Windows 7తో పని చేయడానికి QubesOSని ఉపయోగించడం

క్యూబ్స్ ఆపరేటింగ్ సిస్టమ్‌కు అంకితమైన హాబ్రేపై చాలా కథనాలు లేవు మరియు నేను చూసినవి దాన్ని ఉపయోగించడంలో ఎక్కువ అనుభవాన్ని వివరించలేదు. కట్ క్రింద, విండోస్ పర్యావరణానికి (వ్యతిరేకంగా) రక్షణ సాధనంగా క్యూబ్స్‌ను ఉపయోగించడం మరియు అదే సమయంలో, సిస్టమ్ యొక్క రష్యన్-మాట్లాడే వినియోగదారుల సంఖ్యను అంచనా వేయడం వంటి ఉదాహరణను ఉపయోగించి దీన్ని సరిచేయాలని నేను ఆశిస్తున్నాను.

Windows 7తో పని చేయడానికి QubesOSని ఉపయోగించడం

ఎందుకు Qubes?

విండోస్ 7 కోసం సాంకేతిక మద్దతు ముగింపు కథ మరియు వినియోగదారుల పెరుగుతున్న ఆందోళన క్రింది అవసరాలను పరిగణనలోకి తీసుకొని ఈ OS యొక్క పనిని నిర్వహించాల్సిన అవసరానికి దారితీసింది:

  • వినియోగదారు నవీకరణలు మరియు వివిధ అప్లికేషన్‌లను (ఇంటర్నెట్ ద్వారా సహా) ఇన్‌స్టాల్ చేయగల సామర్థ్యంతో పూర్తిగా సక్రియం చేయబడిన Windows 7 వినియోగాన్ని నిర్ధారించండి;
  • షరతుల ఆధారంగా నెట్‌వర్క్ పరస్పర చర్యల యొక్క పూర్తి లేదా ఎంపిక మినహాయింపును అమలు చేయండి (స్వయంప్రతిపత్తి ఆపరేషన్ మరియు ట్రాఫిక్ ఫిల్టరింగ్ మోడ్‌లు);
  • తొలగించగల మీడియా మరియు పరికరాలను ఎంపికగా కనెక్ట్ చేసే సామర్థ్యాన్ని అందిస్తాయి.

స్వతంత్ర పరిపాలన అనుమతించబడినందున, పరిమితులు అతని సంభావ్య చర్యలను నిరోధించడానికి సంబంధించినవి కావు, కానీ సాధ్యమయ్యే లోపాలు లేదా విధ్వంసక సాఫ్ట్‌వేర్ ప్రభావాలను మినహాయించడంతో ఈ పరిమితుల సమితి స్పష్టంగా సిద్ధమైన వినియోగదారుని సూచిస్తుంది. ఆ. మోడల్‌లో అంతర్గత నేరస్థుడు లేడు.

పరిష్కారం కోసం మా శోధనలో, అంతర్నిర్మిత లేదా అదనపు విండోస్ సాధనాలను ఉపయోగించి పరిమితులను అమలు చేయాలనే ఆలోచనను మేము త్వరగా విరమించుకున్నాము, ఎందుకంటే నిర్వాహక హక్కులతో వినియోగదారుని సమర్థవంతంగా పరిమితం చేయడం చాలా కష్టం, అతనికి అప్లికేషన్‌లను ఇన్‌స్టాల్ చేసే సామర్థ్యాన్ని వదిలివేస్తుంది.

వర్చ్యులైజేషన్ ఉపయోగించి ఐసోలేషన్ తదుపరి పరిష్కారం. డెస్క్‌టాప్ వర్చువలైజేషన్ కోసం ప్రసిద్ధ సాధనాలు (ఉదాహరణకు, వర్చువల్‌బాక్స్ వంటివి) భద్రతా సమస్యలను పరిష్కరించడానికి సరిగ్గా సరిపోవు మరియు అతిథి వర్చువల్ మెషీన్ యొక్క లక్షణాలను నిరంతరం మార్చడం లేదా సర్దుబాటు చేయడం ద్వారా జాబితా చేయబడిన పరిమితులను వినియోగదారు చేయవలసి ఉంటుంది (ఇకపై సూచించబడుతుంది VM వలె), ఇది లోపాల ప్రమాదాన్ని పెంచుతుంది.

