Использование QubesOS для работы с Windows 7

На Хабре не так много статей, посвященных операционной системе Qubes, а те, что я видел мало описывают опыт применения. Под катом надеюсь это исправить на примере использования Qubes в качестве средства защиты (от) среды Windows и, попутно, оценить количество русскоговорящих пользователей системы.

Использование QubesOS для работы с Windows 7

အဘယ်ကြောင့် Qubes

История с окончанием техподдержки Windows 7 и повышающаяся тревожность пользователей привела к необходимости организовать работу этой ОС, учитывая следующие требования:

  • обеспечить применение полноценной активированной Windows 7 с возможностью установки пользователем обновлений и различных приложений (в том числе через Интернет);
  • အခြေအနေများပေါ်တွင် အခြေခံ၍ ကွန်ရက်အပြန်အလှန်ဆက်သွယ်မှုများကို ပြီးပြည့်စုံသော သို့မဟုတ် ရွေးချယ်ထားသော ဖယ်ထုတ်ခြင်းကို အကောင်အထည်ဖော်ပါ (ကိုယ်ပိုင်အုပ်ချုပ်ခွင့်နှင့် သွားလာမှု စစ်ထုတ်ခြင်းမုဒ်များ)၊
  • ဖြုတ်တပ်နိုင်သော မီဒီယာနှင့် စက်ပစ္စည်းများကို ရွေးချယ်ချိတ်ဆက်နိုင်စေပါသည်။

လွတ်လပ်သော စီမံအုပ်ချုပ်မှုကို ခွင့်ပြုထားသောကြောင့်၊ ဤကန့်သတ်ချက်အစုံသည် ရှင်းရှင်းလင်းလင်း ပြင်ဆင်ထားသည့် အသုံးပြုသူတစ်ဦးကို ကြိုတင်ထင်မြင်စေကာ ကန့်သတ်ချက်များသည် ၎င်း၏ ဖြစ်နိုင်ချေရှိသော လုပ်ဆောင်ချက်များကို ပိတ်ဆို့ခြင်းနှင့် သက်ဆိုင်ခြင်းမရှိသော်လည်း ဖြစ်နိုင်သော အမှားအယွင်းများ သို့မဟုတ် ပျက်စီးစေသော ဆော့ဖ်ဝဲလ်အကျိုးသက်ရောက်မှုများကို ချန်လှပ်ထားခြင်းကြောင့် ဖြစ်သည်။ အဲဒါတွေ။ မော်ဒယ်တွင် အတွင်းပိုင်းပြစ်မှုကျူးလွန်သူ မရှိပါ။

В поиске решения мы быстро отказались от идеи реализовывать ограничения встроенными или дополнительными средствами Windows, поскольку достаточно сложно эффективно ограничить пользователя с полномочиями администратора, оставляя ему возможность устанавливать приложения.

နောက်ဖြေရှင်းချက်မှာ virtualization ကိုအသုံးပြု၍ သီးခြားခွဲထားခြင်းဖြစ်သည်။ desktop virtualization အတွက် လူသိများသော ကိရိယာများ (ဥပမာ၊ virtualbox ကဲ့သို့သော) သည် လုံခြုံရေးပြဿနာများကို ဖြေရှင်းရန်အတွက် ညံ့ဖျင်းပြီး အသုံးပြုသူမှ စာရင်းသွင်းထားသော ကန့်သတ်ချက်များသည် guest virtual machine ၏ ဂုဏ်သတ္တိများကို အဆက်မပြတ်ပြောင်းခြင်း သို့မဟုတ် ချိန်ညှိခြင်းဖြင့် အသုံးပြုသူမှ လုပ်ဆောင်ရမည်ဖြစ်ပါသည်။ VM) သည် အမှားများ ဖြစ်နိုင်ခြေကို တိုးစေသည်။

В то же время у нас был опыт применения Qubes в качестве настольной системы пользователя, но были сомнения в стабильности работы с гостевой Windows. Было решено проверить актуальную версию Qubes, поскольку поставленные ограничения очень хорошо укладываются в парадигму этой системы, особенно реализация шаблонов виртуальных машин и визуальная интеграция. Далее попробую по возможности кратко рассказать об идеях и инструментарии Qubes, на примере решения поставленной задачи.

