ونڊوز 7 سان ڪم ڪرڻ لاءِ QubesOS استعمال ڪريو

ڪوبس آپريٽنگ سسٽم لاءِ وقف ڪيل Habré تي ڪيترائي مضمون نه آهن، ۽ جيڪي مون ڏٺا آهن انهن کي استعمال ڪرڻ جي تجربي جو گهڻو بيان نه ڪيو آهي. ڪٽ جي هيٺان، مان هن کي درست ڪرڻ جي اميد ڪريان ٿو Qubes استعمال ڪرڻ جو مثال استعمال ڪندي تحفظ (مخالف) ونڊوز ماحول جي طور تي، ۽ ساڳئي وقت، سسٽم جي روسي ڳالهائيندڙ استعمال ڪندڙن جي تعداد جو اندازو لڳايو.

ونڊوز 7 سان ڪم ڪرڻ لاءِ QubesOS استعمال ڪريو

ڇو Qubes؟

ونڊوز 7 لاءِ ٽيڪنيڪل سپورٽ جي ختم ٿيڻ جي ڪهاڻي ۽ صارفين جي وڌندڙ پريشاني هن او ايس جي ڪم کي ترتيب ڏيڻ جي ضرورت جو سبب بڻيو، هيٺين گهرجن کي نظر ۾ رکندي:

  • مڪمل طور تي چالو ٿيل ونڊوز 7 جي استعمال کي يقيني بڻايو وڃي ته صارف لاءِ اپڊيٽس ۽ مختلف ايپليڪيشنس (بشمول انٽرنيٽ ذريعي) انسٽال ڪرڻ جي صلاحيت سان.
  • شرطن جي بنياد تي نيٽ ورڪ رابطي جي مڪمل يا چونڊيل خارج ڪرڻ تي عمل ڪريو (خودمختيار آپريشن ۽ ٽرئفڪ فلٽرنگ طريقن)؛
  • چونڊيل طور تي هٽائڻ واري ميڊيا ۽ ڊوائيسز کي ڳنڍڻ جي صلاحيت مهيا ڪريو.

پابندين جو هي سيٽ واضح طور تي تيار ڪيل صارف کي پيش ڪري ٿو، ڇو ته آزاد انتظاميه جي اجازت آهي، ۽ پابنديون هن جي امڪاني عملن کي روڪڻ سان لاڳاپيل نه آهن، پر ممڪن غلطين يا تباهي واري سافٽ ويئر اثرات کي خارج ڪرڻ سان. اهي. ماڊل ۾ ڪوبه اندروني مجرم ناهي.

اسان جي حل جي ڳولا ۾، اسان فوري طور تي ٺاهيل يا اضافي ونڊوز اوزار استعمال ڪندي پابنديون لاڳو ڪرڻ جو خيال ڇڏي ڏنو، ڇاڪاڻ ته اهو ڪافي ڏکيو آهي مؤثر طريقي سان محدود ڪرڻ هڪ صارف کي منتظم جي حقن سان، هن کي ايپليڪيشنن کي انسٽال ڪرڻ جي صلاحيت ڇڏي.

ايندڙ حل ورچوئلائيزيشن استعمال ڪندي اڪيلائي هئي. ڊيسڪ ٽاپ ورچوئلائيزيشن لاءِ سڃاتل اوزار (مثال طور، ورچوئل باڪس) حفاظتي مسئلن کي حل ڪرڻ لاءِ ناقص موزون آهن ۽ درج ٿيل پابنديون صارف کي مسلسل تبديل ڪرڻي پونديون آهن يا گيسٽ ورچوئل مشين جي پراپرٽيز کي ترتيب ڏيندي (هتي حوالو ڏنو ويو آهي. جيئن ته VM)، جيڪو غلطين جو خطرو وڌائي ٿو.

