விண்டோஸ் 7 உடன் வேலை செய்ய QubesOS ஐப் பயன்படுத்துதல்

க்யூப்ஸ் இயக்க முறைமைக்கு அர்ப்பணிக்கப்பட்ட ஹப்ரேயில் அதிக கட்டுரைகள் இல்லை, நான் பார்த்தவை அதைப் பயன்படுத்திய அனுபவத்தை விவரிக்கவில்லை. வெட்டுக்குக் கீழே, விண்டோஸ் சூழலுக்கு எதிராக (எதிராக) க்யூப்ஸைப் பயன்படுத்துவதற்கான உதாரணத்தைப் பயன்படுத்தி இதைச் சரிசெய்வேன் என்று நம்புகிறேன், அதே நேரத்தில், கணினியின் ரஷ்ய மொழி பேசும் பயனர்களின் எண்ணிக்கையை மதிப்பிடுகிறேன்.

விண்டோஸ் 7 உடன் வேலை செய்ய QubesOS ஐப் பயன்படுத்துதல்

ஏன் Qubes?

விண்டோஸ் 7 க்கான தொழில்நுட்ப ஆதரவின் முடிவின் கதை மற்றும் பயனர்களின் அதிகரித்து வரும் கவலை பின்வரும் தேவைகளை கணக்கில் எடுத்துக்கொண்டு இந்த OS இன் வேலையை ஒழுங்கமைக்க வேண்டிய அவசியத்திற்கு வழிவகுத்தது:

  • பயனர் புதுப்பிப்புகள் மற்றும் பல்வேறு பயன்பாடுகளை (இணையம் வழியாக) நிறுவும் திறனுடன் முழுமையாக செயல்படுத்தப்பட்ட விண்டோஸ் 7 ஐப் பயன்படுத்துவதை உறுதி செய்தல்;
  • நிபந்தனைகளின் அடிப்படையில் (தன்னாட்சி செயல்பாடு மற்றும் போக்குவரத்து வடிகட்டுதல் முறைகள்) நெட்வொர்க் தொடர்புகளின் முழுமையான அல்லது தேர்ந்தெடுக்கப்பட்ட விலக்குகளை செயல்படுத்தவும்;
  • நீக்கக்கூடிய மீடியா மற்றும் சாதனங்களை தேர்ந்தெடுத்து இணைக்கும் திறனை வழங்குகிறது.

இந்த கட்டுப்பாடுகள் ஒரு தெளிவாக தயாரிக்கப்பட்ட பயனரை முன்வைக்கிறது, ஏனெனில் சுயாதீன நிர்வாகம் அனுமதிக்கப்படுகிறது, மேலும் கட்டுப்பாடுகள் அவரது சாத்தியமான செயல்களைத் தடுப்பதோடு தொடர்புடையது அல்ல, ஆனால் சாத்தியமான பிழைகள் அல்லது அழிவுகரமான மென்பொருள் விளைவுகளைத் தவிர்ப்பது. அந்த. மாதிரியில் உள் குற்றவாளி இல்லை.

தீர்வுக்கான எங்கள் தேடலில், உள்ளமைக்கப்பட்ட அல்லது கூடுதல் விண்டோஸ் கருவிகளைப் பயன்படுத்தி கட்டுப்பாடுகளை செயல்படுத்துவதற்கான யோசனையை விரைவாகக் கைவிட்டோம், ஏனெனில் நிர்வாகி உரிமைகளுடன் ஒரு பயனரை திறம்பட கட்டுப்படுத்துவது மிகவும் கடினம், இதனால் பயன்பாடுகளை நிறுவும் திறனை அவருக்கு விட்டுவிடுகிறது.

அடுத்த தீர்வு மெய்நிகராக்கத்தைப் பயன்படுத்தி தனிமைப்படுத்தப்பட்டது. டெஸ்க்டாப் மெய்நிகராக்கத்திற்கான நன்கு அறியப்பட்ட கருவிகள் (உதாரணமாக, மெய்நிகர் பெட்டி போன்றவை) பாதுகாப்புச் சிக்கல்களைத் தீர்ப்பதற்கு மிகவும் பொருத்தமற்றவை மற்றும் விருந்தினர் மெய்நிகர் இயந்திரத்தின் பண்புகளை தொடர்ந்து மாற்றுவதன் மூலம் அல்லது சரிசெய்வதன் மூலம் பட்டியலிடப்பட்ட கட்டுப்பாடுகளை பயனர் செய்ய வேண்டும் (இனிமேல் குறிப்பிடப்படுகிறது. VM ஆக), இது பிழைகளின் அபாயத்தை அதிகரிக்கிறது.