Xen virtualization အမျိုးအစားများ

В основе Qubes лежит гипервизор Xen, который, минимизирует в себе функции управления ресурсами процессора, памятью и виртуальными машинами. Вся остальная работа с устройствами сосредоточена в dom0 на основе ядра Linux (в Qubes для dom0 используется дистрибутив Fedora).

Использование QubesOS для работы с Windows 7

Xen သည် virtualization အမျိုးအစားများစွာကို ပံ့ပိုးပေးသည် (Xen သည် အခြားသူများကို ပံ့ပိုးပေးသော်လည်း Intel Architecture အတွက် နမူနာများကို ကျွန်ုပ်ပြောပြပါမည်)

  • paravirtualization (PV) - ဟာ့ဒ်ဝဲပံ့ပိုးမှုအသုံးမပြုဘဲ virtualization mode ကို container virtualization ကိုအမှတ်ရစေသော၊ လိုက်လျောညီထွေရှိသော kernel ရှိသည့်စနစ်များအတွက်အသုံးပြုနိုင်သည် (dom0 ဤမုဒ်တွင်အလုပ်လုပ်သည်)
  • full virtualization (HVM) - ဤမုဒ်တွင်၊ ပရိုဆက်ဆာအရင်းအမြစ်များအတွက် ဟာ့ဒ်ဝဲပံ့ပိုးမှုကို အသုံးပြုပြီး အခြားစက်ပစ္စည်းအားလုံးကို QEMU အသုံးပြု၍ အတုယူပါသည်။ ဤသည်မှာ အမျိုးမျိုးသော လည်ပတ်မှုစနစ်များကို လည်ပတ်ရန် လူတိုင်းအတွက် အရှိဆုံးနည်းလမ်းဖြစ်သည်။
  • паравиртуализация оборудования (PVH — ParaVirtualized Hardware) — режим виртуализации с использованием аппаратной поддержки когда для работы с оборудованием ядро гостевой системы использует драйверы, адаптированные к возможностям гипервизора (например, разделяемой памяти), снимая необходимость в эмуляции QEMU и повышая производительность ввода-вывода. Ядро Linux начиная с 4.11 может работать в таком режиме.

Использование QubesOS для работы с Windows 7

Qubes 4.0 မှစတင်၍ လုံခြုံရေးအကြောင်းပြချက်ဖြင့် paravirtualization မုဒ်အသုံးပြုမှုကို စွန့်လွှတ်လိုက်သည် (Intel ဗိသုကာတွင် သိထားသောအားနည်းချက်များကြောင့် အပါအဝင်၊ အပြည့်အဝ virtualization ကိုအသုံးပြုခြင်းဖြင့် တစ်စိတ်တစ်ပိုင်းလျော့ပါးသွားသော) PVH မုဒ်ကို မူရင်းအတိုင်းအသုံးပြုပါသည်။

အတုယူခြင်း (HVM မုဒ်) ကို အသုံးပြုသည့်အခါ၊ QEMU ကို stubdomain ဟုခေါ်သော သီးခြား VM တွင် လွှင့်တင်ထားသည်၊ ထို့ကြောင့် အကောင်အထည်ဖော်မှုတွင် ဖြစ်နိုင်ချေရှိသော အမှားအယွင်းများကို အသုံးချခြင်း၏ အန္တရာယ်များကို လျှော့ချနိုင်သည် (QEMU ပရောဂျက်တွင် လိုက်ဖက်နိုင်မှု အပါအဝင် ကုဒ်များစွာပါရှိသည်)။
Такой режим в нашем случае следует использовать для Windows.

