Windows 7 සමඟ වැඩ කිරීමට QubesOS භාවිතා කිරීම

Qubes මෙහෙයුම් පද්ධතිය සඳහා කැප වූ Habré පිළිබඳ බොහෝ ලිපි නොමැති අතර, මා දැක ඇති ඒවා එය භාවිතා කිරීමේ අත්දැකීම් විස්තර නොකරයි. කප්පාදුවට පහළින්, වින්ඩෝස් පරිසරය ආරක්ෂා කිරීමේ මාධ්‍යයක් ලෙස (විරුද්ධව) Qubes භාවිතා කිරීමේ උදාහරණය භාවිතා කර මෙය නිවැරදි කිරීමට මම බලාපොරොත්තු වන අතර, ඒ සමඟම, පද්ධතියේ රුසියානු භාෂාව කතා කරන පරිශීලකයින් සංඛ්‍යාව තක්සේරු කරන්න.

Windows 7 සමඟ වැඩ කිරීමට QubesOS භාවිතා කිරීම

ඇයි Qubes?

වින්ඩෝස් 7 සඳහා තාක්ෂණික සහාය අවසන් වීමේ කතාව සහ පරිශීලකයින්ගේ වැඩිවන කාංසාව පහත සඳහන් අවශ්‍යතා සැලකිල්ලට ගනිමින් මෙම මෙහෙයුම් පද්ධතියේ වැඩ සංවිධානය කිරීමේ අවශ්‍යතාවයට හේතු විය:

  • යාවත්කාලීන කිරීම් සහ විවිධ යෙදුම් (අන්තර්ජාලය හරහා ඇතුළුව) ස්ථාපනය කිරීමට පරිශීලකයාට ඇති හැකියාව සමඟ සම්පුර්ණයෙන්ම සක්‍රිය වින්ඩෝස් 7 භාවිතය සහතික කිරීම;
  • කොන්දේසි මත පදනම් වූ ජාල අන්තර්ක්‍රියා සම්පූර්ණ හෝ වරණීය බැහැර කිරීම ක්‍රියාත්මක කරන්න (ස්වයංක්‍රීය ක්‍රියාකාරිත්වය සහ රථවාහන පෙරීමේ ක්‍රම);
  • ඉවත් කළ හැකි මාධ්‍ය සහ උපාංග තෝරා බේරා සම්බන්ධ කිරීමේ හැකියාව ලබා දීම.

ස්වාධීන පරිපාලනයට අවසර දී ඇති බැවින්, මෙම සීමාවන් පැහැදිලිව සකස් කරන ලද පරිශීලකයෙකු උපකල්පනය කරයි, සහ සීමාවන් ඔහුගේ විභව ක්‍රියාවන් අවහිර කිරීමට සම්බන්ධ නොවේ, නමුත් සිදුවිය හැකි දෝෂ හෝ විනාශකාරී මෘදුකාංග බලපෑම් බැහැර කිරීම. එම. ආකෘතියේ අභ්‍යන්තර වරදක් නැත.

අපගේ විසඳුමක් සෙවීමේදී, පරිපාලක අයිතිවාසිකම් ඇති පරිශීලකයෙකුට ඵලදායි ලෙස සීමා කිරීම තරමක් අපහසු බැවින්, යෙදුම් ස්ථාපනය කිරීමේ හැකියාව ඔහුට ලබා දෙන බැවින්, බිල්ට් හෝ අතිරේක වින්ඩෝස් මෙවලම් භාවිතයෙන් සීමා කිරීම් ක්‍රියාත්මක කිරීමේ අදහස අපි ඉක්මනින් අතහැර දැමුවෙමු.

ඊළඟ විසඳුම වූයේ අථත්යකරණය භාවිතයෙන් හුදකලා කිරීමයි. ඩෙස්ක්ටොප් අථත්‍යකරණය සඳහා ප්‍රසිද්ධ මෙවලම් (උදාහරණයක් ලෙස, අථත්‍ය පෙට්ටිය වැනි) ආරක්‍ෂක ගැටලු විසඳීම සඳහා දුර්වල ලෙස සුදුසු වන අතර, ලැයිස්තුගත සීමා කිරීම්, ආගන්තුක අථත්‍ය යන්ත්‍රයේ ගුණාංග නිරන්තරයෙන් මාරු කිරීම හෝ සකස් කිරීම මගින් පරිශීලකයා විසින් සිදු කළ යුතුය (මින් ඉදිරියට යොමු කෙරේ. VM ලෙස), එය දෝෂ ඇතිවීමේ අවදානම වැඩි කරයි.