அதே நேரத்தில், பயனரின் டெஸ்க்டாப் அமைப்பாக க்யூப்ஸைப் பயன்படுத்துவதில் எங்களுக்கு அனுபவம் இருந்தது, ஆனால் விருந்தினர் விண்டோஸுடன் பணிபுரியும் நிலைத்தன்மை குறித்து சந்தேகம் இருந்தது. Qubes இன் தற்போதைய பதிப்பைச் சரிபார்க்க முடிவு செய்யப்பட்டது, ஏனெனில் கூறப்பட்ட வரம்புகள் இந்த அமைப்பின் முன்னுதாரணத்திற்கு நன்றாகப் பொருந்துகின்றன, குறிப்பாக மெய்நிகர் இயந்திர வார்ப்புருக்கள் மற்றும் காட்சி ஒருங்கிணைப்பு செயல்படுத்தல். அடுத்து, சிக்கலைத் தீர்ப்பதற்கான உதாரணத்தைப் பயன்படுத்தி, Qubes இன் யோசனைகள் மற்றும் கருவிகளைப் பற்றி சுருக்கமாகப் பேச முயற்சிப்பேன்.

Xen மெய்நிகராக்கத்தின் வகைகள்

Qubes ஆனது Xen ஹைப்பர்வைசரை அடிப்படையாகக் கொண்டது, இது செயலி வளங்கள், நினைவகம் மற்றும் மெய்நிகர் இயந்திரங்களை நிர்வகிப்பதற்கான செயல்பாடுகளைக் குறைக்கிறது. சாதனங்களுடனான மற்ற எல்லா வேலைகளும் Linux கர்னலின் அடிப்படையில் dom0 இல் குவிந்துள்ளது (dom0 க்கான Qubes Fedora விநியோகத்தைப் பயன்படுத்துகிறது).

விண்டோஸ் 7 உடன் வேலை செய்ய QubesOS ஐப் பயன்படுத்துதல்

Xen பல வகையான மெய்நிகராக்கத்தை ஆதரிக்கிறது (இன்டெல் கட்டிடக்கலைக்கான உதாரணங்களை நான் தருகிறேன், இருப்பினும் Xen மற்றவற்றை ஆதரிக்கிறது):

  • paravirtualization (PV) - வன்பொருள் ஆதரவைப் பயன்படுத்தாமல் ஒரு மெய்நிகராக்க முறை, கொள்கலன் மெய்நிகராக்கத்தை நினைவூட்டுகிறது, இது தழுவிய கர்னலைக் கொண்ட கணினிகளுக்குப் பயன்படுத்தப்படலாம் (dom0 இந்த பயன்முறையில் செயல்படுகிறது);
  • முழு மெய்நிகராக்கம் (HVM) - இந்த பயன்முறையில், வன்பொருள் ஆதரவு செயலி வளங்களுக்குப் பயன்படுத்தப்படுகிறது, மேலும் மற்ற எல்லா உபகரணங்களும் QEMU ஐப் பயன்படுத்தி பின்பற்றப்படுகின்றன. பல்வேறு இயக்க முறைமைகளை இயக்க இது மிகவும் உலகளாவிய வழி;
  • வன்பொருளின் பாரா மெய்நிகராக்கம் (PVH - ParaVirtualized Hardware) - வன்பொருளுடன் பணிபுரிய, கெஸ்ட் சிஸ்டம் கர்னல் ஹைப்பர்வைசரின் (உதாரணமாக, பகிர்ந்த நினைவகம்) திறன்களுக்கு ஏற்ப இயக்கிகளைப் பயன்படுத்தும் போது, ​​வன்பொருள் ஆதரவைப் பயன்படுத்தும் மெய்நிகராக்க முறை, QEMU எமுலேஷன் தேவையை நீக்குகிறது. மற்றும் I/O செயல்திறனை அதிகரிக்கும். 4.11 இலிருந்து தொடங்கும் லினக்ஸ் கர்னல் இந்த பயன்முறையில் வேலை செய்யும்.

