ ಬಳಕೆದಾರರ ಕೆಲಸಗಳನ್ನು ವರ್ಚುವಲ್ ಯಂತ್ರಗಳಲ್ಲಿ ಮಾಡಲಾಗುತ್ತದೆ. ಅವುಗಳನ್ನು ನಿಯಂತ್ರಿಸಲು ಮತ್ತು ದೃಶ್ಯೀಕರಿಸಲು ಮುಖ್ಯ ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಟೆಂಪ್ಲೇಟ್-ಆಧಾರಿತ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳ (ಟೆಂಪ್ಲೇಟ್ ವಿಎಂ) ಮೂಲ ಸೆಟ್ ಜೊತೆಗೆ OS ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ. ಈ ಟೆಂಪ್ಲೇಟ್ ಫೆಡೋರಾ ಅಥವಾ ಡೆಬಿಯನ್ ವಿತರಣೆಯನ್ನು ಆಧರಿಸಿದ Linux VM ಆಗಿದೆ, ಏಕೀಕರಣ ಉಪಕರಣಗಳನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಮೀಸಲಾದ ಸಿಸ್ಟಮ್ ಮತ್ತು ಬಳಕೆದಾರ ವಿಭಾಗಗಳನ್ನು ಹೊಂದಿದೆ. ಸಾಫ್ಟ್‌ವೇರ್ ಸ್ಥಾಪನೆ ಮತ್ತು ನವೀಕರಣವನ್ನು ಕಡ್ಡಾಯ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಪರಿಶೀಲನೆ (GnuPG) ಯೊಂದಿಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ರೆಪೊಸಿಟರಿಗಳಿಂದ ಪ್ರಮಾಣಿತ ಪ್ಯಾಕೇಜ್ ಮ್ಯಾನೇಜರ್ (dnf ಅಥವಾ apt) ನಿರ್ವಹಿಸುತ್ತದೆ. ಅಂತಹ VM ಗಳ ಉದ್ದೇಶವು ಅವುಗಳ ಆಧಾರದ ಮೇಲೆ ಪ್ರಾರಂಭಿಸಲಾದ ಅಪ್ಲಿಕೇಶನ್ VM ಗಳಲ್ಲಿ ನಂಬಿಕೆಯನ್ನು ಖಚಿತಪಡಿಸುವುದು.

ಪ್ರಾರಂಭದಲ್ಲಿ, ಅಪ್ಲಿಕೇಶನ್ VM (AppVM) ಅನುಗುಣವಾದ VM ಟೆಂಪ್ಲೇಟ್‌ನ ಸಿಸ್ಟಮ್ ವಿಭಾಗದ ಸ್ನ್ಯಾಪ್‌ಶಾಟ್ ಅನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ಪೂರ್ಣಗೊಂಡ ನಂತರ ಬದಲಾವಣೆಗಳನ್ನು ಉಳಿಸದೆಯೇ ಈ ಸ್ನ್ಯಾಪ್‌ಶಾಟ್ ಅನ್ನು ಅಳಿಸುತ್ತದೆ. ಬಳಕೆದಾರರಿಗೆ ಅಗತ್ಯವಿರುವ ಡೇಟಾವನ್ನು ಪ್ರತಿ ಅಪ್ಲಿಕೇಶನ್ VM ಗಾಗಿ ಅನನ್ಯವಾದ ಬಳಕೆದಾರ ವಿಭಾಗದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ, ಇದನ್ನು ಹೋಮ್ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಜೋಡಿಸಲಾಗಿದೆ.

ವಿಂಡೋಸ್ 7 ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು QubesOS ಅನ್ನು ಬಳಸುವುದು