ဝန်ဆောင်မှု virtual စက်များ

Qubes လုံခြုံရေးဗိသုကာတွင်၊ hypervisor ၏ အဓိကစွမ်းဆောင်နိုင်မှုတစ်ခုမှာ PCI စက်ပစ္စည်းများကို ဧည့်သည်ပတ်ဝန်းကျင်သို့ လွှဲပြောင်းပေးခြင်းဖြစ်သည်။ ဟာ့ဒ်ဝဲကို ချန်လှပ်ထားခြင်းက သင့်အား ပြင်ပတိုက်ခိုက်မှုများမှ စနစ်၏အိမ်ရှင်အစိတ်အပိုင်းကို ခွဲထုတ်နိုင်စေပါသည်။ Xen သည် ၎င်းကို PV နှင့် HVM မုဒ်များအတွက် ပံ့ပိုးပေးသည်၊ ဒုတိယအခြေအနေတွင်၊ ၎င်းသည် IOMMU (Intel VT-d) - virtualized စက်ပစ္စည်းများအတွက် ဟာ့ဒ်ဝဲမှတ်ဉာဏ်စီမံခန့်ခွဲမှုအတွက် လိုအပ်သည်။

၎င်းသည် system virtual machines များစွာကို ဖန်တီးသည်-

  • sys-net၊ မည်သည့်ကွန်ရက်စက်ပစ္စည်းများကို လွှဲပြောင်းပြီး အခြား VM များအတွက် တံတားတစ်ခုအဖြစ် အသုံးပြုသည့် ဥပမာ၊ firewall သို့မဟုတ် VPN client ၏ လုပ်ဆောင်ချက်များကို အကောင်အထည်ဖော်သော၊
  • sys-usb၊ USB နှင့် အခြားသော အရံကိရိယာ ထိန်းချုပ်ကိရိယာများကို လွှဲပြောင်းပေးသော၊
  • sys-firewall သည် စက်ပစ္စည်းများကို အသုံးမပြုသော်လည်း ချိတ်ဆက်ထားသော VM များအတွက် firewall တစ်ခုအဖြစ် လုပ်ဆောင်သည်။

USB စက်များနှင့် အလုပ်လုပ်ရန်၊ အခြားအရာများထဲမှ ပေးဆောင်သည့် ပရောက်စီဝန်ဆောင်မှုများကို အသုံးပြုသည်-

  • HID (human interface device) device class အတွက်၊ dom0 သို့ command များပေးပို့ခြင်း၊
  • ဖယ်ရှားနိုင်သော မီဒီယာအတွက်၊ စက်ပစ္စည်း volumes များကို အခြား VM များသို့ ပြန်ညွှန်းခြင်း (dom0 မှလွဲ၍)
  • USB စက်ပစ္စည်းသို့ တိုက်ရိုက်ပြန်ညွှန်းခြင်း (USBIP နှင့် ပေါင်းစည်းရေးကိရိယာများကို အသုံးပြု)။

ထိုသို့သောဖွဲ့စည်းပုံတွင်၊ ကွန်ရက်အစုအစည်း သို့မဟုတ် ချိတ်ဆက်ထားသောစက်ပစ္စည်းများမှတစ်ဆင့် အောင်မြင်သောတိုက်ခိုက်မှုသည် လုပ်ဆောင်နေသောဝန်ဆောင်မှု VM ကိုသာ အပေးအယူဖြစ်စေနိုင်ပြီး စနစ်တစ်ခုလုံးအတွက်မဟုတ်ပေ။ ဝန်ဆောင်မှု VM ကို ပြန်လည်စတင်ပြီးနောက်၊ ၎င်းကို ၎င်း၏မူလအခြေအနေတွင် တင်ပေးပါမည်။