అదే సమయంలో, వినియోగదారు డెస్క్‌టాప్ సిస్టమ్‌గా క్యూబ్స్‌ని ఉపయోగించిన అనుభవం మాకు ఉంది, కానీ అతిథి విండోస్‌తో పని చేసే స్థిరత్వంపై సందేహాలు ఉన్నాయి. క్యూబ్స్ యొక్క ప్రస్తుత సంస్కరణను తనిఖీ చేయాలని నిర్ణయించబడింది, ఎందుకంటే పేర్కొన్న పరిమితులు ఈ సిస్టమ్ యొక్క నమూనాకు బాగా సరిపోతాయి, ముఖ్యంగా వర్చువల్ మెషీన్ టెంప్లేట్‌ల అమలు మరియు విజువల్ ఇంటిగ్రేషన్. తరువాత, నేను సమస్యను పరిష్కరించే ఉదాహరణను ఉపయోగించి క్యూబ్స్ యొక్క ఆలోచనలు మరియు సాధనాల గురించి క్లుప్తంగా మాట్లాడటానికి ప్రయత్నిస్తాను.

Xen వర్చువలైజేషన్ రకాలు

Qubes అనేది Xen హైపర్‌వైజర్‌పై ఆధారపడింది, ఇది ప్రాసెసర్ వనరులు, మెమరీ మరియు వర్చువల్ మిషన్‌లను నిర్వహించే విధులను తగ్గిస్తుంది. పరికరాలతో ఉన్న అన్ని ఇతర పని Linux కెర్నల్ ఆధారంగా dom0లో కేంద్రీకృతమై ఉంటుంది (dom0 కోసం Qubes Fedora పంపిణీని ఉపయోగిస్తుంది).

Windows 7తో పని చేయడానికి QubesOSని ఉపయోగించడం

Xen అనేక రకాల వర్చువలైజేషన్‌కు మద్దతు ఇస్తుంది (ఇంటెల్ ఆర్కిటెక్చర్ కోసం నేను ఉదాహరణలు ఇస్తాను, అయితే Xen ఇతరులకు మద్దతు ఇస్తుంది):

  • పారావర్చువలైజేషన్ (PV) - హార్డ్‌వేర్ మద్దతును ఉపయోగించకుండా వర్చువలైజేషన్ మోడ్, కంటైనర్ వర్చువలైజేషన్‌ను గుర్తుకు తెస్తుంది, అనుకూల కెర్నల్‌తో సిస్టమ్‌ల కోసం ఉపయోగించవచ్చు (dom0 ఈ మోడ్‌లో పనిచేస్తుంది);
  • పూర్తి వర్చువలైజేషన్ (HVM) - ఈ మోడ్‌లో, హార్డ్‌వేర్ మద్దతు ప్రాసెసర్ వనరులకు ఉపయోగించబడుతుంది మరియు అన్ని ఇతర పరికరాలు QEMU ఉపయోగించి అనుకరించబడతాయి. వివిధ ఆపరేటింగ్ సిస్టమ్‌లను అమలు చేయడానికి ఇది అత్యంత సార్వత్రిక మార్గం;
  • హార్డ్‌వేర్ యొక్క పారావర్చువలైజేషన్ (PVH - పారావర్చువలైజ్డ్ హార్డ్‌వేర్) - హార్డ్‌వేర్‌తో పని చేయడానికి, గెస్ట్ సిస్టమ్ కెర్నల్ హైపర్‌వైజర్ సామర్థ్యాలకు అనుగుణంగా డ్రైవర్‌లను ఉపయోగించినప్పుడు (ఉదాహరణకు, షేర్డ్ మెమరీ), QEMU ఎమ్యులేషన్ అవసరాన్ని తొలగిస్తున్నప్పుడు హార్డ్‌వేర్ మద్దతును ఉపయోగించే వర్చువలైజేషన్ మోడ్. మరియు I/O పనితీరును పెంచడం. 4.11 నుండి ప్రారంభమయ్యే Linux కెర్నల్ ఈ మోడ్‌లో పని చేస్తుంది.