ඒ අතරම, පරිශීලකයාගේ ඩෙස්ක්ටොප් පද්ධතියක් ලෙස Qubes භාවිතා කිරීමේ අත්දැකීම් අපට තිබුනා, නමුත් ආගන්තුක වින්ඩෝස් සමඟ වැඩ කිරීමේ ස්ථායීතාවය පිළිබඳව සැකයක් තිබුණා. ප්‍රකාශිත සීමාවන් මෙම පද්ධතියේ සුසමාදර්ශයට ඉතා හොඳින් ගැළපෙන බැවින්, විශේෂයෙන්ම අතථ්‍ය යන්ත්‍ර සැකිලි ක්‍රියාත්මක කිරීම සහ දෘෂ්‍ය අනුකලනය ක්‍රියාවට නැංවීම සඳහා Qubes හි වත්මන් අනුවාදය පරීක්ෂා කිරීමට තීරණය විය. ඊළඟට, ගැටළුව විසඳීමේ උදාහරණය භාවිතා කරමින් Qubes හි අදහස් සහ මෙවලම් ගැන කෙටියෙන් කතා කිරීමට මම උත්සාහ කරමි.

Xen අථත්‍යකරණ වර්ග

Qubes පදනම් වී ඇත්තේ Xen හයිපර්වයිසර් මත වන අතර එය ප්‍රොසෙසර සම්පත්, මතකය සහ අථත්‍ය යන්ත්‍ර කළමනාකරණය කිරීමේ කාර්යයන් අවම කරයි. උපාංග සමඟ අනෙකුත් සියලුම වැඩ Linux කර්නලය මත පදනම්ව dom0 හි සංකේන්ද්‍රණය වේ (dom0 සඳහා Qubes Fedora බෙදාහැරීම භාවිතා කරයි).

Windows 7 සමඟ වැඩ කිරීමට QubesOS භාවිතා කිරීම

Xen අථත්‍යකරණ වර්ග කිහිපයකට සහය දක්වයි (Xen අනෙක් අයට සහය දක්වන නමුත් Intel ගෘහ නිර්මාණ ශිල්පය සඳහා මම උදාහරණ දෙන්නෙමි):

  • paravirtualization (PV) - දෘඪාංග සහය භාවිතයෙන් තොරව අථත්‍යකරණ මාදිලිය, බහාලුම් අථත්‍යකරණය සිහිගන්වයි, අනුවර්තනය කරන ලද කර්නලයක් සහිත පද්ධති සඳහා භාවිතා කළ හැක (dom0 මෙම මාදිලියේ ක්‍රියාත්මක වේ);
  • සම්පූර්ණ අථත්‍යකරණය (HVM) - මෙම ප්‍රකාරයේදී, ප්‍රොසෙසර සම්පත් සඳහා දෘඪාංග සහය භාවිතා කරන අතර අනෙකුත් සියලුම උපකරණ QEMU භාවිතයෙන් අනුකරණය කෙරේ. විවිධ මෙහෙයුම් පද්ධති ක්රියාත්මක කිරීම සඳහා වඩාත්ම විශ්වීය ක්රමය මෙයයි;
  • දෘඪාංග වල paravirtualization (PVH - ParaVirtualized දෘඪාංග) - දෘඪාංග සමඟ වැඩ කිරීමට, ආගන්තුක පද්ධති කර්නලය හයිපර්වයිසර් (උදාහරණයක් ලෙස, හවුල් මතකය) හැකියාවන්ට අනුවර්තනය කරන ලද ධාවක භාවිතා කරන විට, දෘඪාංග සහාය භාවිතා කරන අථත්යකරණ මාදිලිය QEMU අනුකරණය සඳහා අවශ්යතාවය ඉවත් කරයි. සහ I/O කාර්ය සාධනය වැඩි කිරීම. 4.11 සිට ආරම්භ වන Linux කර්නලය මෙම මාදිලියේ වැඩ කළ හැක.