ساڳئي وقت، اسان کي استعمال ڪرڻ جو تجربو هو Qubes کي صارف جي ڊيسڪ ٽاپ سسٽم جي طور تي، پر اسان کي شڪ هو ته مهمان ونڊوز سان ڪم ڪرڻ جي استحڪام بابت. اهو فيصلو ڪيو ويو ته Qubes جي موجوده ورزن کي چيڪ ڪريو، ڇاڪاڻ ته بيان ڪيل حدون هن سسٽم جي پيراڊم ۾ تمام سٺي نموني سان ٺهڪي اچي ٿي، خاص طور تي ورچوئل مشين ٽيمپليٽس ۽ بصري انضمام تي عمل درآمد. ان کان پوءِ مان ڪوشش ڪندس ته مختصر طور تي مسئلي کي حل ڪرڻ لاءِ مثال استعمال ڪري قطب جي نظرين ۽ اوزارن بابت.

Xen ورچوئلائيزيشن جا قسم

Qubes Xen hypervisor تي ٻڌل آهي، جيڪو پروسيسر وسيلن، ميموري ۽ ورچوئل مشينن کي منظم ڪرڻ جي ڪم کي گھٽ ڪري ٿو. ڊوائيسز سان گڏ ٻيا سڀئي ڪم لينڪس ڪنيل جي بنياد تي dom0 ۾ مرڪوز ٿيل آهن (dom0 لاء Qubes استعمال ڪري ٿو Fedora تقسيم).

ونڊوز 7 سان ڪم ڪرڻ لاءِ QubesOS استعمال ڪريو

Xen ڪيترن ئي قسمن جي ورچوئلائيزيشن کي سپورٽ ڪري ٿو (آئون انٽيل آرڪيٽيڪچر لاءِ مثال ڏيندس، جيتوڻيڪ Xen ٻين کي سپورٽ ڪري ٿو):

  • paravirtualization (PV) - هڪ ورچوئلائيزيشن موڊ بغير هارڊويئر سپورٽ جي استعمال جي، ڪنٽينر ورچوئلائيزيشن جي ياد ڏياريندڙ، سسٽم لاءِ استعمال ڪري سگهجي ٿو هڪ موافقت ڪيل ڪنيل سان (dom0 هن موڊ ۾ هلندي آهي)؛
  • مڪمل ورچوئلائيزيشن (HVM) - هن موڊ ۾، هارڊويئر سپورٽ پروسيسر وسيلن لاء استعمال ڪيو ويندو آهي، ۽ ٻين سڀني سامان کي QEMU استعمال ڪندي نقل ڪيو ويندو آهي. هي مختلف آپريٽنگ سسٽم هلائڻ جو سڀ کان عالمگير طريقو آهي.
  • هارڊويئر جي paravirtualization (PVH - ParaVirtualized Hardware) - هڪ ورچوئلائيزيشن موڊ هارڊويئر سپورٽ استعمال ڪندي جڏهن، هارڊويئر سان ڪم ڪرڻ لاءِ، گيسٽ سسٽم ڪنيل ڊرائيورن کي استعمال ڪري ٿو جيڪو هائپر وائزر جي صلاحيتن سان مطابقت رکي ٿو (مثال طور، شيئر ڪيل ياداشت)، QEMU ايموليشن جي ضرورت کي ختم ڪندي ۽ I/O ڪارڪردگي وڌائڻ. 4.11 کان شروع ٿيندڙ لينڪس ڪرنل هن موڊ ۾ ڪم ڪري سگهي ٿو.

ونڊوز 7 سان ڪم ڪرڻ لاءِ QubesOS استعمال ڪريو

Qubes 4.0 سان شروع ڪندي، حفاظتي سببن جي ڪري، paravirtualization mode جو استعمال ختم ڪيو ويو آهي (بشمول Intel architecture ۾ ڄاتل سڃاتل نقصانن جي ڪري، جيڪي جزوي طور مڪمل ورچوئلائيزيشن جي استعمال سان گھٽجي وينديون آهن)؛ PVH موڊ ڊفالٽ طور استعمال ٿيندو آهي.