Windows 7తో పని చేయడానికి QubesOSని ఉపయోగించడం

క్యూబ్స్ 4.0తో ప్రారంభించి, భద్రతా కారణాల దృష్ట్యా, పారావర్చువలైజేషన్ మోడ్‌ని ఉపయోగించడం విస్మరించబడింది (ఇంటెల్ ఆర్కిటెక్చర్‌లో తెలిసిన దుర్బలత్వాలతో సహా, పూర్తి వర్చువలైజేషన్ ఉపయోగించడం ద్వారా పాక్షికంగా తగ్గించబడుతుంది); PVH మోడ్ డిఫాల్ట్‌గా ఉపయోగించబడుతుంది.

ఎమ్యులేషన్ (HVM మోడ్) ఉపయోగిస్తున్నప్పుడు, QEMU స్టబ్‌డొమైన్ అని పిలువబడే ఒక వివిక్త VMలో ప్రారంభించబడుతుంది, తద్వారా అమలులో సంభావ్య లోపాలను ఉపయోగించుకునే ప్రమాదాన్ని తగ్గిస్తుంది (QEMU ప్రాజెక్ట్ అనుకూలతతో సహా చాలా కోడ్‌లను కలిగి ఉంటుంది).
మా సందర్భంలో, ఈ మోడ్ Windows కోసం ఉపయోగించాలి.

సర్వీస్ వర్చువల్ మిషన్లు

క్యూబ్స్ సెక్యూరిటీ ఆర్కిటెక్చర్‌లో, అతిథి వాతావరణానికి PCI పరికరాలను బదిలీ చేయడం అనేది హైపర్‌వైజర్ యొక్క ముఖ్య సామర్థ్యాలలో ఒకటి. హార్డ్‌వేర్ మినహాయింపు సిస్టమ్ యొక్క హోస్ట్ భాగాన్ని బాహ్య దాడుల నుండి వేరుచేయడానికి మిమ్మల్ని అనుమతిస్తుంది. Xen దీన్ని PV మరియు HVM మోడ్‌ల కోసం మద్దతిస్తుంది, రెండవ సందర్భంలో దీనికి IOMMU (Intel VT-d) - వర్చువలైజ్డ్ పరికరాల కోసం హార్డ్‌వేర్ మెమరీ నిర్వహణకు మద్దతు అవసరం.

ఇది అనేక సిస్టమ్ వర్చువల్ మిషన్లను సృష్టిస్తుంది:

  • sys-net, ఏ నెట్‌వర్క్ పరికరాలు బదిలీ చేయబడతాయి మరియు ఇతర VMలకు వంతెనగా ఉపయోగించబడుతుంది, ఉదాహరణకు, ఫైర్‌వాల్ లేదా VPN క్లయింట్ యొక్క విధులను అమలు చేసేవి;
  • sys-usb, USB మరియు ఇతర పరిధీయ పరికర కంట్రోలర్‌లు బదిలీ చేయబడతాయి;
  • sys-firewall, ఇది పరికరాలను ఉపయోగించదు, కానీ కనెక్ట్ చేయబడిన VMల కోసం ఫైర్‌వాల్‌గా పనిచేస్తుంది.