Windows 7 සමඟ වැඩ කිරීමට QubesOS භාවිතා කිරීම

ආරක්‍ෂක හේතූන් මත Qubes 4.0 සමඟින් පටන් ගෙන, paravirtualization මාදිලිය භාවිතය අත්හැර දමනු ලැබේ (සම්පූර්ණ අථත්‍යකරණය භාවිතයෙන් අර්ධ වශයෙන් අවම කරනු ලබන Intel ගෘහ නිර්මාණ ශිල්පයේ දන්නා දුර්වලතා ද ඇතුළුව); PVH මාදිලිය පෙරනිමියෙන් භාවිතා වේ.

අනුකරණය (HVM මාදිලිය) භාවිතා කරන විට, QEMU stubdomain ලෙස හැඳින්වෙන හුදකලා VM තුළ දියත් කරනු ලැබේ, එමඟින් ක්‍රියාත්මක කිරීමේදී ඇති විය හැකි දෝෂ සූරාකෑමේ අවදානම අඩු කරයි (QEMU ව්‍යාපෘතියේ අනුකූලතාව ඇතුළුව කේත රාශියක් අඩංගු වේ).
අපගේ නඩුවේදී, මෙම මාදිලිය වින්ඩෝස් සඳහා භාවිතා කළ යුතුය.

අථත්ය යන්ත්ර සේවා

Qubes ආරක්ෂක ගෘහනිර්මාණ ශිල්පය තුළ, hypervisor හි එක් ප්‍රධාන හැකියාවක් වන්නේ PCI උපාංග ආගන්තුක පරිසරයට මාරු කිරීමයි. දෘඩාංග බැහැර කිරීම මඟින් පද්ධතියේ ධාරක කොටස බාහිර ප්‍රහාර වලින් හුදකලා කිරීමට ඔබට ඉඩ සලසයි. Xen මෙය PV සහ HVM මාතයන් සඳහා සහය දක්වයි, දෙවන අවස්ථාවේදී එයට IOMMU (Intel VT-d) සඳහා සහය අවශ්‍ය වේ - අථත්‍ය කරන ලද උපාංග සඳහා දෘඪාංග මතක කළමනාකරණය.

මෙය පද්ධති අතථ්‍ය යන්ත්‍ර කිහිපයක් නිර්මාණය කරයි:

  • sys-net, ජාල උපාංග මාරු කරනු ලබන සහ වෙනත් VM සඳහා පාලමක් ලෙස භාවිතා කරන, උදාහරණයක් ලෙස, ෆයර්වෝල් හෝ VPN සේවාලාභියාගේ කාර්යයන් ක්‍රියාත්මක කරන ඒවා;
  • sys-usb, USB සහ අනෙකුත් පර්යන්ත උපාංග පාලකයන් වෙත මාරු කරනු ලැබේ;
  • sys-firewall, උපාංග භාවිතා නොකරන නමුත් සම්බන්ධිත VM සඳහා ෆයර්වෝලයක් ලෙස ක්‍රියා කරයි.

USB උපාංග සමඟ වැඩ කිරීමට, වෙනත් දේ අතර සපයන ප්‍රොක්සි සේවා භාවිතා කරනු ලැබේ:

  • HID (මානව අතුරුමුහුණත් උපාංගය) උපාංග පන්තිය සඳහා, dom0 වෙත විධාන යැවීම;
  • ඉවත් කළ හැකි මාධ්‍ය සඳහා, උපාංග පරිමාවන් වෙනත් VM වෙත හරවා යැවීම (dom0 හැර);
  • USB උපාංගයක් වෙත සෘජුවම හරවා යැවීම (USBIP සහ ඒකාබද්ධ කිරීමේ මෙවලම් භාවිතයෙන්).

එවැනි වින්‍යාසයක් තුළ, ජාල තොගය හෝ සම්බන්ධිත උපාංග හරහා සාර්ථක ප්‍රහාරයක් මඟින් ධාවනය වන VM සේවාව පමණක් සම්මුතියට පත් විය හැකි අතර සමස්ත පද්ධතියම නොවේ. VM සේවාව නැවත ආරම්භ කිරීමෙන් පසුව, එය එහි මුල් තත්වයෙන් පටවනු ලැබේ.