விண்டோஸ் 7 உடன் வேலை செய்ய QubesOS ஐப் பயன்படுத்துதல்

க்யூப்ஸ் 4.0 இல் தொடங்கி, பாதுகாப்பு காரணங்களுக்காக, பாரா மெய்நிகராக்க பயன்முறையின் பயன்பாடு கைவிடப்பட்டது (இன்டெல் கட்டமைப்பில் அறியப்பட்ட பாதிப்புகள் உட்பட, முழு மெய்நிகராக்கத்தைப் பயன்படுத்துவதன் மூலம் ஓரளவு குறைக்கப்படுகிறது); PVH பயன்முறை இயல்புநிலையாகப் பயன்படுத்தப்படுகிறது.

எமுலேஷன் (HVM பயன்முறை) பயன்படுத்தும் போது, ​​QEMU ஆனது ஸ்டப்டொமைன் எனப்படும் ஒரு தனிமைப்படுத்தப்பட்ட VM இல் தொடங்கப்படுகிறது, இதன் மூலம் செயல்படுத்துவதில் சாத்தியமான பிழைகளைச் சுரண்டுவதற்கான அபாயங்களைக் குறைக்கிறது (QEMU திட்டத்தில் இணக்கத்தன்மை உட்பட பல குறியீடுகள் உள்ளன).
எங்கள் விஷயத்தில், இந்த பயன்முறையை விண்டோஸுக்குப் பயன்படுத்த வேண்டும்.

சேவை மெய்நிகர் இயந்திரங்கள்

Qubes பாதுகாப்பு கட்டமைப்பில், ஹைப்பர்வைசரின் முக்கிய திறன்களில் ஒன்று PCI சாதனங்களை விருந்தினர் சூழலுக்கு மாற்றுவதாகும். வன்பொருள் விலக்கு, கணினியின் ஹோஸ்ட் பகுதியை வெளிப்புற தாக்குதல்களிலிருந்து தனிமைப்படுத்த உங்களை அனுமதிக்கிறது. Xen இதை PV மற்றும் HVM முறைகளுக்கு ஆதரிக்கிறது, இரண்டாவது வழக்கில் இதற்கு IOMMU (Intel VT-d) ஆதரவு தேவைப்படுகிறது - மெய்நிகராக்கப்பட்ட சாதனங்களுக்கான வன்பொருள் நினைவக மேலாண்மை.

இது பல கணினி மெய்நிகர் இயந்திரங்களை உருவாக்குகிறது:

  • sys-net, எந்த பிணைய சாதனங்களுக்கு மாற்றப்படுகிறது மற்றும் பிற VM களுக்கு இது ஒரு பாலமாகப் பயன்படுத்தப்படுகிறது, எடுத்துக்காட்டாக, ஃபயர்வால் அல்லது VPN கிளையண்ட் செயல்பாடுகளைச் செயல்படுத்தும் சாதனங்கள்;
  • sys-usb, USB மற்றும் பிற புற சாதனக் கட்டுப்படுத்திகள் மாற்றப்படுகின்றன;
  • sys-firewall, இது சாதனங்களைப் பயன்படுத்தாது, ஆனால் இணைக்கப்பட்ட VMகளுக்கான ஃபயர்வாலாக வேலை செய்கிறது.

யூ.எஸ்.பி சாதனங்களுடன் பணிபுரிய, ப்ராக்ஸி சேவைகள் பயன்படுத்தப்படுகின்றன, இவை மற்றவற்றுடன்:

  • HID (மனித இடைமுக சாதனம்) சாதன வகுப்பிற்கு, dom0 க்கு கட்டளைகளை அனுப்புகிறது;
  • நீக்கக்கூடிய மீடியாவிற்கு, சாதனத்தின் தொகுதிகளை மற்ற VMகளுக்கு திருப்பிவிடுதல் (dom0 தவிர);
  • நேரடியாக USB சாதனத்திற்கு திருப்பிவிடுதல் (USBIP மற்றும் ஒருங்கிணைப்பு கருவிகளைப் பயன்படுத்தி).

அத்தகைய கட்டமைப்பில், நெட்வொர்க் ஸ்டாக் அல்லது இணைக்கப்பட்ட சாதனங்கள் மூலம் வெற்றிகரமான தாக்குதலானது இயங்கும் VM சேவையை மட்டுமே சமரசம் செய்ய வழிவகுக்கும், முழு அமைப்பும் அல்ல. VM சேவையை மறுதொடக்கம் செய்த பிறகு, அது அதன் அசல் நிலையில் ஏற்றப்படும்.