USB పరికరాలతో పని చేయడానికి, ప్రాక్సీ సేవలు ఉపయోగించబడతాయి, ఇవి ఇతర విషయాలతోపాటు:

  • HID (హ్యూమన్ ఇంటర్‌ఫేస్ పరికరం) పరికర తరగతి కోసం, ఆదేశాలను dom0కి పంపడం;
  • తొలగించగల మీడియా కోసం, పరికర వాల్యూమ్‌లను ఇతర VMలకు మళ్లించడం (dom0 మినహా);
  • నేరుగా USB పరికరానికి దారి మళ్లించడం (USBIP మరియు ఇంటిగ్రేషన్ సాధనాలను ఉపయోగించడం).

అటువంటి కాన్ఫిగరేషన్‌లో, నెట్‌వర్క్ స్టాక్ లేదా కనెక్ట్ చేయబడిన పరికరాల ద్వారా విజయవంతమైన దాడి కేవలం నడుస్తున్న సేవ VM యొక్క రాజీకి దారి తీస్తుంది మరియు మొత్తం సిస్టమ్‌ని కాదు. మరియు సేవ VMని పునఃప్రారంభించిన తర్వాత, అది దాని అసలు స్థితిలో లోడ్ చేయబడుతుంది.

VM ఇంటిగ్రేషన్ సాధనాలు

వర్చువల్ మెషీన్ యొక్క డెస్క్‌టాప్‌తో పరస్పర చర్య చేయడానికి అనేక మార్గాలు ఉన్నాయి - గెస్ట్ సిస్టమ్‌లో అప్లికేషన్‌లను ఇన్‌స్టాల్ చేయడం లేదా వర్చువలైజేషన్ సాధనాలను ఉపయోగించి వీడియోను అనుకరించడం. గెస్ట్ అప్లికేషన్‌లు వివిధ సార్వత్రిక రిమోట్ యాక్సెస్ సాధనాలు (RDP, VNC, స్పైస్, మొదలైనవి) లేదా నిర్దిష్ట హైపర్‌వైజర్‌కు అనుగుణంగా ఉంటాయి (అటువంటి సాధనాలను సాధారణంగా గెస్ట్ యుటిలిటీస్ అంటారు). హైపర్‌వైజర్ గెస్ట్ సిస్టమ్ కోసం I/Oని అనుకరించినప్పుడు మరియు I/Oని మిళితం చేసే ప్రోటోకాల్‌ను ఉపయోగించగల సామర్థ్యాన్ని బాహ్యంగా అందించినప్పుడు, మిశ్రమ ఎంపికను కూడా ఉపయోగించవచ్చు, ఉదాహరణకు, స్పైస్ వంటిది. అదే సమయంలో, రిమోట్ యాక్సెస్ సాధనాలు సాధారణంగా చిత్రాన్ని ఆప్టిమైజ్ చేస్తాయి, ఎందుకంటే అవి నెట్‌వర్క్ ద్వారా పని చేస్తాయి, ఇది చిత్రం నాణ్యతపై సానుకూల ప్రభావాన్ని చూపదు.

క్యూబ్స్ VM ఇంటిగ్రేషన్ కోసం దాని స్వంత సాధనాలను అందిస్తుంది. అన్నింటిలో మొదటిది, ఇది గ్రాఫిక్స్ సబ్‌సిస్టమ్ - వివిధ VMల నుండి విండోలు వాటి స్వంత రంగు ఫ్రేమ్‌తో ఒకే డెస్క్‌టాప్‌లో ప్రదర్శించబడతాయి. సాధారణంగా, ఇంటిగ్రేషన్ సాధనాలు హైపర్‌వైజర్ - షేర్డ్ మెమరీ (Xen గ్రాంట్ టేబుల్), నోటిఫికేషన్ టూల్స్ (Xen ఈవెంట్ ఛానల్), షేర్డ్ స్టోరేజ్ xenstore మరియు vchan కమ్యూనికేషన్ ప్రోటోకాల్ సామర్థ్యాలపై ఆధారపడి ఉంటాయి. వారి సహాయంతో, ప్రాథమిక భాగాలు qrexec మరియు qubes-rpc, మరియు అప్లికేషన్ సేవలు అమలు చేయబడతాయి - ఆడియో లేదా USB రీడైరెక్షన్, ఫైల్‌లు లేదా క్లిప్‌బోర్డ్ కంటెంట్‌లను బదిలీ చేయడం, ఆదేశాలను అమలు చేయడం మరియు అనువర్తనాలను ప్రారంభించడం. VMలో అందుబాటులో ఉన్న సేవలను పరిమితం చేయడానికి మిమ్మల్ని అనుమతించే విధానాలను సెట్ చేయడం సాధ్యపడుతుంది. క్రింద ఉన్న బొమ్మ రెండు VMల పరస్పర చర్యను ప్రారంభించే విధానానికి ఉదాహరణ.