جڏهن ايموليشن (HVM موڊ) استعمال ڪندي، QEMU هڪ الڳ ٿيل VM ۾ شروع ڪيو ويو آهي جنهن کي اسٽب ڊومين سڏيو ويندو آهي، ان سان عمل درآمد ۾ امڪاني غلطين جي استحصال جي خطرن کي گھٽائي ٿو (QEMU پروجيڪٽ ۾ ڪافي ڪوڊ شامل آهن، بشمول مطابقت لاءِ).
اسان جي حالت ۾، هي موڊ ونڊوز لاء استعمال ڪيو وڃي.

خدمت مجازي مشين

Qubes سيڪيورٽي فن تعمير ۾، هائپرائزر جي اهم صلاحيتن مان هڪ آهي PCI ڊوائيسز جي مهمان ماحول ڏانهن منتقلي. هارڊويئر خارج ڪرڻ توهان کي خارجي حملن کان سسٽم جي ميزبان حصي کي الڳ ڪرڻ جي اجازت ڏئي ٿو. Xen هن کي PV ۽ HVM موڊس لاءِ سپورٽ ڪري ٿو، ٻئي صورت ۾ ان کي IOMMU (Intel VT-d) - ورچوئلائزڊ ڊوائيسز لاءِ هارڊويئر ميموري مئنيجمينٽ جي مدد جي ضرورت آهي.

هي ڪيترن ئي سسٽم مجازي مشين ٺاهي ٿو:

  • sys-net، جنهن ۾ نيٽ ورڪ ڊوائيسز منتقل ڪيا ويا آهن ۽ جيڪي ٻين VMs لاء پل جي طور تي استعمال ڪيا ويا آهن، مثال طور، اهي جيڪي فائر وال يا وي پي اين ڪلائنٽ جي ڪم کي لاڳو ڪن ٿا؛
  • sys-usb، جنهن ڏانهن يو ايس بي ۽ ٻيا پردي ڊوائيس ڪنٽرولر منتقل ڪيا ويا آهن؛
  • sys-firewall، جيڪو ڊوائيسز استعمال نٿو ڪري، پر ڳنڍيل VMs لاء فائر وال طور ڪم ڪري ٿو.

USB ڊوائيسز سان ڪم ڪرڻ لاء، پراکسي خدمتون استعمال ڪيون وينديون آهن، جيڪي مهيا ڪن ٿيون، ٻين شين جي وچ ۾:

  • HID (انساني انٽرفيس ڊيوائس) ڊيوائس ڪلاس لاءِ، dom0 ڏانهن حڪم موڪلڻ؛
  • هٽائڻ واري ميڊيا لاءِ، ڊيوائس جي مقدار کي ٻين VMs ڏانهن ريڊائريڪشن (سواءِ dom0)؛
  • سڌو سنئون يو ايس ڊي ڊيوائس ڏانهن (USBIP ۽ انٽيگريشن ٽولز استعمال ڪندي).

اهڙي ترتيب ۾، نيٽ ورڪ اسٽيڪ يا ڳنڍيل ڊوائيسز ذريعي هڪ ڪامياب حملو صرف هلندڙ سروس VM جي سمجھوتي جي ڪري سگھي ٿو، ۽ مڪمل طور تي سسٽم نه. ۽ سروس VM کي ٻيهر شروع ڪرڻ کان پوء، ان جي اصل حالت ۾ لوڊ ڪيو ويندو.