VM ඒකාබද්ධ කිරීමේ මෙවලම්

අතථ්‍ය යන්ත්‍රයක ඩෙස්ක්ටොප් එක සමඟ අන්තර් ක්‍රියා කිරීමට ක්‍රම කිහිපයක් තිබේ - ආගන්තුක පද්ධතියේ යෙදුම් ස්ථාපනය කිරීම හෝ අථත්‍යකරණ මෙවලම් භාවිතයෙන් වීඩියෝ අනුකරණය කිරීම. ආගන්තුක යෙදුම් විවිධ විශ්වීය දුරස්ථ ප්‍රවේශ මෙවලම් විය හැකිය (RDP, VNC, Spice, ආදිය) හෝ විශේෂිත හයිපර්වයිසරයකට අනුවර්තනය කළ හැකිය (එවැනි මෙවලම් සාමාන්‍යයෙන් ආගන්තුක උපයෝගිතා ලෙස හැඳින්වේ). Hypervisor ආගන්තුක පද්ධතිය සඳහා I/O අනුකරණය කරන විට සහ I/O ඒකාබද්ධ කරන ප්‍රොටෝකෝලයක් භාවිතා කිරීමේ හැකියාව බාහිරව සපයන විට මිශ්‍ර විකල්පයක් ද භාවිතා කළ හැක, උදාහරණයක් ලෙස Spice වැනි. ඒ අතරම, දුරස්ථ ප්‍රවේශ මෙවලම් සාමාන්‍යයෙන් රූපය ප්‍රශස්ත කරයි, මන්ද ඒවාට ජාලයක් හරහා වැඩ කිරීම සම්බන්ධ වන අතර එය රූපයේ ගුණාත්මකභාවය කෙරෙහි ධනාත්මක බලපෑමක් ඇති නොකරයි.

Qubes VM ඒකාබද්ධ කිරීම සඳහා තමන්ගේම මෙවලම් සපයයි. පළමුවෙන්ම, මෙය ග්‍රැෆික් උප පද්ධතියකි - විවිධ VM වල කවුළු ඔවුන්ගේම වර්ණ රාමුවක් සහිත තනි ඩෙස්ක්ටොප් එකක දර්ශනය වේ. සාමාන්‍යයෙන්, ඒකාබද්ධ කිරීමේ මෙවලම් පදනම් වන්නේ හයිපර්වයිසර් - හවුල් මතකය (Xen ප්‍රදාන වගුව), දැනුම්දීම් මෙවලම් (Xen සිදුවීම් නාලිකාව), හවුල් ගබඩා xenstore සහ vchan සන්නිවේදන ප්‍රොටෝකෝලය මත ය. ඔවුන්ගේ උපකාරයෙන්, මූලික සංරචක qrexec සහ qubes-rpc, සහ යෙදුම් සේවා ක්රියාත්මක කරනු ලැබේ - ශ්රව්ය හෝ USB හරවා යැවීම, ගොනු හෝ ක්ලිප්බෝඩ් අන්තර්ගතය මාරු කිරීම, විධාන ක්රියාත්මක කිරීම සහ යෙදුම් දියත් කිරීම. VM එකක පවතින සේවාවන් සීමා කිරීමට ඔබට ඉඩ සලසන ප්‍රතිපත්ති සැකසීමට හැකිය. පහත රූපය VM දෙකක අන්තර්ක්‍රියා ආරම්භ කිරීමේ ක්‍රියා පටිපාටියේ උදාහරණයකි.

Windows 7 සමඟ වැඩ කිරීමට QubesOS භාවිතා කිරීම

මේ අනුව, VM හි වැඩ ජාලයක් භාවිතා නොකර සිදු කරනු ලබන අතර, තොරතුරු කාන්දු වීම වැළැක්වීම සඳහා ස්වයංක්‍රීය VM සම්පූර්ණයෙන්ම භාවිතා කිරීමට ඉඩ සලසයි. උදාහරණයක් ලෙස, හුදකලා වීඑම් වල පුද්ගලික යතුරු භාවිතා කරන විට සහ ඒවායින් ඔබ්බට නොයන විට, ගුප්ත ලේඛන මෙහෙයුම් (PGP/SSH) වෙන් කිරීම ක්‍රියාත්මක වන්නේ එලෙස ය.