Windows 7తో పని చేయడానికి QubesOSని ఉపయోగించడం

ఈ విధంగా, VMలో పని నెట్‌వర్క్‌ని ఉపయోగించకుండానే నిర్వహించబడుతుంది, ఇది సమాచార లీకేజీని నివారించడానికి స్వయంప్రతిపత్త VMలను పూర్తిగా ఉపయోగించడానికి అనుమతిస్తుంది. ఉదాహరణకు, వివిక్త VMలలో ప్రైవేట్ కీలు ఉపయోగించబడినప్పుడు మరియు వాటిని దాటి వెళ్లనప్పుడు క్రిప్టోగ్రాఫిక్ ఆపరేషన్‌ల విభజన (PGP/SSH) ఈ విధంగా అమలు చేయబడుతుంది.

టెంప్లేట్‌లు, అప్లికేషన్ మరియు వన్-టైమ్ VMలు

క్యూబ్స్‌లోని అన్ని వినియోగదారు పని వర్చువల్ మెషీన్‌లలో జరుగుతుంది. వాటిని నియంత్రించడానికి మరియు దృశ్యమానం చేయడానికి ప్రధాన హోస్ట్ సిస్టమ్ ఉపయోగించబడుతుంది. టెంప్లేట్-ఆధారిత వర్చువల్ మిషన్‌ల (TemplateVM) ప్రాథమిక సెట్‌తో పాటు OS ఇన్‌స్టాల్ చేయబడింది. ఈ టెంప్లేట్ Fedora లేదా Debian డిస్ట్రిబ్యూషన్‌పై ఆధారపడిన Linux VM, ఇంటిగ్రేషన్ టూల్స్ ఇన్‌స్టాల్ చేసి కాన్ఫిగర్ చేయబడి, ప్రత్యేక సిస్టమ్ మరియు యూజర్ విభజనలతో ఉంటుంది. సాఫ్ట్‌వేర్ యొక్క ఇన్‌స్టాలేషన్ మరియు అప్‌డేట్ తప్పనిసరి డిజిటల్ సిగ్నేచర్ వెరిఫికేషన్ (GnuPG)తో కాన్ఫిగర్ చేయబడిన రిపోజిటరీల నుండి ప్రామాణిక ప్యాకేజీ మేనేజర్ (dnf లేదా apt) ద్వారా నిర్వహించబడుతుంది. అటువంటి VMల యొక్క ఉద్దేశ్యం వాటి ఆధారంగా ప్రారంభించబడిన అప్లికేషన్ VMలపై నమ్మకాన్ని నిర్ధారించడం.

ప్రారంభంలో, అప్లికేషన్ VM (AppVM) సంబంధిత VM టెంప్లేట్ యొక్క సిస్టమ్ విభజన యొక్క స్నాప్‌షాట్‌ను ఉపయోగిస్తుంది మరియు పూర్తయిన తర్వాత మార్పులను సేవ్ చేయకుండానే ఈ స్నాప్‌షాట్‌ను తొలగిస్తుంది. వినియోగదారుకు అవసరమైన డేటా ప్రతి అప్లికేషన్ VM కోసం ప్రత్యేకమైన వినియోగదారు విభజనలో నిల్వ చేయబడుతుంది, ఇది హోమ్ డైరెక్టరీలో మౌంట్ చేయబడుతుంది.