VM انضمام جا اوزار

هڪ ورچوئل مشين جي ڊيسڪ ٽاپ سان لهه وچڙ ڪرڻ جا ڪيترائي طريقا آهن - مهمان سسٽم ۾ ايپليڪيشنن کي انسٽال ڪرڻ يا ورچوئلائيزيشن ٽولز استعمال ڪندي وڊيو کي ايميل ڪرڻ. مهمان ايپليڪيشنون مختلف يونيورسل ريموٽ رسائي جا اوزار ٿي سگهن ٿيون (RDP، VNC، Spice، وغيره) يا هڪ مخصوص هائپر وائزر سان ٺهڪندڙ (اهڙا اوزار عام طور تي مهمان افاديت کي سڏيندا آهن). هڪ مخلوط آپشن پڻ استعمال ڪري سگھجي ٿو، جڏهن هائپر ويزر I/O کي ايميوليٽ ڪري ٿو مهمان نظام لاءِ، ۽ ٻاهرين طور تي هڪ پروٽوڪول کي استعمال ڪرڻ جي صلاحيت ڏئي ٿو جيڪو I/O کي گڏ ڪري ٿو، مثال طور، Spice وانگر. ساڳئي وقت، ريموٽ رسائي جا اوزار عام طور تي تصوير کي بهتر ڪن ٿا، ڇاڪاڻ ته اهي نيٽ ورڪ ذريعي ڪم ڪرڻ ۾ شامل آهن، جنهن جي تصوير جي معيار تي مثبت اثر نه آهي.

Qubes VM انضمام لاءِ پنهنجا اوزار مهيا ڪري ٿو. سڀ کان پهريان، هي هڪ گرافڪس سبسسٽم آهي - مختلف VM مان ونڊوز هڪ ڊيسڪ ٽاپ تي انهن جي پنهنجي رنگ جي فريم سان ڏيکاريل آهن. عام طور تي، انضمام جا اوزار هائپر وائزر جي صلاحيتن تي ٻڌل آهن - شيئر ڪيل ميموري (Xen گرانٽ ٽيبل)، نوٽيفڪيشن ٽولز (Xen ايونٽ چينل)، شيئر اسٽوريج xenstore ۽ vchan ڪميونيڪيشن پروٽوڪول. انهن جي مدد سان، بنيادي اجزاء qrexec ۽ qubes-rpc، ۽ ايپليڪيشن سروسز تي عمل ڪيو ويو آهي - آڊيو يا USB ريڊائريڪشن، فائلن يا ڪلپ بورڊ جي مواد کي منتقل ڪرڻ، حڪمن تي عمل ڪرڻ ۽ ايپليڪيشن لانچ ڪرڻ. اهو ممڪن آهي ته پاليسين سيٽ ڪريو جيڪي توهان کي VM تي موجود خدمتن کي محدود ڪرڻ جي اجازت ڏين ٿيون. هيٺ ڏنل شڪل ٻن VMs جي رابطي کي شروع ڪرڻ جي طريقيڪار جو هڪ مثال آهي.

ونڊوز 7 سان ڪم ڪرڻ لاءِ QubesOS استعمال ڪريو

اهڙيء طرح، VM ۾ ڪم نيٽ ورڪ استعمال ڪرڻ کان سواء ڪيو ويندو آهي، جيڪا معلومات جي رسائي کان بچڻ لاء خودمختيار VMs جي مڪمل استعمال جي اجازت ڏئي ٿي. مثال طور، هي ڪيئن آهي الڳ ٿيڻ جي cryptographic آپريشنز (PGP/SSH) تي عمل ڪيو ويندو آهي، جڏهن پرائيويٽ ڪنجيون الڳ ٿيل VMs ۾ استعمال ٿينديون آهن ۽ انهن کان اڳتي نه وڌنديون آهن.