ಬಿಸಾಡಬಹುದಾದ VM ಗಳನ್ನು ಬಳಸುವುದು (ಡಿಸ್ಪೋಸಬಲ್ ವಿಎಂ) ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ ಉಪಯುಕ್ತವಾಗಿದೆ. ಅಂತಹ VM ಅನ್ನು ಪ್ರಾರಂಭದ ಸಮಯದಲ್ಲಿ ಟೆಂಪ್ಲೇಟ್ ಅನ್ನು ಆಧರಿಸಿ ರಚಿಸಲಾಗಿದೆ ಮತ್ತು ಒಂದು ಉದ್ದೇಶಕ್ಕಾಗಿ ಪ್ರಾರಂಭಿಸಲಾಗಿದೆ - ಒಂದು ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು, ಅದನ್ನು ಮುಚ್ಚಿದ ನಂತರ ಕೆಲಸವನ್ನು ಪೂರ್ಣಗೊಳಿಸಲು. ಡಿಸ್ಪೋಸಬಲ್ VM ಗಳನ್ನು ಅನುಮಾನಾಸ್ಪದ ಫೈಲ್‌ಗಳನ್ನು ತೆರೆಯಲು ಬಳಸಬಹುದು, ಅದರ ವಿಷಯಗಳು ನಿರ್ದಿಷ್ಟ ಅಪ್ಲಿಕೇಶನ್ ದುರ್ಬಲತೆಗಳ ಶೋಷಣೆಗೆ ಕಾರಣವಾಗಬಹುದು. ಒಂದು-ಬಾರಿ VM ಅನ್ನು ಚಲಾಯಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಫೈಲ್ ಮ್ಯಾನೇಜರ್ (ನಾಟಿಲಸ್) ಮತ್ತು ಇಮೇಲ್ ಕ್ಲೈಂಟ್ (ಥಂಡರ್ಬರ್ಡ್) ಗೆ ಸಂಯೋಜಿಸಲಾಗಿದೆ.

ಬಳಕೆದಾರರ ಪ್ರೊಫೈಲ್ ಅನ್ನು ಪ್ರತ್ಯೇಕ ವಿಭಾಗಕ್ಕೆ ಸರಿಸುವ ಮೂಲಕ ಟೆಂಪ್ಲೇಟ್ ಮತ್ತು ಒಂದು-ಬಾರಿ VM ಅನ್ನು ರಚಿಸಲು Windows VM ಅನ್ನು ಸಹ ಬಳಸಬಹುದು. ನಮ್ಮ ಆವೃತ್ತಿಯಲ್ಲಿ, ಅಂತಹ ಟೆಂಪ್ಲೇಟ್ ಅನ್ನು ಆಡಳಿತ ಕಾರ್ಯಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ ಸ್ಥಾಪನೆಗಾಗಿ ಬಳಕೆದಾರರು ಬಳಸುತ್ತಾರೆ. ಟೆಂಪ್ಲೇಟ್ ಅನ್ನು ಆಧರಿಸಿ, ಹಲವಾರು ಅಪ್ಲಿಕೇಶನ್ VM ಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ - ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸೀಮಿತ ಪ್ರವೇಶದೊಂದಿಗೆ (ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಸಿಸ್-ಫೈರ್‌ವಾಲ್ ಸಾಮರ್ಥ್ಯಗಳು) ಮತ್ತು ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪ್ರವೇಶವಿಲ್ಲದೆ (ವರ್ಚುವಲ್ ನೆಟ್‌ವರ್ಕ್ ಸಾಧನವನ್ನು ರಚಿಸಲಾಗಿಲ್ಲ). ಟೆಂಪ್ಲೇಟ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಎಲ್ಲಾ ಬದಲಾವಣೆಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಈ VM ಗಳಲ್ಲಿ ಕೆಲಸ ಮಾಡಲು ಲಭ್ಯವಿರುತ್ತವೆ ಮತ್ತು ಬುಕ್‌ಮಾರ್ಕ್ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಪರಿಚಯಿಸಿದರೂ ಸಹ, ಅವರು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು ನೆಟ್‌ವರ್ಕ್ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ.