Windows 7తో పని చేయడానికి QubesOSని ఉపయోగించడం

పునర్వినియోగపరచలేని VMలను ఉపయోగించడం (డిస్పోజబుల్ VM) భద్రతా కోణం నుండి ఉపయోగకరంగా ఉంటుంది. అటువంటి VM ప్రారంభ సమయంలో ఒక టెంప్లేట్ ఆధారంగా సృష్టించబడుతుంది మరియు ఒక ప్రయోజనం కోసం ప్రారంభించబడింది - ఒక అప్లికేషన్‌ను అమలు చేయడం, అది మూసివేయబడిన తర్వాత పనిని పూర్తి చేయడం. నిర్దిష్ట అప్లికేషన్ దుర్బలత్వాల దోపిడీకి దారితీసే కంటెంట్‌ల అనుమానాస్పద ఫైల్‌లను తెరవడానికి డిస్పోజబుల్ VMలను ఉపయోగించవచ్చు. వన్-టైమ్ VMని అమలు చేయగల సామర్థ్యం ఫైల్ మేనేజర్ (నాటిలస్) మరియు ఇమెయిల్ క్లయింట్ (థండర్‌బర్డ్)లో విలీనం చేయబడింది.

Windows VM వినియోగదారు ప్రొఫైల్‌ను ప్రత్యేక విభాగానికి తరలించడం ద్వారా టెంప్లేట్ మరియు ఒక-పర్యాయ VMని సృష్టించడానికి కూడా ఉపయోగించవచ్చు. మా సంస్కరణలో, అటువంటి టెంప్లేట్ పరిపాలనా పనులు మరియు అప్లికేషన్ ఇన్‌స్టాలేషన్ కోసం వినియోగదారుచే ఉపయోగించబడుతుంది. టెంప్లేట్ ఆధారంగా, అనేక అప్లికేషన్ VMలు సృష్టించబడతాయి - నెట్‌వర్క్‌కు పరిమిత యాక్సెస్‌తో (ప్రామాణిక sys-ఫైర్‌వాల్ సామర్థ్యాలు) మరియు నెట్‌వర్క్‌కు అస్సలు యాక్సెస్ లేకుండా (వర్చువల్ నెట్‌వర్క్ పరికరం సృష్టించబడలేదు). టెంప్లేట్‌లో ఇన్‌స్టాల్ చేయబడిన అన్ని మార్పులు మరియు అప్లికేషన్‌లు ఈ VMలలో పని చేయడానికి అందుబాటులో ఉంటాయి మరియు బుక్‌మార్క్ ప్రోగ్రామ్‌లను ప్రవేశపెట్టినప్పటికీ, రాజీ కోసం వాటికి నెట్‌వర్క్ యాక్సెస్ ఉండదు.

Windows కోసం పోరాడండి

పైన వివరించిన లక్షణాలు క్యూబ్స్‌కు ఆధారం మరియు చాలా స్థిరంగా పని చేస్తాయి; ఇబ్బందులు విండోస్‌తో ప్రారంభమవుతాయి. విండోస్‌ను ఏకీకృతం చేయడానికి, మీరు తప్పనిసరిగా గెస్ట్ టూల్స్ క్యూబ్స్ విండోస్ టూల్స్ (QWT)ని ఉపయోగించాలి, ఇందులో Xen, qvideo డ్రైవర్ మరియు సమాచార మార్పిడి (ఫైల్ బదిలీ, క్లిప్‌బోర్డ్) కోసం యుటిలిటీల సెట్‌తో పనిచేయడానికి డ్రైవర్లు ఉంటాయి. ఇన్‌స్టాలేషన్ మరియు కాన్ఫిగరేషన్ ప్రాసెస్ ప్రాజెక్ట్ వెబ్‌సైట్‌లో వివరంగా డాక్యుమెంట్ చేయబడింది, కాబట్టి మేము మా అప్లికేషన్ అనుభవాన్ని పంచుకుంటాము.