ٽيمپليٽ، ايپليڪيشن ۽ هڪ وقت جي VMs

Qubes ۾ صارف جو سڀ ڪم ورچوئل مشينن ۾ ڪيو ويندو آھي. مکيه ميزبان سسٽم انهن کي ڪنٽرول ڪرڻ ۽ ڏسڻ لاء استعمال ڪيو ويندو آهي. او ايس سان گڏ نصب ٿيل آهي بنيادي سيٽ سان گڏ ٺهيل ورچوئل مشينن (TemplateVM). هي ٽيمپليٽ هڪ لينڪس VM آهي جيڪو Fedora يا Debian distribution تي ٻڌل آهي، انٽيگريشن ٽولز انسٽال ٿيل ۽ ترتيب ڏنل، ۽ سرشار سسٽم ۽ يوزر پارٽيشنز سان. سافٽ ويئر جي تنصيب ۽ تازه ڪاري هڪ معياري پيڪيج مئنيجر (dnf يا apt) پاران ترتيب ڏنل ذخيرو مان لازمي ڊجيٽل دستخط جي تصديق (GnuPG) سان ڪئي ويندي آهي. اهڙن VMs جو مقصد انهن جي بنياد تي شروع ڪيل ايپليڪيشن VMs تي اعتماد کي يقيني بڻائڻ آهي.

شروعات تي، هڪ ايپليڪيشن VM (AppVM) لاڳاپيل VM ٽيمپليٽ جي سسٽم ورهاڱي جو هڪ سنيپ شاٽ استعمال ڪري ٿو، ۽ مڪمل ٿيڻ تي هن سنيپ شاٽ کي حذف ڪري ٿو بغير تبديلين کي بچائڻ جي. صارف پاران گهربل ڊيٽا هر ايپليڪيشن VM لاءِ منفرد صارف ورهاڱي ۾ محفوظ ڪئي وئي آهي، جيڪا گهر ڊاريڪٽري ۾ نصب ٿيل آهي.

ونڊوز 7 سان ڪم ڪرڻ لاءِ QubesOS استعمال ڪريو

ڊسپوزيبل وي ايم (ڊسپوزيبل وي ايم) استعمال ڪرڻ حفاظتي نقطي نظر کان ڪارائتو ٿي سگھي ٿو. اهڙو VM شروع ٿيڻ وقت هڪ ٽيمپليٽ جي بنياد تي ٺاهيو ويو آهي ۽ هڪ مقصد لاءِ شروع ڪيو ويو آهي - هڪ ايپليڪيشن کي عمل ڪرڻ لاءِ، بند ٿيڻ کان پوءِ ڪم مڪمل ڪرڻ. ڊسپوزيبل VMs استعمال ڪري سگھجن ٿيون مشڪوڪ فائلن کي کولڻ لاءِ جن جي مواد کي استعمال ڪري سگھجي ٿو مخصوص ايپليڪيشن جي ڪمزورين جو استحصال. ھڪڙي وقت جي VM کي هلائڻ جي صلاحيت فائل مئنيجر (Nautilus) ۽ اي ميل ڪلائنٽ (Thunderbird) ۾ ضم ٿي وئي آھي.

ونڊوز VM پڻ استعمال ڪري سگھجي ٿو ٽيمپليٽ ٺاهڻ لاءِ ۽ ھڪڙو وقت وارو VM صارف پروفائل کي الڳ سيڪشن ڏانھن منتقل ڪندي. اسان جي نسخي ۾، اهڙي ٽيمپليٽ صارف پاران انتظامي ڪمن ۽ ايپليڪيشن جي تنصيب لاء استعمال ڪئي ويندي. ٽيمپليٽ جي بنياد تي، ڪيترائي ايپليڪيشن VMs ٺاهيا ويندا - نيٽ ورڪ تائين محدود رسائي سان (معياري sys-فائر وال صلاحيتون) ۽ نيٽ ورڪ تائين رسائي کان سواءِ (هڪ ورچوئل نيٽ ورڪ ڊيوائس ٺهيل ناهي). ٽيمپليٽ ۾ نصب ڪيل سڀئي تبديليون ۽ ايپليڪيشنون انهن VMs ۾ ڪم ڪرڻ لاءِ دستياب هونديون، ۽ جيتوڻيڪ بک مارڪ پروگرام متعارف ڪرايا وڃن، انهن کي سمجهوتي لاءِ نيٽ ورڪ جي رسائي نه هوندي.