ವಿಂಡೋಸ್‌ಗಾಗಿ ಹೋರಾಡಿ

ಮೇಲೆ ವಿವರಿಸಿದ ವೈಶಿಷ್ಟ್ಯಗಳು ಕ್ಯುಬ್ಸ್‌ನ ಆಧಾರವಾಗಿದೆ ಮತ್ತು ಸಾಕಷ್ಟು ಸ್ಥಿರವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ; ತೊಂದರೆಗಳು ವಿಂಡೋಸ್‌ನಿಂದ ಪ್ರಾರಂಭವಾಗುತ್ತವೆ. ವಿಂಡೋಸ್ ಅನ್ನು ಸಂಯೋಜಿಸಲು, ನೀವು ಅತಿಥಿ ಪರಿಕರಗಳ ಗುಂಪನ್ನು ಬಳಸಬೇಕು Qubes Windows Tools (QWT), ಇದರಲ್ಲಿ Xen, qvideo ಡ್ರೈವರ್ ಮತ್ತು ಮಾಹಿತಿ ವಿನಿಮಯಕ್ಕಾಗಿ (ಫೈಲ್ ವರ್ಗಾವಣೆ, ಕ್ಲಿಪ್‌ಬೋರ್ಡ್) ಉಪಯುಕ್ತತೆಗಳ ಸೆಟ್‌ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಡ್ರೈವರ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಅನುಸ್ಥಾಪನೆ ಮತ್ತು ಸಂರಚನಾ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಪ್ರಾಜೆಕ್ಟ್ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ ವಿವರವಾಗಿ ದಾಖಲಿಸಲಾಗಿದೆ, ಆದ್ದರಿಂದ ನಾವು ನಮ್ಮ ಅಪ್ಲಿಕೇಶನ್ ಅನುಭವವನ್ನು ಹಂಚಿಕೊಳ್ಳುತ್ತೇವೆ.

ಅಭಿವೃದ್ಧಿ ಹೊಂದಿದ ಸಾಧನಗಳಿಗೆ ಬೆಂಬಲದ ಕೊರತೆಯು ಮುಖ್ಯ ತೊಂದರೆಯಾಗಿದೆ. ಪ್ರಮುಖ ಡೆವಲಪರ್‌ಗಳು (QWT) ಲಭ್ಯವಿಲ್ಲ ಎಂದು ತೋರುತ್ತಿದೆ ಮತ್ತು ವಿಂಡೋಸ್ ಏಕೀಕರಣ ಯೋಜನೆಯು ಪ್ರಮುಖ ಡೆವಲಪರ್‌ಗಾಗಿ ಕಾಯುತ್ತಿದೆ. ಆದ್ದರಿಂದ, ಮೊದಲನೆಯದಾಗಿ, ಅದರ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ನಿರ್ಣಯಿಸುವುದು ಮತ್ತು ಅಗತ್ಯವಿದ್ದರೆ ಅದನ್ನು ಸ್ವತಂತ್ರವಾಗಿ ಬೆಂಬಲಿಸುವ ಸಾಧ್ಯತೆಯ ಬಗ್ಗೆ ತಿಳುವಳಿಕೆಯನ್ನು ರೂಪಿಸುವುದು ಅಗತ್ಯವಾಗಿತ್ತು. ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಮತ್ತು ಡೀಬಗ್ ಮಾಡಲು ಅತ್ಯಂತ ಕಷ್ಟಕರವಾದ ಗ್ರಾಫಿಕ್ಸ್ ಡ್ರೈವರ್ ಆಗಿದೆ, ಇದು ವೀಡಿಯೊ ಅಡಾಪ್ಟರ್ ಅನ್ನು ಅನುಕರಿಸುತ್ತದೆ ಮತ್ತು ಹಂಚಿಕೆಯ ಮೆಮೊರಿಯಲ್ಲಿ ಚಿತ್ರವನ್ನು ರಚಿಸಲು ಡಿಸ್ಪ್ಲೇ ಮಾಡುತ್ತದೆ, ಇದು ಸಂಪೂರ್ಣ ಡೆಸ್ಕ್ಟಾಪ್ ಅಥವಾ ಅಪ್ಲಿಕೇಶನ್ ವಿಂಡೋವನ್ನು ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್ ವಿಂಡೋದಲ್ಲಿ ನೇರವಾಗಿ ಪ್ರದರ್ಶಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಚಾಲಕನ ಕಾರ್ಯಾಚರಣೆಯ ವಿಶ್ಲೇಷಣೆಯ ಸಮಯದಲ್ಲಿ, ನಾವು ಲಿನಕ್ಸ್ ಪರಿಸರದಲ್ಲಿ ಜೋಡಣೆಗಾಗಿ ಕೋಡ್ ಅನ್ನು ಅಳವಡಿಸಿಕೊಂಡಿದ್ದೇವೆ ಮತ್ತು ಎರಡು ವಿಂಡೋಸ್ ಅತಿಥಿ ವ್ಯವಸ್ಥೆಗಳ ನಡುವೆ ಡೀಬಗ್ ಮಾಡುವ ಯೋಜನೆಯನ್ನು ರೂಪಿಸಿದ್ದೇವೆ. ಕ್ರಾಸ್‌ಬಿಲ್ಡ್ ಹಂತದಲ್ಲಿ, ನಾವು ಹಲವಾರು ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಿದ್ದೇವೆ, ಅದು ನಮಗೆ ವಿಷಯಗಳನ್ನು ಸರಳೀಕರಿಸಿದೆ, ಮುಖ್ಯವಾಗಿ ಉಪಯುಕ್ತತೆಗಳ “ಮೂಕ” ಸ್ಥಾಪನೆಯ ವಿಷಯದಲ್ಲಿ, ಮತ್ತು ದೀರ್ಘಕಾಲದವರೆಗೆ VM ನಲ್ಲಿ ಕೆಲಸ ಮಾಡುವಾಗ ಕಾರ್ಯಕ್ಷಮತೆಯ ಕಿರಿಕಿರಿ ಅವನತಿಯನ್ನು ತೆಗೆದುಹಾಕಿದೆ. ನಾವು ಕೆಲಸದ ಫಲಿತಾಂಶಗಳನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಪ್ರಸ್ತುತಪಡಿಸಿದ್ದೇವೆ ಭಂಡಾರಗಳು, ಹೀಗಾಗಿ ದೀರ್ಘಕಾಲ ಅಲ್ಲ ಸ್ಪೂರ್ತಿದಾಯಕ ಲೀಡ್ ಕ್ಯುಬ್ಸ್ ಡೆವಲಪರ್.