VM ပေါင်းစပ်ကိရိယာများ

virtual machine တစ်ခု၏ desktop နှင့် အပြန်အလှန် တုံ့ပြန်ရန် နည်းလမ်းများစွာ ရှိသည် - ဧည့်သည်စနစ်တွင် အပလီကေးရှင်းများ ထည့်သွင်းခြင်း သို့မဟုတ် virtualization ကိရိယာများကို အသုံးပြု၍ ဗီဒီယိုကို အတုယူခြင်း။ ဧည့်သည်အပလီကေးရှင်းများသည် အမျိုးမျိုးသော universal remote access tools (RDP, VNC, Spice, etc.) သို့မဟုတ် သီးခြား hypervisor သို့ လိုက်လျောညီထွေဖြစ်စေသည် (ထိုကဲ့သို့သောကိရိယာများကို အများအားဖြင့် ဧည့်သည်အသုံးအဆောင်များဟုခေါ်သည်)။ hypervisor သည် ဧည့်သည်စနစ်အတွက် I/O ကို အတုယူပြီး၊ ဥပမာ Spice ကဲ့သို့ I/O ပေါင်းစပ်သည့် ပရိုတိုကောကို အသုံးပြုနိုင်စွမ်းကို ပြင်ပမှ ပံ့ပိုးပေးသောအခါတွင် ရောစပ်ရွေးချယ်ခွင့်ကိုလည်း အသုံးပြုနိုင်သည်။ တစ်ချိန်တည်းမှာပင်၊ ပုံ၏အရည်အသွေးအပေါ် အပြုသဘောဆောင်သောအကျိုးသက်ရောက်မှုမရှိသော ကွန်ရက်တစ်ခုမှတစ်ဆင့် လုပ်ဆောင်ခြင်းတွင် ပါဝင်သောကြောင့် အဝေးမှဝင်ရောက်သုံးကိရိယာများသည် များသောအားဖြင့် ပုံအား ပိုကောင်းအောင်ပြုလုပ်ပေးသည်။

Qubes သည် VM ပေါင်းစည်းမှုအတွက် ၎င်း၏ကိုယ်ပိုင်ကိရိယာများကို ပံ့ပိုးပေးပါသည်။ ပထမဦးစွာ၊ ၎င်းသည် ဂရပ်ဖစ်စနစ်ခွဲတစ်ခုဖြစ်သည် - မတူညီသော VM များမှ windows များကို ၎င်းတို့၏ကိုယ်ပိုင်အရောင်ဘောင်ဖြင့် desktop တစ်ခုတည်းတွင်ပြသထားသည်။ ယေဘုယျအားဖြင့်၊ ပေါင်းစပ်ကိရိယာများသည် hypervisor - မျှဝေထားသောမှတ်ဉာဏ် (Xen grant table)၊ အသိပေးချက်ကိရိယာများ (Xen event channel)၊ shared storage xenstore နှင့် vchan communication protocol တို့၏ စွမ်းရည်များအပေါ် အခြေခံထားသည်။ ၎င်းတို့၏အကူအညီဖြင့်၊ အခြေခံအစိတ်အပိုင်းများ qrexec နှင့် qubes-rpc နှင့် အပလီကေးရှင်းဝန်ဆောင်မှုများ - အော်ဒီယို သို့မဟုတ် USB လမ်းကြောင်းပြောင်းခြင်း၊ ဖိုင်များ သို့မဟုတ် ကလစ်ဘုတ်အကြောင်းအရာများကို လွှဲပြောင်းခြင်း၊ ညွှန်ကြားချက်များကို လုပ်ဆောင်ခြင်းနှင့် အပလီကေးရှင်းများစတင်ခြင်းတို့ကို လုပ်ဆောင်သည်။ VM တွင်ရရှိနိုင်သောဝန်ဆောင်မှုများကိုကန့်သတ်ရန်သင့်အားခွင့်ပြုသည့်မူဝါဒများကိုသတ်မှတ်နိုင်သည်။ အောက်ဖော်ပြပါပုံသည် VM နှစ်ခု၏အပြန်အလှန်အပြန်အလှန်စတင်ခြင်းလုပ်ငန်းစဉ်၏ဥပမာတစ်ခုဖြစ်သည်။

Использование QubesOS для работы с Windows 7

ထို့ကြောင့်၊ သတင်းအချက်အလက်ပေါက်ကြားမှုကိုရှောင်ရှားရန် autonomous VM များကိုအပြည့်အဝအသုံးပြုခွင့်ပြုသည့်ကွန်ရက်ကိုအသုံးမပြုဘဲ VM တွင်အလုပ်လုပ်သည်။ ဥပမာအားဖြင့်၊ သီးခြား VM များတွင် သီးသန့်သော့များကို အသုံးပြုပြီး ၎င်းတို့ကို ကျော်လွန်၍မသွားကြသည့်အခါ ကုဒ်ဝှက်ခြင်းဆိုင်ရာ လုပ်ဆောင်ချက်များ (PGP/SSH) ကို ခွဲခြားသတ်မှတ်ခြင်းအား မည်ကဲ့သို့ လုပ်ဆောင်ခြင်းဖြစ်သည်။