అభివృద్ధి చెందిన సాధనాలకు మద్దతు లేకపోవడం ప్రధాన కష్టం. కీ డెవలపర్లు (QWT) అందుబాటులో లేనట్లు కనిపిస్తోంది మరియు Windows ఇంటిగ్రేషన్ ప్రాజెక్ట్ ప్రధాన డెవలపర్ కోసం వేచి ఉంది. అందువల్ల, అన్నింటిలో మొదటిది, దాని పనితీరును అంచనా వేయడం మరియు అవసరమైతే, స్వతంత్రంగా మద్దతు ఇచ్చే అవకాశం గురించి అవగాహనను ఏర్పరచడం అవసరం. డెవలప్ చేయడం మరియు డీబగ్ చేయడం అత్యంత కష్టతరమైనది గ్రాఫిక్స్ డ్రైవర్, ఇది వీడియో అడాప్టర్ మరియు డిస్‌ప్లేను ఎమ్యులేట్ చేసి షేర్డ్ మెమరీలో ఇమేజ్‌ని రూపొందించడానికి మిమ్మల్ని అనుమతిస్తుంది, ఇది మొత్తం డెస్క్‌టాప్ లేదా అప్లికేషన్ విండోను హోస్ట్ సిస్టమ్ విండోలో నేరుగా ప్రదర్శించడానికి మిమ్మల్ని అనుమతిస్తుంది. డ్రైవర్ యొక్క ఆపరేషన్ యొక్క విశ్లేషణ సమయంలో, మేము Linux వాతావరణంలో అసెంబ్లీ కోసం కోడ్‌ను స్వీకరించాము మరియు రెండు Windows గెస్ట్ సిస్టమ్‌ల మధ్య డీబగ్గింగ్ స్కీమ్‌ను రూపొందించాము. క్రాస్‌బిల్డ్ దశలో, మేము అనేక మార్పులను చేసాము, అది ప్రధానంగా యుటిలిటీల “నిశ్శబ్ద” ఇన్‌స్టాలేషన్ పరంగా మా కోసం విషయాలను సులభతరం చేసింది మరియు VMలో ఎక్కువ కాలం పని చేస్తున్నప్పుడు పనితీరు యొక్క బాధించే క్షీణతను కూడా తొలగించింది. మేము పని ఫలితాలను విడిగా అందించాము రిపోజిటరీలు, అందువలన ఎక్కువ కాలం కాదు స్పూర్తినిస్తూ లీడ్ క్యూబ్స్ డెవలపర్.

అతిథి సిస్టమ్ స్థిరత్వం పరంగా అత్యంత క్లిష్టమైన దశ Windows యొక్క ప్రారంభం, ఇక్కడ మీరు సుపరిచితమైన బ్లూ స్క్రీన్‌ను చూడవచ్చు (లేదా దానిని కూడా చూడలేరు). గుర్తించిన చాలా లోపాల కోసం, వివిధ పరిష్కారాలు ఉన్నాయి - Xen బ్లాక్ పరికర డ్రైవర్‌లను తొలగించడం, VM మెమరీ బ్యాలెన్సింగ్‌ను నిలిపివేయడం, నెట్‌వర్క్ సెట్టింగ్‌లను పరిష్కరించడం మరియు కోర్ల సంఖ్యను తగ్గించడం. మా అతిథి సాధనాలు పూర్తిగా నవీకరించబడిన Windows 7 మరియు Windows 10 (qvideo మినహా) ఇన్‌స్టాల్‌లను నిర్మించి అమలు చేస్తాయి.