ಅತಿಥಿ ಸಿಸ್ಟಮ್ ಸ್ಥಿರತೆಯ ವಿಷಯದಲ್ಲಿ ಅತ್ಯಂತ ನಿರ್ಣಾಯಕ ಹಂತವೆಂದರೆ ವಿಂಡೋಸ್ನ ಪ್ರಾರಂಭ, ಇಲ್ಲಿ ನೀವು ಪರಿಚಿತ ನೀಲಿ ಪರದೆಯನ್ನು ನೋಡಬಹುದು (ಅಥವಾ ಅದನ್ನು ನೋಡುವುದಿಲ್ಲ). ಗುರುತಿಸಲಾದ ಹೆಚ್ಚಿನ ದೋಷಗಳಿಗೆ, ವಿವಿಧ ಪರಿಹಾರಗಳು ಇದ್ದವು - Xen ಬ್ಲಾಕ್ ಸಾಧನ ಡ್ರೈವರ್‌ಗಳನ್ನು ತೆಗೆದುಹಾಕುವುದು, VM ಮೆಮೊರಿ ಬ್ಯಾಲೆನ್ಸಿಂಗ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದು, ನೆಟ್‌ವರ್ಕ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಸರಿಪಡಿಸುವುದು ಮತ್ತು ಕೋರ್‌ಗಳ ಸಂಖ್ಯೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುವುದು. ನಮ್ಮ ಅತಿಥಿ ಪರಿಕರಗಳು ಸಂಪೂರ್ಣವಾಗಿ ನವೀಕರಿಸಿದ Windows 7 ಮತ್ತು Windows 10 (qvideo ಹೊರತುಪಡಿಸಿ) ಸ್ಥಾಪನೆಗಳನ್ನು ನಿರ್ಮಿಸುತ್ತವೆ ಮತ್ತು ರನ್ ಆಗುತ್ತವೆ.