VM ஒருங்கிணைப்பு கருவிகள்

மெய்நிகர் கணினியின் டெஸ்க்டாப்புடன் தொடர்பு கொள்ள பல வழிகள் உள்ளன - விருந்தினர் அமைப்பில் பயன்பாடுகளை நிறுவுதல் அல்லது மெய்நிகராக்க கருவிகளைப் பயன்படுத்தி வீடியோவைப் பின்பற்றுதல். விருந்தினர் பயன்பாடுகள் பல்வேறு உலகளாவிய தொலைநிலை அணுகல் கருவிகளாக இருக்கலாம் (RDP, VNC, ஸ்பைஸ், முதலியன) அல்லது ஒரு குறிப்பிட்ட ஹைப்பர்வைசருக்கு மாற்றியமைக்கப்படலாம் (அத்தகைய கருவிகள் பொதுவாக விருந்தினர் பயன்பாடுகள் என்று அழைக்கப்படுகின்றன). விருந்தினர் அமைப்பிற்கு ஹைப்பர்வைசர் I/O ஐப் பின்பற்றும் போது ஒரு கலவையான விருப்பமும் பயன்படுத்தப்படலாம், மேலும் I/O ஐ இணைக்கும் ஒரு நெறிமுறையைப் பயன்படுத்துவதற்கான திறனை வெளிப்புறமாக வழங்குகிறது, எடுத்துக்காட்டாக, ஸ்பைஸ். அதே நேரத்தில், தொலைநிலை அணுகல் கருவிகள் வழக்கமாக படத்தை மேம்படுத்துகின்றன, ஏனெனில் அவை நெட்வொர்க் வழியாக வேலை செய்வதை உள்ளடக்கியது, இது படத்தின் தரத்தில் நேர்மறையான விளைவைக் கொண்டிருக்கவில்லை.

க்யூப்ஸ் VM ஒருங்கிணைப்புக்கான அதன் சொந்த கருவிகளை வழங்குகிறது. முதலாவதாக, இது ஒரு கிராபிக்ஸ் துணை அமைப்பு - வெவ்வேறு VM களின் சாளரங்கள் அவற்றின் சொந்த வண்ண சட்டத்துடன் ஒரு டெஸ்க்டாப்பில் காட்டப்படும். பொதுவாக, ஒருங்கிணைப்பு கருவிகள் ஹைப்பர்வைசர் - பகிர்ந்த நினைவகம் (Xen கிராண்ட் டேபிள்), அறிவிப்பு கருவிகள் (Xen நிகழ்வு சேனல்), பகிரப்பட்ட சேமிப்பு xenstore மற்றும் vchan தொடர்பு நெறிமுறை ஆகியவற்றின் திறன்களை அடிப்படையாகக் கொண்டவை. அவர்களின் உதவியுடன், அடிப்படை கூறுகளான qrexec மற்றும் qubes-rpc மற்றும் பயன்பாட்டு சேவைகள் செயல்படுத்தப்படுகின்றன - ஆடியோ அல்லது USB திசைதிருப்பல், கோப்புகள் அல்லது கிளிப்போர்டு உள்ளடக்கங்களை மாற்றுதல், கட்டளைகளை செயல்படுத்துதல் மற்றும் பயன்பாடுகளைத் தொடங்குதல். VM இல் கிடைக்கும் சேவைகளை வரம்பிட அனுமதிக்கும் கொள்கைகளை அமைக்க முடியும். கீழே உள்ள படம் இரண்டு VMகளின் தொடர்புகளைத் தொடங்குவதற்கான செயல்முறைக்கு ஒரு எடுத்துக்காட்டு.

விண்டோஸ் 7 உடன் வேலை செய்ய QubesOS ஐப் பயன்படுத்துதல்

எனவே, VM இல் வேலை நெட்வொர்க்கைப் பயன்படுத்தாமல் மேற்கொள்ளப்படுகிறது, இது தகவல் கசிவைத் தவிர்க்க தன்னாட்சி VM களை முழுமையாகப் பயன்படுத்த அனுமதிக்கிறது. எடுத்துக்காட்டாக, தனிமைப்படுத்தப்பட்ட VMகளில் தனிப்பட்ட விசைகள் பயன்படுத்தப்படும்போது, ​​அவற்றைத் தாண்டிச் செல்லாதபோது, ​​கிரிப்டோகிராஃபிக் செயல்பாடுகளை (PGP/SSH) பிரிப்பது இப்படித்தான் செயல்படுத்தப்படுகிறது.