සැකිලි, යෙදුම් සහ එක් වරක් VMs

Qubes හි සියලුම පරිශීලක වැඩ අථත්‍ය යන්ත්‍ර තුළ සිදු කෙරේ. ඒවා පාලනය කිරීමට සහ දෘශ්‍යමාන කිරීමට ප්‍රධාන ධාරක පද්ධතිය භාවිතා වේ. සැකිල්ල මත පදනම් වූ අතථ්‍ය යන්ත්‍ර (TemplateVM) මූලික කට්ටලයක් සමඟ OS ස්ථාපනය කර ඇත. මෙම සැකිල්ල Fedora හෝ Debian බෙදාහැරීම මත පදනම් වූ Linux VM එකක් වන අතර, ඒකාබද්ධ කිරීමේ මෙවලම් ස්ථාපනය කර වින්‍යාස කර ඇති සහ කැපවූ පද්ධති සහ පරිශීලක කොටස් ඇත. මෘදුකාංග ස්ථාපනය සහ යාවත්කාලීන කිරීම අනිවාර්ය ඩිජිටල් අත්සන සත්‍යාපනය (GnuPG) සහිත වින්‍යාස කළ ගබඩාවලින් සම්මත පැකේජ කළමනාකරු (dnf හෝ apt) විසින් සිදු කරනු ලැබේ. එවැනි VM වල අරමුණ වන්නේ ඒවායේ පදනම මත දියත් කරන ලද යෙදුම් VM කෙරෙහි විශ්වාසය සහතික කිරීමයි.

ආරම්භයේදී, යෙදුම් VM (AppVM) අනුරූප VM සැකිල්ලේ පද්ධති කොටසෙහි සැණෙපොතක් භාවිතා කරයි, සහ අවසන් වූ පසු වෙනස්කම් සුරැකීමකින් තොරව මෙම සැණ රුව මකා දමයි. පරිශීලකයාට අවශ්‍ය දත්ත එක් එක් යෙදුම් VM සඳහා අනන්‍ය වූ පරිශීලක කොටසක ගබඩා කර ඇති අතර එය නිවාස නාමාවලියෙහි සවි කර ඇත.

Windows 7 සමඟ වැඩ කිරීමට QubesOS භාවිතා කිරීම

ආරක්ෂිත දෘෂ්ටි කෝණයකින් ඉවත දැමිය හැකි VM (ඉවත දැමිය හැකි VM) භාවිතා කිරීම ප්රයෝජනවත් විය හැකිය. එවැනි VM එකක් ආරම්භක අවස්ථාවේ අච්චුවක් මත පදනම්ව නිර්මාණය කර ඇති අතර එය එක් අරමුණක් සඳහා දියත් කරනු ලැබේ - එක් යෙදුමක් ක්‍රියාත්මක කිරීම, එය වසා දැමීමෙන් පසු වැඩ නිම කිරීම. විශේෂිත යෙදුම් දුර්වලතා සූරාකෑමට තුඩු දිය හැකි සැක සහිත ගොනු විවෘත කිරීමට ඉවත දැමිය හැකි VM භාවිතා කළ හැක. එක් වරක් VM ධාවනය කිරීමේ හැකියාව ගොනු කළමනාකරු (Nautilus) සහ ඊමේල් සේවාදායකයා (Thunderbird) වෙත ඒකාබද්ධ කර ඇත.

පරිශීලක පැතිකඩ වෙනම කොටසකට ගෙන යාමෙන් සැකිල්ලක් සහ එක් වරක් VM එකක් සෑදීමට Windows VM භාවිතා කළ හැක. අපගේ අනුවාදයේ, පරිපාලන කාර්යයන් සහ යෙදුම් ස්ථාපනය සඳහා පරිශීලකයා විසින් එවැනි අච්චුවක් භාවිතා කරනු ඇත. අච්චුව මත පදනම්ව, යෙදුම් VM කිහිපයක් නිර්මාණය වනු ඇත - ජාලයට සීමිත ප්‍රවේශයක් සහිතව (සම්මත sys-firewall හැකියාවන්) සහ ජාලයට ප්‍රවේශය නොමැතිව (අථත්‍ය ජාල උපාංගයක් නිර්මාණය නොවේ). අච්චුවේ ස්ථාපනය කර ඇති සියලුම වෙනස්කම් සහ යෙදුම් මෙම VM වල වැඩ කිරීමට හැකි වනු ඇත, පිටු සලකුණු වැඩසටහන් හඳුන්වා දුන්නද, ඒවාට සම්මුතිය සඳහා ජාල ප්‍රවේශය නොමැත.