ನೈಜ ಪರಿಸರದಿಂದ ವರ್ಚುವಲ್ ಒಂದಕ್ಕೆ ಚಲಿಸುವಾಗ, ಪೂರ್ವ-ಸ್ಥಾಪಿತ OEM ಆವೃತ್ತಿಗಳನ್ನು ಬಳಸಿದರೆ ವಿಂಡೋಸ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವಲ್ಲಿ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ. ಅಂತಹ ವ್ಯವಸ್ಥೆಗಳು ಸಾಧನದ UEFI ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಪರವಾನಗಿಗಳ ಆಧಾರದ ಮೇಲೆ ಸಕ್ರಿಯಗೊಳಿಸುವಿಕೆಯನ್ನು ಬಳಸುತ್ತವೆ. ಸಕ್ರಿಯಗೊಳಿಸುವಿಕೆಯನ್ನು ಸರಿಯಾಗಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು, ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್ (SLIC ಟೇಬಲ್) ನ ಸಂಪೂರ್ಣ ACPI ವಿಭಾಗಗಳಲ್ಲಿ ಒಂದನ್ನು ಅತಿಥಿ ವ್ಯವಸ್ಥೆಗೆ ಭಾಷಾಂತರಿಸುವುದು ಮತ್ತು ಇತರವನ್ನು ಸ್ವಲ್ಪ ಸಂಪಾದಿಸಿ, ತಯಾರಕರನ್ನು ನೋಂದಾಯಿಸುವುದು ಅವಶ್ಯಕ. ಹೆಚ್ಚುವರಿ ಕೋಷ್ಟಕಗಳ ACPI ವಿಷಯವನ್ನು ಕಸ್ಟಮೈಸ್ ಮಾಡಲು Xen ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಆದರೆ ಮುಖ್ಯವಾದವುಗಳನ್ನು ಮಾರ್ಪಡಿಸದೆ. ಕ್ಯುಬ್ಸ್‌ಗಾಗಿ ಅಳವಡಿಸಲಾದ ಇದೇ ರೀತಿಯ ಓಪನ್‌ಎಕ್ಸ್‌ಟಿ ಯೋಜನೆಯಿಂದ ಪ್ಯಾಚ್ ಪರಿಹಾರಕ್ಕೆ ಸಹಾಯ ಮಾಡಿತು. ಪರಿಹಾರಗಳು ನಮಗೆ ಮಾತ್ರವಲ್ಲದೆ ಮುಖ್ಯ ಕ್ಯುಬ್ಸ್ ರೆಪೊಸಿಟರಿ ಮತ್ತು ಲಿಬ್ವಿರ್ಟ್ ಲೈಬ್ರರಿಗೆ ಅನುವಾದಿಸಲ್ಪಟ್ಟವು.

ವಿಂಡೋಸ್ ಏಕೀಕರಣ ಉಪಕರಣಗಳ ಸ್ಪಷ್ಟ ಅನಾನುಕೂಲಗಳು ಆಡಿಯೊ, ಯುಎಸ್‌ಬಿ ಸಾಧನಗಳಿಗೆ ಬೆಂಬಲದ ಕೊರತೆ ಮತ್ತು ಮಾಧ್ಯಮದೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಸಂಕೀರ್ಣತೆಯನ್ನು ಒಳಗೊಂಡಿವೆ, ಏಕೆಂದರೆ ಜಿಪಿಯುಗೆ ಯಾವುದೇ ಹಾರ್ಡ್‌ವೇರ್ ಬೆಂಬಲವಿಲ್ಲ. ಆದರೆ ಮೇಲಿನವು ಕಚೇರಿ ದಾಖಲೆಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು VM ಬಳಕೆಯನ್ನು ತಡೆಯುವುದಿಲ್ಲ ಅಥವಾ ನಿರ್ದಿಷ್ಟ ಕಾರ್ಪೊರೇಟ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಪ್ರಾರಂಭವನ್ನು ತಡೆಯುವುದಿಲ್ಲ.