டெம்ப்ளேட்கள், பயன்பாடு மற்றும் ஒரு முறை VMகள்

Qubes இல் உள்ள அனைத்து பயனர் வேலைகளும் மெய்நிகர் இயந்திரங்களில் செய்யப்படுகின்றன. அவற்றைக் கட்டுப்படுத்தவும் காட்சிப்படுத்தவும் பிரதான ஹோஸ்ட் அமைப்பு பயன்படுத்தப்படுகிறது. டெம்ப்ளேட் அடிப்படையிலான மெய்நிகர் இயந்திரங்களின் (டெம்ப்ளேட்விஎம்) அடிப்படை தொகுப்புடன் OS நிறுவப்பட்டுள்ளது. இந்த டெம்ப்ளேட் ஃபெடோரா அல்லது டெபியன் விநியோகத்தை அடிப்படையாகக் கொண்ட லினக்ஸ் VM ஆகும், ஒருங்கிணைப்பு கருவிகள் நிறுவப்பட்டு கட்டமைக்கப்படுகின்றன, மேலும் பிரத்யேக கணினி மற்றும் பயனர் பகிர்வுகள். மென்பொருளை நிறுவுதல் மற்றும் புதுப்பித்தல் என்பது ஒரு நிலையான தொகுப்பு மேலாளரால் (dnf அல்லது apt) கட்டாய டிஜிட்டல் கையொப்ப சரிபார்ப்புடன் (GnuPG) கட்டமைக்கப்பட்ட களஞ்சியங்களிலிருந்து மேற்கொள்ளப்படுகிறது. இத்தகைய VMகளின் நோக்கம், அவற்றின் அடிப்படையில் தொடங்கப்பட்ட பயன்பாட்டு VMகள் மீதான நம்பிக்கையை உறுதி செய்வதாகும்.

தொடக்கத்தில், ஒரு பயன்பாடு VM (AppVM) தொடர்புடைய VM டெம்ப்ளேட்டின் கணினி பகிர்வின் ஸ்னாப்ஷாட்டைப் பயன்படுத்துகிறது, மேலும் முடிந்ததும் மாற்றங்களைச் சேமிக்காமல் இந்த ஸ்னாப்ஷாட்டை நீக்குகிறது. பயனருக்குத் தேவையான தரவு ஒவ்வொரு பயன்பாட்டு VM க்கும் தனிப்பட்ட பயனர் பகிர்வில் சேமிக்கப்படுகிறது, இது முகப்பு கோப்பகத்தில் பொருத்தப்பட்டுள்ளது.

விண்டோஸ் 7 உடன் வேலை செய்ய QubesOS ஐப் பயன்படுத்துதல்

டிஸ்போசபிள் விஎம்களை (டிஸ்போசபிள் விஎம்) பயன்படுத்துவது பாதுகாப்புக் கண்ணோட்டத்தில் பயனுள்ளதாக இருக்கும். அத்தகைய விஎம் தொடக்க நேரத்தில் ஒரு டெம்ப்ளேட்டின் அடிப்படையில் உருவாக்கப்பட்டது மற்றும் ஒரு நோக்கத்திற்காக தொடங்கப்பட்டது - ஒரு பயன்பாட்டை இயக்க, அது மூடப்பட்ட பிறகு வேலையை முடிக்க. டிஸ்போசபிள் VMகள் சந்தேகத்திற்கிடமான கோப்புகளைத் திறக்கப் பயன்படுத்தப்படலாம், அதன் உள்ளடக்கங்கள் குறிப்பிட்ட பயன்பாட்டு பாதிப்புகளை சுரண்டுவதற்கு வழிவகுக்கும். ஒரு முறை VM ஐ இயக்கும் திறன் கோப்பு மேலாளர் (Nautilus) மற்றும் மின்னஞ்சல் கிளையண்ட் (Thunderbird) ஆகியவற்றில் ஒருங்கிணைக்கப்பட்டுள்ளது.

பயனர் சுயவிவரத்தை ஒரு தனிப் பகுதிக்கு நகர்த்துவதன் மூலம் ஒரு டெம்ப்ளேட் மற்றும் ஒரு முறை VM ஐ உருவாக்க Windows VM ஐப் பயன்படுத்தலாம். எங்கள் பதிப்பில், அத்தகைய டெம்ப்ளேட் நிர்வாகப் பணிகள் மற்றும் பயன்பாட்டு நிறுவலுக்கு பயனரால் பயன்படுத்தப்படும். டெம்ப்ளேட்டின் அடிப்படையில், பல பயன்பாட்டு VMகள் உருவாக்கப்படும் - நெட்வொர்க்கிற்கான வரையறுக்கப்பட்ட அணுகல் (நிலையான sys-firewall திறன்கள்) மற்றும் நெட்வொர்க்கிற்கான அணுகல் இல்லாமல் (ஒரு மெய்நிகர் நெட்வொர்க் சாதனம் உருவாக்கப்படவில்லை). டெம்ப்ளேட்டில் நிறுவப்பட்ட அனைத்து மாற்றங்களும் பயன்பாடுகளும் இந்த VM களில் வேலை செய்யக் கிடைக்கும், மேலும் புக்மார்க் புரோகிராம்கள் அறிமுகப்படுத்தப்பட்டாலும், சமரசத்திற்கான பிணைய அணுகல் அவர்களுக்கு இருக்காது.