වින්ඩෝස් සඳහා සටන් කරන්න

ඉහත විස්තර කර ඇති විශේෂාංග Qubes හි පදනම වන අතර තරමක් ස්ථාවර ලෙස ක්‍රියා කරයි; දුෂ්කරතා වින්ඩෝස් සමඟ ආරම්භ වේ. වින්ඩෝස් ඒකාබද්ධ කිරීම සඳහා, ඔබ Xen සමඟ වැඩ කිරීම සඳහා ධාවක, qvideo ධාවකය සහ තොරතුරු හුවමාරුව සඳහා උපයෝගිතා කට්ටලයක් (ගොනු හුවමාරුව, ක්ලිප්බෝඩ්) ඇතුළත් ආගන්තුක මෙවලම් කට්ටලයක් Qubes Windows Tools (QWT) භාවිතා කළ යුතුය. ස්ථාපනය සහ වින්‍යාස කිරීමේ ක්‍රියාවලිය ව්‍යාපෘති වෙබ් අඩවියේ විස්තරාත්මකව ලේඛනගත කර ඇත, එබැවින් අපි අපගේ යෙදුම් අත්දැකීම් බෙදා ගන්නෙමු.

ප්රධාන දුෂ්කරතාවය වන්නේ සංවර්ධිත මෙවලම් සඳහා ආධාරකයක් නොමැති වීමයි. Key Developers (QWT) නොමැති බව පෙනෙන අතර Windows ඒකාබද්ධ කිරීමේ ව්‍යාපෘතිය ප්‍රමුඛ සංවර්ධකයෙකු බලාපොරොත්තුවෙන් සිටී. එමනිසා, පළමුවෙන්ම, එහි කාර්ය සාධනය තක්සේරු කිරීම සහ අවශ්ය නම්, ස්වාධීනව සහාය දැක්වීමේ හැකියාව පිළිබඳ අවබෝධයක් ඇති කිරීම අවශ්ය විය. සංවර්ධනය කිරීමට සහ දෝශ නිරාකරණය කිරීමට වඩාත්ම දුෂ්කර වන්නේ ග්‍රැෆික් ධාවකයයි, එය වීඩියෝ ඇඩැප්ටරය අනුකරණය කරන අතර හවුල් මතකයේ රූපයක් ජනනය කරයි, ඔබට සම්පූර්ණ ඩෙස්ක්ටොප් එක හෝ යෙදුම් කවුළුව සෘජුවම සත්කාරක පද්ධති කවුළුව තුළ ප්‍රදර්ශනය කිරීමට ඉඩ සලසයි. රියදුරාගේ ක්‍රියාකාරිත්වය විශ්ලේෂණය කිරීමේදී, අපි ලිනක්ස් පරිසරයක එකලස් කිරීම සඳහා කේතය අනුවර්තනය කර Windows ආගන්තුක පද්ධති දෙකක් අතර දෝෂහරණය කිරීමේ ක්‍රමයක් සකස් කළෙමු. හරස් ගොඩනැගීමේ අදියරේදී, අපි ප්‍රධාන වශයෙන් උපයෝගිතා “නිහඬව” ස්ථාපනය කිරීම සම්බන්ධයෙන් අපට දේවල් සරල කරන වෙනස්කම් කිහිපයක් සිදු කළ අතර දිගු කාලයක් VM එකක වැඩ කිරීමේදී කාර්ය සාධනයේ කරදරකාරී පිරිහීම ඉවත් කළෙමු. අපි කාර්යයේ ප්රතිඵල වෙනම ඉදිරිපත් කළා ගබඩා, මේ අනුව වැඩි කලක් නොවේ ආශ්වාදජනකයි Lead Qubes Developer.