နမူနာများ၊ အပလီကေးရှင်းများနှင့် တစ်ကြိမ်တည်း VM များ

Вся работа пользователя в Qubes производится в виртуальных машинах. Основная хостовая система используется для управления их работой и визуализации. ОС устанавливается вместе с базовым набором виртуальных машин на основе шаблонов (TemplateVM). Такой шаблон представляет собой Linux ВМ на основе дистрибутива Fedora или Debian, с установленными и настроенными средствами интеграции, выделенными системными и пользовательскими разделами. Установка и обновление программного обеспечения производится штатным менеджером пакетов (dnf или apt) из настроенных репозиториев с обязательной проверкой цифровой подписи (GnuPG). Назначение таких ВМ это обеспечение доверия к прикладным ВМ, запускаемым на их основе.

စတင်ချိန်တွင်၊ အပလီကေးရှင်း VM (AppVM) သည် သက်ဆိုင်ရာ VM နမူနာပုံစံ၏ စနစ်အပိုင်းခွဲ၏ လျှပ်တစ်ပြက်ဓာတ်ပုံကို အသုံးပြုကာ ပြီးစီးသောအခါတွင် အပြောင်းအလဲများကို မသိမ်းဆည်းဘဲ ဤလျှပ်တစ်ပြက်ရိုက်ချက်အား ဖျက်ပစ်ပါသည်။ အသုံးပြုသူလိုအပ်သောဒေတာကို ပင်မလမ်းညွှန်တွင်တပ်ဆင်ထားသည့် အပလီကေးရှင်း VM တစ်ခုစီအတွက် သီးခြားအသုံးပြုသူအပိုင်းတစ်ခုတွင် သိမ်းဆည်းထားသည်။

Использование QubesOS для работы с Windows 7

တစ်ခါသုံး VMs (disposableVM) ကိုအသုံးပြုခြင်းသည် လုံခြုံရေးရှုထောင့်မှ အသုံးဝင်ပါသည်။ ထိုသို့သော VM ကို စတင်ချိန်တွင် ပုံစံပလိတ်တစ်ခုအပေါ် အခြေခံ၍ ဖန်တီးထားပြီး အပလီကေးရှင်းတစ်ခုအား လုပ်ဆောင်ရန်၊ ၎င်းကို ပိတ်ပြီးနောက် အလုပ်ပြီးမြောက်စေရန် ရည်ရွယ်ချက်တစ်ခုအတွက် စတင်ခြင်းဖြစ်သည်။ တခါသုံး VM များကို သတ်သတ်မှတ်မှတ် အပလီကေးရှင်း အားနည်းချက်များကို အသုံးချနိုင်သည့် အကြောင်းအရာများကို သံသယဖြစ်ဖွယ် ဖိုင်များကို ဖွင့်ရန် အသုံးပြုနိုင်သည်။ တစ်ကြိမ်တည်း VM လည်ပတ်နိုင်မှုကို ဖိုင်မန်နေဂျာ (Nautilus) နှင့် အီးမေးလ်ကလိုင်းယင့် (Thunderbird) တို့တွင် ပေါင်းစပ်ထားသည်။

Windows ВМ также может быть использована для создания шаблона и одноразовой ВМ, для этого профиль пользователя переносится в отдельный раздел. В нашем варианте такой шаблон будет использоваться пользователем для задач администрирования и установки приложений. На основе шаблона будут созданы несколько прикладных ВМ — с ограниченным доступом к сети (штатные возможности sys-firewall) и без доступа к сети вообще (не создается виртуальное сетевое устройство). Для работы в этих ВМ будут доступны все изменения и приложения, устанавливаемые в шаблоне и даже в случае внедрения программ-закладок, им будет недоступен сетевой доступ для компрометации.