ವಿಂಡೋಸ್ ವಿಎಂ ಟೆಂಪ್ಲೇಟ್ ಅನ್ನು ರಚಿಸಿದ ನಂತರ ನೆಟ್‌ವರ್ಕ್ ಇಲ್ಲದೆ ಅಥವಾ ಸೀಮಿತ ನೆಟ್‌ವರ್ಕ್‌ನೊಂದಿಗೆ ಆಪರೇಟಿಂಗ್ ಮೋಡ್‌ಗೆ ಬದಲಾಯಿಸುವ ಅಗತ್ಯವನ್ನು ಅಪ್ಲಿಕೇಶನ್ ವಿಎಂಗಳ ಸೂಕ್ತ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳನ್ನು ರಚಿಸುವ ಮೂಲಕ ಪೂರೈಸಲಾಗಿದೆ ಮತ್ತು ತೆಗೆದುಹಾಕಬಹುದಾದ ಮಾಧ್ಯಮವನ್ನು ಆಯ್ದವಾಗಿ ಸಂಪರ್ಕಿಸುವ ಸಾಧ್ಯತೆಯನ್ನು ಪ್ರಮಾಣಿತ ಓಎಸ್ ಪರಿಕರಗಳಿಂದ ಪರಿಹರಿಸಲಾಗಿದೆ - ಸಂಪರ್ಕಿಸಿದಾಗ , ಅವು ಸಿಸ್ಟಂ VM sys-usb ನಲ್ಲಿ ಲಭ್ಯವಿವೆ, ಅಲ್ಲಿಂದ ಅವುಗಳನ್ನು ಅಗತ್ಯವಿರುವ VM ಗೆ "ಫಾರ್ವರ್ಡ್" ಮಾಡಬಹುದು. ಬಳಕೆದಾರರ ಡೆಸ್ಕ್‌ಟಾಪ್ ಈ ರೀತಿ ಕಾಣುತ್ತದೆ.

ವಿಂಡೋಸ್ 7 ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು QubesOS ಅನ್ನು ಬಳಸುವುದು

ಸಿಸ್ಟಮ್‌ನ ಅಂತಿಮ ಆವೃತ್ತಿಯು ಧನಾತ್ಮಕವಾಗಿ (ಅಂತಹ ಸಮಗ್ರ ಪರಿಹಾರವು ಅನುಮತಿಸುವವರೆಗೆ) ಬಳಕೆದಾರರಿಂದ ಸ್ವೀಕರಿಸಲ್ಪಟ್ಟಿದೆ ಮತ್ತು ಸಿಸ್ಟಮ್‌ನ ಪ್ರಮಾಣಿತ ಪರಿಕರಗಳು VPN ಮೂಲಕ ಪ್ರವೇಶದೊಂದಿಗೆ ಬಳಕೆದಾರರ ಮೊಬೈಲ್ ಕಾರ್ಯಸ್ಥಳಕ್ಕೆ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ವಿಸ್ತರಿಸಲು ಸಾಧ್ಯವಾಗಿಸಿತು.

ಬದಲಿಗೆ ತೀರ್ಮಾನದ

ಸಾಮಾನ್ಯವಾಗಿ ವರ್ಚುವಲೈಸೇಶನ್ ಬೆಂಬಲವಿಲ್ಲದೆ ಉಳಿದಿರುವ ವಿಂಡೋಸ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಬಳಸುವ ಅಪಾಯಗಳನ್ನು ಕಡಿಮೆ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ - ಇದು ಹೊಸ ಯಂತ್ರಾಂಶದೊಂದಿಗೆ ಹೊಂದಾಣಿಕೆಯನ್ನು ಒತ್ತಾಯಿಸುವುದಿಲ್ಲ, ಇದು ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಅಥವಾ ಸಂಪರ್ಕಿತ ಸಾಧನಗಳ ಮೂಲಕ ಸಿಸ್ಟಮ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊರಗಿಡಲು ಅಥವಾ ನಿಯಂತ್ರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಮತ್ತು ಇದು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಒಂದು-ಬಾರಿ ಉಡಾವಣಾ ಪರಿಸರವನ್ನು ಅಳವಡಿಸಿ.