விண்டோஸுக்காக போராடுங்கள்

மேலே விவரிக்கப்பட்ட அம்சங்கள் Qubes இன் அடிப்படை மற்றும் மிகவும் நிலையானதாக வேலை செய்கின்றன; சிரமங்கள் Windows இல் தொடங்குகின்றன. விண்டோஸை ஒருங்கிணைக்க, நீங்கள் விருந்தினர் கருவிகளின் தொகுப்பைப் பயன்படுத்த வேண்டும் Qubes Windows Tools (QWT), இதில் Xen உடன் பணிபுரியும் இயக்கிகள், qvideo இயக்கி மற்றும் தகவல் பரிமாற்றத்திற்கான பயன்பாடுகளின் தொகுப்பு (கோப்பு பரிமாற்றம், கிளிப்போர்டு) ஆகியவை அடங்கும். நிறுவல் மற்றும் உள்ளமைவு செயல்முறை திட்ட இணையதளத்தில் விரிவாக ஆவணப்படுத்தப்பட்டுள்ளது, எனவே எங்கள் பயன்பாட்டு அனுபவத்தைப் பகிர்ந்து கொள்வோம்.

முக்கிய சிரமம் அடிப்படையில் உருவாக்கப்பட்ட கருவிகளுக்கு ஆதரவு இல்லாதது. முக்கிய டெவலப்பர்கள் (QWT) கிடைக்கவில்லை மற்றும் விண்டோஸ் ஒருங்கிணைப்பு திட்டம் முன்னணி டெவலப்பருக்காக காத்திருக்கிறது. எனவே, முதலில், அதன் செயல்திறனை மதிப்பிடுவது மற்றும் தேவைப்பட்டால், அதை சுயாதீனமாக ஆதரிப்பதற்கான சாத்தியக்கூறு பற்றிய புரிதலை உருவாக்குவது அவசியம். உருவாக்க மற்றும் பிழைத்திருத்த மிகவும் கடினமானது கிராபிக்ஸ் இயக்கி ஆகும், இது வீடியோ அடாப்டர் மற்றும் காட்சியை பகிர்ந்த நினைவகத்தில் ஒரு படத்தை உருவாக்குகிறது, இது முழு டெஸ்க்டாப் அல்லது பயன்பாட்டு சாளரத்தையும் நேரடியாக ஹோஸ்ட் சிஸ்டம் சாளரத்தில் காண்பிக்க அனுமதிக்கிறது. டிரைவரின் செயல்பாட்டின் பகுப்பாய்வின் போது, ​​லினக்ஸ் சூழலில் அசெம்பிளி செய்வதற்கான குறியீட்டை மாற்றியமைத்தோம் மற்றும் இரண்டு விண்டோஸ் விருந்தினர் அமைப்புகளுக்கு இடையே பிழைத்திருத்த திட்டத்தை உருவாக்கினோம். கிராஸ் பில்ட் கட்டத்தில், நாங்கள் பல மாற்றங்களைச் செய்தோம், இது எங்களுக்காக விஷயங்களை எளிதாக்கியது, முக்கியமாக பயன்பாடுகளின் "அமைதியான" நிறுவலின் அடிப்படையில், மேலும் நீண்ட காலமாக VM இல் பணிபுரியும் போது எரிச்சலூட்டும் செயலிழப்பை நீக்கியது. வேலையின் முடிவுகளை நாங்கள் தனித்தனியாக வழங்குகிறோம் களஞ்சியங்கள், இதனால் நீண்ட காலம் இல்லை ஊக்கமளிக்கும் முன்னணி Qubes டெவலப்பர்.