Борьба за Windows

Описанные выше возможности являются основой Qubes и работают вполне стабильно, сложности начинаются с Windows. Для интеграции Windows необходимо использовать набор гостевых инструментов Qubes Windows Tools (QWT), включающий в себя драйверы для работы с Xen, драйвер qvideo и набор утилит для информационного обмена (файловый прием-передача, буфер обмена). Процесс установки и настройки подробно документирован на сайте проекта, поэтому поделимся нашим опытом применения.

Основную сложность составляет по сути отсутствие поддержки разработанного инструментария. Ключевые разработчики (QWT), по всей видимости, недоступны и проект интеграции с Windows находится в ожидании ведущего разработчика. Поэтому в первую очередь необходимо было оценить работоспособность и составить понимание о возможности его поддержки при необходимости самостоятельно. Наиболее сложным для разработки и отладки является графический драйвер, который эмулирует видеоадаптер и дисплей для формирования изображения в разделяемой памяти, позволяя отображать весь рабочий стол или непосредственно окно приложения в окне хостовой системы. В ходе анализа работы драйвера мы адаптировали код для сборки в окружении Linux и отработали схему отладки между двумя гостевыми Windows системами. На этапе кроссбилда провели несколько упрощающих для нас изменений в основном в части "тихой" установки утилит, а также устранили назойливую деградацию производительности при длительной работе в ВМ. Результаты работы мы оформили в отдельном သိုလှောင်မှုများဒါကြောင့် မကြာပါဘူး။ လှုံ့ဆော်မှု ဦးဆောင် Qubes ပြုစုသူ။

Наиболее критичным этапом в плане стабильности гостевой системы является запуск Windows, здесь можно увидеть знакомый синий экран (или даже не увидеть). Для большинства выявленных ошибок находились различные варианты обхода — отказ от Xen драйверов блочных устройств, оключение балансировки памяти ВМ, фиксация сетевых настроек и минимизация количества ядер. Наша сборка гостевых средств устанавливается и работает на полностью обновленной Windows 7 Windows 10 (за исключением qvideo).

При переходе из реальной среды в виртуальную возникает проблема с активацией Windows в случае использования предустановленных OEM версий. Такие системы используют активацию на основе лицензий, прописанных в UEFI устройства. Для корректной отработки активации необходимо транслировать в гостевую систему один из разделов ACPI хостовой системы целиком (SLIC table) и немного править другие, прописывая производителя. Xen позволяет настраивать содержимое ACPI дополнительных таблиц, но без модификации основных. С решением помог патч от похожего проекта OpenXT, который был адаптирован для Qubes. Исправления показались полезными не только нам и были транслированы в основной репозиторий Qubes и библиотеку Libvirt.

Очевидными недостатками средств интеграции Windows следует назвать отсутствие поддержки звука, USB-устройств и сложность работы с медиа, поскольку нет аппаратной поддержки GPU. Но перечисленное не мешает использованию ВМ для работы с офисными документами, не препятствует запуску специфичных корпоративных приложений.

Требование переключения в режим работы без сети или с ограниченной сетью после создания шаблона Windows ВМ выполнялось созданием соответствующих конфигураций прикладных ВМ, а возможность избирательного подключения съемных носителей также решалась штатными средствами ОС — при подключении они доступны в системной ВМ sys-usb, откуда могут быть "проброшены" к необходимой ВМ. Рабочий стол пользователя выглядит приблизительно так.

Использование QubesOS для работы с Windows 7

စနစ်၏နောက်ဆုံးဗားရှင်းသည် အပြုသဘောဖြင့် (ဤမျှကျယ်ကျယ်ပြန့်ပြန့်ဖြေရှင်းချက်ခွင့်ပြုထားသရွေ့) အသုံးပြုသူများလက်ခံထားပြီး၊ စနစ်၏စံတူးလ်များသည် VPN မှတစ်ဆင့် အသုံးပြုသူ၏မိုဘိုင်းလ်အလုပ်ရုံသို့ အပလီကေးရှင်းကို VPN မှတစ်ဆင့်ဝင်ရောက်နိုင်စေခဲ့သည်။