ආගන්තුක පද්ධතියේ ස්ථායීතාවය අනුව වඩාත්ම තීරණාත්මක අදියර වන්නේ වින්ඩෝස් ආරම්භයයි, මෙහිදී ඔබට හුරුපුරුදු නිල් තිරය (නැතහොත් එය පවා නොපෙනේ) දැකිය හැකිය. හඳුනාගත් බොහෝ දෝෂ සඳහා, විවිධ විසඳුම් තිබුණි - Xen බ්ලොක් උපාංග ධාවක ඉවත් කිරීම, VM මතක සමතුලිතතාවය අක්‍රීය කිරීම, ජාල සැකසුම් සවි කිරීම සහ හර ගණන අවම කිරීම. අපගේ ආගන්තුක මෙවලම් සම්පුර්ණයෙන්ම යාවත්කාලීන කරන ලද Windows 7 සහ Windows 10 (qvideo හැර) ස්ථාපනය කර ධාවනය කරයි.

සැබෑ පරිසරයක සිට අථත්‍ය පරිසරයකට මාරු වන විට, පෙර ස්ථාපනය කරන ලද OEM අනුවාද භාවිතා කරන්නේ නම් වින්ඩෝස් සක්‍රිය කිරීමේදී ගැටළුවක් පැන නගී. එවැනි පද්ධති උපාංගයේ UEFI හි දක්වා ඇති බලපත්‍ර මත පදනම්ව සක්‍රිය කිරීම භාවිතා කරයි. සක්‍රිය කිරීම නිවැරදිව ක්‍රියාවට නැංවීම සඳහා, ධාරක පද්ධතියේ (SLIC වගුව) සම්පූර්ණ ACPI කොටස් වලින් එකක් ආගන්තුක පද්ධතියට පරිවර්තනය කිරීම සහ අනෙක් ඒවා තරමක් සංස්කරණය කිරීම, නිෂ්පාදකයා ලියාපදිංචි කිරීම අවශ්‍ය වේ. අතිරේක වගු වල ACPI අන්තර්ගතය අභිරුචිකරණය කිරීමට Xen ඔබට ඉඩ සලසයි, නමුත් ප්‍රධාන ඒවා වෙනස් නොකර. Qubes සඳහා අනුවර්තනය කරන ලද සමාන OpenXT ව්‍යාපෘතියක පැච් එකක් විසඳුම සඳහා උපකාරී විය. නිවැරදි කිරීම් අපට පමණක් නොව ප්‍රයෝජනවත් වූ අතර ප්‍රධාන Qubes ගබඩාවට සහ Libvirt පුස්තකාලයට පරිවර්තනය කරන ලදී.

වින්ඩෝස් ඒකාබද්ධ කිරීමේ මෙවලම්වල පැහැදිලි අවාසි අතරට ශ්‍රව්‍ය, USB උපාංග සඳහා සහය නොමැතිකම සහ GPU සඳහා දෘඩාංග සහාය නොමැති බැවින් මාධ්‍ය සමඟ වැඩ කිරීමේ සංකීර්ණත්වය ඇතුළත් වේ. නමුත් ඉහත සඳහන් කර ඇති පරිදි කාර්යාල ලේඛන සමඟ වැඩ කිරීම සඳහා VM භාවිතා කිරීම වළක්වන්නේ නැත, විශේෂිත ආයතනික යෙදුම් දියත් කිරීම වළක්වන්නේ නැත.

වින්ඩෝස් වීඑම් අච්චුවක් නිර්මාණය කිරීමෙන් පසු ජාලයක් නොමැතිව හෝ සීමිත ජාලයක් සමඟ මෙහෙයුම් මාදිලියට මාරුවීමේ අවශ්‍යතාවය යෙදුම් VM වල සුදුසු වින්‍යාසයන් නිර්මාණය කිරීමෙන් සපුරා ඇති අතර ඉවත් කළ හැකි මාධ්‍ය තෝරාගෙන සම්බන්ධ කිරීමේ හැකියාව සම්මත OS මෙවලම් මගින් විසඳන ලදී - සම්බන්ධ වූ විට. , ඒවා VM sys-usb පද්ධතියෙන් ලබා ගත හැකි අතර, ඒවා අවශ්‍ය VM වෙත "යොමු" කළ හැක. පරිශීලකයාගේ ඩෙස්ක්ටොප් එක මේ වගේ දෙයක්.

Windows 7 සමඟ වැඩ කිරීමට QubesOS භාවිතා කිරීම

පද්ධතියේ අවසාන අනුවාදය පරිශීලකයින් විසින් ධනාත්මකව (එවැනි විස්තීර්ණ විසඳුමක් ඉඩ දෙන පරිදි) පිළිගත් අතර, පද්ධතියේ සම්මත මෙවලම් VPN හරහා ප්රවේශය සමඟ පරිශීලකයාගේ ජංගම සේවා ස්ථානයට යෙදුම පුළුල් කිරීමට හැකි විය.