விருந்தினர் அமைப்பின் ஸ்திரத்தன்மையின் அடிப்படையில் மிகவும் முக்கியமான கட்டம் விண்டோஸின் தொடக்கமாகும், இங்கே நீங்கள் பழக்கமான நீலத் திரையைக் காணலாம் (அல்லது அதைப் பார்க்க முடியாது). கண்டறியப்பட்ட பெரும்பாலான பிழைகளுக்கு, பல்வேறு தீர்வுகள் இருந்தன - Xen தொகுதி சாதன இயக்கிகளை நீக்குதல், VM நினைவக சமநிலையை முடக்குதல், பிணைய அமைப்புகளை சரிசெய்தல் மற்றும் கோர்களின் எண்ணிக்கையைக் குறைத்தல். எங்கள் விருந்தினர் கருவிகள் முழுமையாக புதுப்பிக்கப்பட்ட Windows 7 மற்றும் Windows 10 (qvideo தவிர) நிறுவல்களை உருவாக்கி இயங்குகின்றன.

உண்மையான சூழலில் இருந்து மெய்நிகர் சூழலுக்கு நகரும் போது, ​​முன்பே நிறுவப்பட்ட OEM பதிப்புகள் பயன்படுத்தப்பட்டால், விண்டோஸை செயல்படுத்துவதில் சிக்கல் எழுகிறது. இத்தகைய அமைப்புகள் சாதனத்தின் UEFI இல் குறிப்பிடப்பட்ட உரிமங்களின் அடிப்படையில் செயல்படுத்தலைப் பயன்படுத்துகின்றன. செயல்படுத்தலைச் சரியாகச் செயல்படுத்த, ஹோஸ்ட் சிஸ்டத்தின் (SLIC அட்டவணை) முழு ACPI பிரிவுகளில் ஒன்றை விருந்தினர் அமைப்பிற்கு மொழிபெயர்த்து மற்றவற்றைச் சிறிது திருத்தவும், உற்பத்தியாளரைப் பதிவு செய்யவும். கூடுதல் அட்டவணைகளின் ACPI உள்ளடக்கத்தைத் தனிப்பயனாக்க Xen உங்களை அனுமதிக்கிறது, ஆனால் முக்கியவற்றை மாற்றாமல். க்யூப்ஸுக்குத் தழுவிய இதேபோன்ற OpenXT திட்டத்தில் இருந்து ஒரு இணைப்பு தீர்வுக்கு உதவியது. திருத்தங்கள் எங்களுக்கு மட்டுமல்ல, முக்கிய Qubes களஞ்சியத்திலும் Libvirt நூலகத்திலும் மொழிபெயர்க்கப்பட்டன.

விண்டோஸ் ஒருங்கிணைப்பு கருவிகளின் வெளிப்படையான குறைபாடுகளில் ஆடியோ, USB சாதனங்களுக்கான ஆதரவு இல்லாமை மற்றும் மீடியாவுடன் பணிபுரியும் சிக்கலானது ஆகியவை அடங்கும், ஏனெனில் GPU க்கு வன்பொருள் ஆதரவு இல்லை. ஆனால் மேற்கூறியவை அலுவலக ஆவணங்களுடன் பணிபுரிய VM ஐப் பயன்படுத்துவதைத் தடுக்காது அல்லது குறிப்பிட்ட நிறுவன பயன்பாடுகளைத் தொடங்குவதைத் தடுக்காது.

விண்டோஸ் விஎம் டெம்ப்ளேட்டை உருவாக்கிய பிறகு நெட்வொர்க் இல்லாமல் அல்லது வரையறுக்கப்பட்ட நெட்வொர்க்குடன் இயக்க முறைமைக்கு மாறுவதற்கான தேவை பயன்பாட்டு விஎம்களின் பொருத்தமான உள்ளமைவுகளை உருவாக்குவதன் மூலம் பூர்த்தி செய்யப்பட்டது, மேலும் நீக்கக்கூடிய மீடியாவைத் தேர்ந்தெடுத்து இணைக்கும் சாத்தியமும் நிலையான OS கருவிகளால் தீர்க்கப்பட்டது - இணைக்கப்பட்டிருக்கும் போது. , அவை கணினி VM sys-usb இல் கிடைக்கின்றன, அதிலிருந்து அவை தேவையான VM க்கு "ஃபார்வர்டு" செய்யப்படலாம். பயனரின் டெஸ்க்டாப் இது போன்றது.