အဲဒီအစားတစ်ဦးနိဂုံးပိုင်း၏

Виртуализация в целом позволяет снижать риски использования Windows систем, оставленных без поддержки — не принуждает к обеспечению совместимости с новыми аппаратными средствами, позволяет исключать или контролировать доступ к системе по сети или посредством подключаемых устройств, позволяет реализовать среду для одноразового запуска.

virtualization မှတဆင့် သီးခြားခွဲထားရန် စိတ်ကူးကို အခြေခံ၍ Qubes OS သည် သင့်အား လုံခြုံရေးအတွက် ယင်းနှင့် အခြားသော ယန္တရားများကို အသုံးချရန် ကူညီပေးပါသည်။ ပြင်ပမှလူများစွာသည် Qubes ကို အမည်ဝှက်လိုသောဆန္ဒတစ်ခုအဖြစ် မြင်ကြသော်လည်း ၎င်းသည် ပရောဂျက်များ၊ အခြေခံအဆောက်အအုံများနှင့် လျှို့ဝှက်ချက်များကို ၎င်းတို့ထံဝင်ရောက်ရန် မကြာခဏ လှည့်စားတတ်သော အင်ဂျင်နီယာများအတွက် အသုံးဝင်သောစနစ်တစ်ခုဖြစ်သည်။ အက်ပလီကေးရှင်းများ၊ ဒေတာနှင့် ၎င်းတို့၏ အပြန်အလှန်ဆက်သွယ်မှုကို တရားဝင်သတ်မှတ်ခြင်းသည် ခြိမ်းခြောက်မှုဆိုင်ရာ ခွဲခြမ်းစိတ်ဖြာမှုနှင့် လုံခြုံရေးစနစ်ဒီဇိုင်း၏ ကနဦးအဆင့်များဖြစ်သည်။ ဤခြားနားမှုသည် အချက်အလက်များကို တည်ဆောက်ရာတွင် အထောက်အကူဖြစ်စေပြီး လူ့အကြောင်းအရင်းဖြစ်သည့် အလျင်စလိုမှု၊ ပင်ပန်းနွမ်းနယ်မှု အစရှိသည်တို့ကြောင့် အမှားအယွင်းများဖြစ်နိုင်ခြေကို လျှော့ချပေးသည်။

В настоящее время основной упор в разработке идет на расширение функциональности Linux сред. Готовится к релизу версия 4.1, которая будет основана на Fedora 31 и включать актуальные версии ключевых компонент Xen и Libvirt. Стоит отметить, что Qubes создается профессионалами в области информационной безопасности, которые всегда оперативно выпускают обновления в случае выявления новых угроз или ошибок.

afterword

ကျွန်ုပ်တို့တီထွင်နေသော စမ်းသပ်လုပ်ဆောင်နိုင်စွမ်းများထဲမှ တစ်ခုသည် ကျွန်ုပ်တို့အား Intel GVT-g နည်းပညာကို အခြေခံ၍ GPU သို့ ဧည့်သည်ဝင်ရောက်ခွင့်အတွက် ပံ့ပိုးမှုဖြင့် VM များကို ဖန်တီးနိုင်စေကာ ၎င်းသည် ဂရပ်ဖစ်အဒက်တာ၏ စွမ်းရည်များကို အသုံးပြုနိုင်ပြီး စနစ်၏နယ်ပယ်ကို သိသိသာသာ ချဲ့ထွင်နိုင်စေပါသည်။ စာရေးနေစဉ်တွင်၊ ဤလုပ်ဆောင်ချက်သည် Qubes 4.1 ၏ စမ်းသပ်တည်ဆောက်မှုများအတွက် အလုပ်လုပ်နိုင်ပြီး ၎င်းတွင် ရနိုင်ပါသည်။ github.

source: www.habr.com

DDoS ကာကွယ်ရေး၊ VPS VDS ဆာဗာများပါသည့် ဆိုက်များအတွက် ယုံကြည်စိတ်ချရသော hosting ကို ဝယ်ယူပါ။ 🔥 DDoS ကာကွယ်မှု၊ VPS VDS ဆာဗာများပါရှိသော ယုံကြည်စိတ်ချရသော ဝဘ်ဆိုက် hosting ကို ဝယ်ယူပါ | ProHoster