ವರ್ಚುವಲೈಸೇಶನ್ ಮೂಲಕ ಪ್ರತ್ಯೇಕತೆಯ ಕಲ್ಪನೆಯ ಆಧಾರದ ಮೇಲೆ, ಕ್ಯೂಬ್ಸ್ ಓಎಸ್ ಭದ್ರತೆಗಾಗಿ ಈ ಮತ್ತು ಇತರ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ನಿಯಂತ್ರಿಸಲು ನಿಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ. ಹೊರಗಿನಿಂದ, ಅನೇಕ ಜನರು ಕ್ಯುಬ್ಸ್ ಅನ್ನು ಪ್ರಾಥಮಿಕವಾಗಿ ಅನಾಮಧೇಯತೆಯ ಬಯಕೆಯಾಗಿ ನೋಡುತ್ತಾರೆ, ಆದರೆ ಇದು ಎಂಜಿನಿಯರ್‌ಗಳಿಗೆ ಉಪಯುಕ್ತ ವ್ಯವಸ್ಥೆಯಾಗಿದೆ, ಅವರು ಸಾಮಾನ್ಯವಾಗಿ ಯೋಜನೆಗಳು, ಮೂಲಸೌಕರ್ಯಗಳು ಮತ್ತು ರಹಸ್ಯಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಮತ್ತು ಭದ್ರತಾ ಸಂಶೋಧಕರಿಗೆ ಕಣ್ಕಟ್ಟು. ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಪ್ರತ್ಯೇಕತೆ, ಡೇಟಾ ಮತ್ತು ಅವುಗಳ ಪರಸ್ಪರ ಕ್ರಿಯೆಯ ಔಪಚಾರಿಕೀಕರಣವು ಬೆದರಿಕೆ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯ ವಿನ್ಯಾಸದ ಆರಂಭಿಕ ಹಂತಗಳಾಗಿವೆ. ಈ ಪ್ರತ್ಯೇಕತೆಯು ಮಾಹಿತಿಯನ್ನು ರಚನೆ ಮಾಡಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಮತ್ತು ಮಾನವ ಅಂಶದಿಂದಾಗಿ ದೋಷಗಳ ಸಾಧ್ಯತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ - ಆತುರ, ಆಯಾಸ, ಇತ್ಯಾದಿ.

ಪ್ರಸ್ತುತ, ಅಭಿವೃದ್ಧಿಯಲ್ಲಿ ಮುಖ್ಯ ಒತ್ತು ಲಿನಕ್ಸ್ ಪರಿಸರದ ಕಾರ್ಯವನ್ನು ವಿಸ್ತರಿಸುವುದು. ಆವೃತ್ತಿ 4.1 ಬಿಡುಗಡೆಗೆ ಸಿದ್ಧವಾಗುತ್ತಿದೆ, ಇದು ಫೆಡೋರಾ 31 ಅನ್ನು ಆಧರಿಸಿದೆ ಮತ್ತು ಪ್ರಮುಖ ಘಟಕಗಳಾದ Xen ಮತ್ತು Libvirt ನ ಪ್ರಸ್ತುತ ಆವೃತ್ತಿಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಹೊಸ ಬೆದರಿಕೆಗಳು ಅಥವಾ ದೋಷಗಳನ್ನು ಗುರುತಿಸಿದರೆ ಯಾವಾಗಲೂ ತ್ವರಿತವಾಗಿ ನವೀಕರಣಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡುವ ಮಾಹಿತಿ ಭದ್ರತಾ ವೃತ್ತಿಪರರಿಂದ Qubes ಅನ್ನು ರಚಿಸಲಾಗಿದೆ ಎಂಬುದು ಗಮನಿಸಬೇಕಾದ ಸಂಗತಿ.

ನಂತರದ

ನಾವು ಅಭಿವೃದ್ಧಿಪಡಿಸುತ್ತಿರುವ ಪ್ರಾಯೋಗಿಕ ಸಾಮರ್ಥ್ಯಗಳಲ್ಲಿ ಒಂದಾದ ಇಂಟೆಲ್ GVT-g ತಂತ್ರಜ್ಞಾನದ ಆಧಾರದ ಮೇಲೆ GPU ಗೆ ಅತಿಥಿ ಪ್ರವೇಶಕ್ಕಾಗಿ ಬೆಂಬಲದೊಂದಿಗೆ VM ಗಳನ್ನು ರಚಿಸಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಇದು ಗ್ರಾಫಿಕ್ಸ್ ಅಡಾಪ್ಟರ್ನ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಬಳಸಲು ಮತ್ತು ಸಿಸ್ಟಮ್ನ ವ್ಯಾಪ್ತಿಯನ್ನು ಗಮನಾರ್ಹವಾಗಿ ವಿಸ್ತರಿಸಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಬರೆಯುವ ಸಮಯದಲ್ಲಿ, ಈ ಕಾರ್ಯವು Qubes 4.1 ರ ಪರೀಕ್ಷಾ ನಿರ್ಮಾಣಗಳಿಗಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಇದು ಲಭ್ಯವಿದೆ GitHub.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