விண்டோஸ் 7 உடன் வேலை செய்ய QubesOS ஐப் பயன்படுத்துதல்

கணினியின் இறுதிப் பதிப்பு பயனர்களால் சாதகமாக (இதுபோன்ற ஒரு விரிவான தீர்வு அனுமதிக்கும் வரை) ஏற்றுக்கொள்ளப்பட்டது, மேலும் கணினியின் நிலையான கருவிகள் VPN வழியாக அணுகலுடன் பயனரின் மொபைல் பணிநிலையத்திற்கு பயன்பாட்டை விரிவாக்குவதை சாத்தியமாக்கியது.

அதற்கு பதிலாக, ஒரு முடிவுக்கும்

மெய்நிகராக்கம் பொதுவாக விண்டோஸ் சிஸ்டங்களை ஆதரவு இல்லாமல் பயன்படுத்துவதால் ஏற்படும் அபாயங்களைக் குறைக்க அனுமதிக்கிறது - இது புதிய வன்பொருளுடன் இணக்கத்தை கட்டாயப்படுத்தாது, நெட்வொர்க் அல்லது இணைக்கப்பட்ட சாதனங்கள் மூலம் கணினிக்கான அணுகலை விலக்கவோ அல்லது கட்டுப்படுத்தவோ உங்களை அனுமதிக்கிறது, மேலும் இது உங்களை அனுமதிக்கிறது. ஒரு முறை வெளியீட்டு சூழலை செயல்படுத்தவும்.

மெய்நிகராக்கத்தின் மூலம் தனிமைப்படுத்துதல் என்ற யோசனையின் அடிப்படையில், Qubes OS ஆனது பாதுகாப்புக்கான இந்த மற்றும் பிற வழிமுறைகளைப் பயன்படுத்த உதவுகிறது. வெளியில் இருந்து, பலர் க்யூப்ஸை அநாமதேயத்திற்கான விருப்பமாகப் பார்க்கிறார்கள், ஆனால் இது பொறியாளர்களுக்கு ஒரு பயனுள்ள அமைப்பாகும், அவர்கள் பெரும்பாலும் திட்டங்கள், உள்கட்டமைப்புகள் மற்றும் அவற்றை அணுகுவதற்கான ரகசியங்களை ஏமாற்றுகிறார்கள், மற்றும் பாதுகாப்பு ஆராய்ச்சியாளர்களுக்கு. பயன்பாடுகளைப் பிரித்தல், தரவு மற்றும் அவற்றின் தொடர்புகளை முறைப்படுத்துதல் ஆகியவை அச்சுறுத்தல் பகுப்பாய்வு மற்றும் பாதுகாப்பு அமைப்பு வடிவமைப்பின் ஆரம்ப படிகளாகும். இந்த பிரிப்பு தகவல்களை கட்டமைக்க உதவுகிறது மற்றும் மனித காரணி - அவசரம், சோர்வு போன்றவை காரணமாக பிழைகள் ஏற்படுவதற்கான வாய்ப்பைக் குறைக்கிறது.

தற்போது, ​​வளர்ச்சியில் முக்கிய முக்கியத்துவம் லினக்ஸ் சூழல்களின் செயல்பாட்டை விரிவுபடுத்துவதாகும். பதிப்பு 4.1 வெளியீட்டிற்குத் தயாராகி வருகிறது, இது Fedora 31 ஐ அடிப்படையாகக் கொண்டது மற்றும் Xen மற்றும் Libvirt இன் முக்கிய கூறுகளின் தற்போதைய பதிப்புகளை உள்ளடக்கியது. புதிய அச்சுறுத்தல்கள் அல்லது பிழைகள் அடையாளம் காணப்பட்டால், எப்போதும் உடனடியாக புதுப்பிப்புகளை வெளியிடும் தகவல் பாதுகாப்பு நிபுணர்களால் Qubes உருவாக்கப்பட்டது என்பது குறிப்பிடத்தக்கது.

பின்னுரை

Intel GVT-g தொழில்நுட்பத்தின் அடிப்படையில் GPUக்கான விருந்தினர் அணுகலுக்கான ஆதரவுடன் VMகளை உருவாக்க நாங்கள் உருவாக்கி வரும் சோதனைத் திறன்களில் ஒன்று அனுமதிக்கிறது, இது கிராபிக்ஸ் அடாப்டரின் திறன்களைப் பயன்படுத்தவும் கணினியின் நோக்கத்தை கணிசமாக விரிவுபடுத்தவும் அனுமதிக்கிறது. எழுதும் நேரத்தில், இந்த செயல்பாடு Qubes 4.1 இன் சோதனை உருவாக்கங்களுக்கு வேலை செய்கிறது, மேலும் இது கிடைக்கும் -மகிழ்ச்சியா.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்