ونڊوز لاء وڙهندا

مٿي بيان ڪيل خاصيتون Qubes جو بنياد آهن ۽ ڪافي مستحڪم ڪم ڪن ٿيون؛ مشڪلاتون ونڊوز سان شروع ٿينديون آهن. ونڊوز کي ضم ڪرڻ لاءِ، توهان کي گيسٽ ٽولز جو هڪ سيٽ استعمال ڪرڻ گهرجي Qubes Windows Tools (QWT)، جنهن ۾ Xen سان ڪم ڪرڻ لاءِ ڊرائيور، هڪ qvideo ڊرائيور ۽ معلومات جي مٽاسٽا لاءِ يوٽيلٽيز جو هڪ سيٽ (فائل جي منتقلي، ڪلپ بورڊ) شامل آهن. تنصيب ۽ ٺاھ جوڙ جو عمل تفصيل سان دستاويز ڪيو ويو آھي پروجيڪٽ جي ويب سائيٽ تي، تنھنڪري اسان پنھنجي اپليڪيشن جي تجربي کي حصيداري ڪنداسين.

بنيادي مشڪل بنيادي طور تي ترقي يافته اوزار جي حمايت جي کوٽ آهي. Key Developers (QWT) لڳي ٿو دستياب ناهي ۽ ونڊوز انٽيگريشن پروجيڪٽ ليڊ ڊولپر جي انتظار ۾ آهي. تنهن ڪري، سڀ کان پهريان، اهو ضروري هو ته ان جي ڪارڪردگي جو اندازو لڳايو وڃي ۽ جيڪڏهن ضروري هجي ته آزاديء سان ان جي حمايت ڪرڻ جي امڪان کي سمجهڻ گهرجي. ترقي ۽ ڊيبگ ڪرڻ ۾ سڀ کان وڌيڪ ڏکيو گرافڪس ڊرائيور آهي، جيڪو وڊيو اڊاپٽر کي نقل ڪري ٿو ۽ شيئر ڪيل ميموري ۾ تصوير ٺاهي ڏيکاري ٿو، توهان کي پوري ڊيسڪ ٽاپ يا ايپليڪيشن ونڊو کي سڌو سنئون ميزبان سسٽم ونڊو ۾ ڊسپلي ڪرڻ جي اجازت ڏئي ٿو. ڊرائيور جي آپريشن جي تجزيي دوران، اسان لينڪس ماحول ۾ اسمبلي لاءِ ڪوڊ کي ترتيب ڏنو ۽ ٻن ونڊوز گيسٽ سسٽم جي وچ ۾ ڊيبگنگ اسڪيم تي ڪم ڪيو. ڪراس بلڊ اسٽيج تي، اسان ڪيتريون ئي تبديليون ڪيون جيڪي اسان لاءِ شيون آسان ڪيون، خاص طور تي يوٽيلٽيز جي ”خاموش“ تنصيب جي لحاظ کان، ۽ گھڻي وقت تائين VM ۾ ڪم ڪرڻ دوران ڪارڪردگي جي ڏکوئيندڙ تباهي کي به ختم ڪيو. اسان ڪم جي نتيجن کي الڳ الڳ پيش ڪيو ذخيرو، اهڙيءَ طرح گهڻي وقت تائين نه متاثر ڪندڙ ليڊ Qubes ڊولپر.