ඒ වෙනුවට අවසාන කාල පරිච්ඡේදය

සාමාන්‍යයෙන් අථත්‍යකරණය මඟින් සහාය නොමැතිව ඉතිරිව ඇති වින්ඩෝස් පද්ධති භාවිතා කිරීමේ අවදානම අඩු කිරීමට ඔබට ඉඩ සලසයි - එය නව දෘඩාංග සමඟ අනුකූල වීමට බල නොකරයි, එය ජාලය හරහා හෝ සම්බන්ධිත උපාංග හරහා පද්ධතියට ප්‍රවේශය බැහැර කිරීමට හෝ පාලනය කිරීමට ඔබට ඉඩ සලසයි, සහ එය ඔබට ඉඩ සලසයි. එක් වරක් දියත් කිරීමේ පරිසරයක් ක්රියාත්මක කරන්න.

අථත්‍යකරණය හරහා හුදකලා වීමේ අදහස මත පදනම්ව, Qubes OS ඔබට ආරක්ෂාව සඳහා මෙම සහ වෙනත් යාන්ත්‍රණ භාවිතා කිරීමට උපකාරී වේ. පිටතින්, බොහෝ අය Qubes යනු මූලික වශයෙන් නිර්නාමික භාවය සඳහා ඇති ආශාව ලෙස දකින නමුත්, බොහෝ විට ව්‍යාපෘති, යටිතල පහසුකම් සහ ඒවාට ප්‍රවේශ වීමට රහස් හසුරුවන ඉංජිනේරුවන්ට සහ ආරක්ෂක පර්යේෂකයන්ට එය ප්‍රයෝජනවත් පද්ධතියකි. යෙදුම් වෙන් කිරීම, දත්ත සහ ඒවායේ අන්තර්ක්‍රියා විධිමත් කිරීම තර්ජන විශ්ලේෂණයේ සහ ආරක්ෂක පද්ධති සැලසුම් කිරීමේ ආරම්භක පියවර වේ. මෙම වෙන්වීම තොරතුරු ව්‍යුහගත කිරීමට සහ මානව සාධකය හේතුවෙන් දෝෂ ඇතිවීමේ සම්භාවිතාව අඩු කිරීමට උපකාරී වේ - ඉක්මන් කිරීම, තෙහෙට්ටුව යනාදිය.

දැනට, සංවර්ධනයේ ප්‍රධාන අවධාරණය වන්නේ ලිනක්ස් පරිසරයන්හි ක්‍රියාකාරීත්වය පුළුල් කිරීමයි. 4.1 අනුවාදය නිකුත් කිරීමට සූදානම් වෙමින් පවතින අතර, එය Fedora 31 මත පදනම් වන අතර Xen සහ Libvirt යන ප්‍රධාන කොටස්වල වත්මන් අනුවාද ඇතුළත් වේ. නව තර්ජන හෝ දෝෂ හඳුනාගනු ලැබුවහොත් සෑම විටම ක්ෂණිකව යාවත්කාලීන නිකුත් කරන තොරතුරු ආරක්ෂණ වෘත්තිකයන් විසින් Qubes නිර්මාණය කර ඇති බව සඳහන් කිරීම වටී.

පසු පදය

අප විසින් වර්ධනය කරන ලද පර්යේෂණාත්මක හැකියාවන්ගෙන් එකක් වන Intel GVT-g තාක්ෂණය මත පදනම්ව GPU වෙත ආගන්තුක ප්‍රවේශය සඳහා සහය ඇති VMs නිර්මාණය කිරීමට අපට ඉඩ සලසයි, එමඟින් ග්‍රැෆික් ඇඩැප්ටරයේ හැකියාවන් භාවිතා කිරීමට සහ පද්ධතියේ විෂය පථය සැලකිය යුතු ලෙස පුළුල් කිරීමට අපට ඉඩ සලසයි. ලියන අවස්ථාව වන විට, මෙම ක්‍රියාකාරීත්වය Qubes 4.1 හි පරීක්ෂණ ගොඩනැගීම් සඳහා ක්‍රියා කරන අතර එය ලබා ගත හැක. github.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න