مهمان سسٽم جي استحڪام جي لحاظ کان سڀ کان وڌيڪ نازڪ مرحلو ونڊوز جي شروعات آهي، هتي توهان ڏسي سگهو ٿا واقف نيري اسڪرين (يا اهو به نه ڏسي). اڪثر سڃاڻپ ٿيل نقصن لاءِ، اتي مختلف حل هئا- Xen بلاڪ ڊيوائس ڊرائيورز کي ختم ڪرڻ، VM ميموري بيلنس کي غير فعال ڪرڻ، نيٽ ورڪ سيٽنگون درست ڪرڻ، ۽ ڪور جي تعداد کي گھٽ ڪرڻ. اسان جا مهمان اوزار مڪمل طور تي اپڊيٽ ٿيل ونڊوز 7 ۽ ونڊوز 10 تي انسٽال ۽ هلن ٿا (سواءِ qvideo).

جڏهن هڪ حقيقي ماحول مان هڪ مجازي هڪ ڏانهن منتقل ٿئي ٿي، هڪ مسئلو پيدا ٿئي ٿو ونڊوز کي چالو ڪرڻ سان جيڪڏهن اڳ ۾ نصب ٿيل OEM ورزن استعمال ڪيا وڃن. اهڙا سسٽم استعمال ڪن ٿا ايڪٽيويشن جي بنياد تي ڊوائيس جي UEFI ۾ بيان ڪيل لائسنس جي بنياد تي. فعال ٿيڻ کي صحيح طريقي سان عمل ڪرڻ لاءِ، ضروري آھي ته ھوسٽ سسٽم (SLIC جدول) جي پوري ACPI سيڪشن مان ھڪڙي کي مھمانن جي سسٽم ۾ ترجمو ڪيو وڃي ۽ ٻين کي ٿورڙو ايڊٽ ڪيو وڃي، ٺاھيندڙ کي رجسٽر ڪري. Xen توهان کي اضافي جدولن جي ACPI مواد کي ترتيب ڏيڻ جي اجازت ڏئي ٿو، پر مکيه کي تبديل ڪرڻ کان سواء. ھڪڙي ھڪڙي OpenXT پروجيڪٽ مان ھڪڙو پيچ، جيڪو Qubes لاء ٺاھيو ويو، حل سان مدد ڪئي. اصلاحون نه رڳو اسان لاءِ ڪارائتيون لڳيون ۽ مکيه Qubes repository ۽ Libvirt لائبريري ۾ ترجمو ڪيون ويون.

ونڊوز انٽيگريشن ٽولز جي واضع نقصانن ۾ شامل آهي سپورٽ جي کوٽ، آڊيو، يو ايس ڊي ڊوائيسز، ۽ ميڊيا سان ڪم ڪرڻ جي پيچيدگي، ڇو ته GPU لاءِ هارڊويئر سپورٽ نه آهي. پر مٿي ڏنل آفيس دستاويزن سان ڪم ڪرڻ لاء VM جي استعمال کي روڪيو نه ٿو، ۽ نه ئي اهو مخصوص ڪارپوريٽ ايپليڪيشنن جي لانچ کي روڪي ٿو.

ونڊوز VM ٽيمپليٽ ٺاهڻ کان پوءِ نيٽ ورڪ کان سواءِ يا محدود نيٽ ورڪ سان آپريٽنگ موڊ تي سوئچ ڪرڻ جي گهرج پوري ڪئي وئي ايپليڪيشن VMs جي مناسب ترتيبن کي ٺاهيندي، ۽ چونڊيل طريقي سان هٽائڻ واري ميڊيا کي ڳنڍڻ جو امڪان پڻ حل ڪيو ويو معياري OS اوزار - جڏهن ڳنڍيل هجي. ، اهي سسٽم VM sys-usb ۾ موجود آهن، جتان انهن کي گهربل VM ڏانهن "فارورڊ" ڪري سگهجي ٿو. استعمال ڪندڙ جي ڊيسڪ ٽاپ ڪجھ هن طرح نظر اچي ٿو.

ونڊوز 7 سان ڪم ڪرڻ لاءِ QubesOS استعمال ڪريو

سسٽم جو آخري نسخو مثبت طور تي هو (جيستائين هڪ جامع حل اجازت ڏئي ٿو) صارفين طرفان قبول ڪيو ويو، ۽ سسٽم جي معياري اوزار اهو ممڪن ڪيو ته ايپليڪيشن کي صارف جي موبائيل ورڪ اسٽيشن تائين رسائي سان گڏ VPN ذريعي.

سوچيم ته هڪ ٿڪل جي

ورچوئلائيزيشن عام طور تي توهان کي اجازت ڏئي ٿي ته ونڊوز سسٽم استعمال ڪرڻ جي خطرن کي گھٽائڻ جي مدد کان سواءِ - اهو نئين هارڊويئر سان مطابقت کي مجبور نه ڪندو آهي، اهو توهان کي اجازت ڏئي ٿو خارج ڪرڻ يا ڪنٽرول ڪرڻ جي سسٽم تائين رسائي نيٽ ورڪ تي يا ڳنڍيل ڊوائيسز ذريعي، ۽ اهو توهان کي اجازت ڏئي ٿو. ھڪڙي وقت جي لانچ واري ماحول کي لاڳو ڪريو.

ورچوئلائيزيشن ذريعي اڪيلائي جي خيال جي بنياد تي، Qubes OS توهان جي مدد ڪري ٿي حفاظت لاءِ انهن ۽ ٻين ميڪانيزم جو فائدو وٺندي. ٻاهران، ڪيترائي ماڻهو Qubes کي بنيادي طور تي گمنام جي خواهش جي طور تي ڏسندا آهن، پر اهو هڪ ڪارائتو نظام آهي ٻنهي انجنيئرن لاءِ، جيڪي اڪثر منصوبن، انفراسٽرڪچر، ۽ رازن کي انهن تائين پهچن ٿا، ۽ سيڪيورٽي محققن لاءِ. ايپليڪيشنن جي علحدگي، ڊيٽا ۽ انهن جي رابطي جي رسميت خطري جي تجزيي ۽ سيڪيورٽي سسٽم جي ڊيزائن جا ابتدائي قدم آهن. هي علحدگي معلومات کي ترتيب ڏيڻ ۾ مدد ڪري ٿي ۽ انساني عنصر جي ڪري غلطين جي امڪان کي گهٽائڻ ۾ مدد ڪري ٿي - جلدي، ٿڪ، وغيره.

في الحال، ترقي ۾ بنيادي زور لينڪس ماحول جي ڪارڪردگي کي وڌائڻ تي آهي. نسخو 4.1 رليز لاءِ تيار ڪيو پيو وڃي، جيڪو Fedora 31 تي ٻڌل هوندو ۽ ان ۾ اهم حصن جا موجوده ورجن شامل هوندا Xen ۽ Libvirt. اها ڳالهه نوٽ ڪرڻ جي قابل آهي ته Qubes انفارميشن سيڪيورٽي پروفيشنلز پاران ٺاهي وئي آهي جيڪي هميشه فوري طور تي تازه ڪاريون جاري ڪندا آهن جيڪڏهن نوان خطرا يا غلطي جي نشاندهي ڪئي وڃي.

پوء

هڪ تجرباتي صلاحيتون جيڪي اسان ترقي ڪري رهيا آهيون اسان کي اجازت ڏئي ٿي VMs ٺاهڻ جي مدد سان GPU تائين مهمان رسائي لاءِ Intel GVT-g ٽيڪنالاجي جي بنياد تي، جيڪا اسان کي اجازت ڏئي ٿي گرافڪس اڊاپٽر جي صلاحيتن کي استعمال ڪرڻ ۽ سسٽم جي دائري کي خاص طور تي وڌايو. لکڻ جي وقت تي، هي ڪارڪردگي Qubes 4.1 جي ٽيسٽ تعميرن لاء ڪم ڪري ٿو، ۽ دستياب آهي GitHub.

جو ذريعو: www.habr.com

تبصرو شامل ڪريو