వాస్తవ వాతావరణం నుండి వర్చువల్‌కు మారుతున్నప్పుడు, ముందుగా ఇన్‌స్టాల్ చేయబడిన OEM సంస్కరణలు ఉపయోగించినట్లయితే Windowsని సక్రియం చేయడంలో సమస్య తలెత్తుతుంది. ఇటువంటి సిస్టమ్‌లు పరికరం యొక్క UEFIలో పేర్కొన్న లైసెన్స్‌ల ఆధారంగా క్రియాశీలతను ఉపయోగిస్తాయి. సక్రియాన్ని సరిగ్గా ప్రాసెస్ చేయడానికి, హోస్ట్ సిస్టమ్ (SLIC టేబుల్) యొక్క మొత్తం ACPI విభాగాలలో ఒకదానిని అతిథి సిస్టమ్‌కు అనువదించడం మరియు తయారీదారుని నమోదు చేయడం ద్వారా ఇతరులను కొద్దిగా సవరించడం అవసరం. అదనపు పట్టికల యొక్క ACPI కంటెంట్‌ను అనుకూలీకరించడానికి Xen మిమ్మల్ని అనుమతిస్తుంది, కానీ ప్రధాన వాటిని సవరించకుండా. Qubes కోసం స్వీకరించబడిన ఇదే OpenXT ప్రాజెక్ట్ నుండి ఒక ప్యాచ్ పరిష్కారంతో సహాయపడింది. పరిష్కారాలు మాకు మాత్రమే ఉపయోగకరంగా అనిపించాయి మరియు ప్రధాన Qubes రిపోజిటరీ మరియు Libvirt లైబ్రరీలోకి అనువదించబడ్డాయి.

విండోస్ ఇంటిగ్రేషన్ సాధనాల యొక్క స్పష్టమైన ప్రతికూలతలు ఆడియో, USB పరికరాలకు మద్దతు లేకపోవడం మరియు GPUకి హార్డ్‌వేర్ మద్దతు లేనందున మీడియాతో పని చేయడంలో సంక్లిష్టత ఉన్నాయి. కానీ పైన పేర్కొన్నవి కార్యాలయ పత్రాలతో పని చేయడానికి VM వినియోగాన్ని నిరోధించవు లేదా నిర్దిష్ట కార్పొరేట్ అప్లికేషన్‌ల ప్రారంభాన్ని నిరోధించవు.

Windows VM టెంప్లేట్‌ని సృష్టించిన తర్వాత నెట్‌వర్క్ లేకుండా లేదా పరిమిత నెట్‌వర్క్‌తో ఆపరేటింగ్ మోడ్‌కు మారవలసిన అవసరం అప్లికేషన్ VMల యొక్క తగిన కాన్ఫిగరేషన్‌లను సృష్టించడం ద్వారా నెరవేర్చబడింది మరియు తొలగించగల మీడియాను ఎంపిక చేసి కనెక్ట్ చేసే అవకాశం కూడా ప్రామాణిక OS సాధనాల ద్వారా పరిష్కరించబడుతుంది - కనెక్ట్ చేసినప్పుడు , అవి సిస్టమ్ VM sys-usbలో అందుబాటులో ఉన్నాయి, అక్కడ నుండి వాటిని అవసరమైన VMకి "ఫార్వార్డ్" చేయవచ్చు. వినియోగదారు డెస్క్‌టాప్ ఇలా కనిపిస్తుంది.

Windows 7తో పని చేయడానికి QubesOSని ఉపయోగించడం

సిస్టమ్ యొక్క చివరి సంస్కరణ సానుకూలంగా (అటువంటి సమగ్ర పరిష్కారం అనుమతించినంతవరకు) వినియోగదారులచే ఆమోదించబడింది మరియు సిస్టమ్ యొక్క ప్రామాణిక సాధనాలు VPN ద్వారా యాక్సెస్‌తో వినియోగదారు యొక్క మొబైల్ వర్క్‌స్టేషన్‌కు అప్లికేషన్‌ను విస్తరించడం సాధ్యం చేసింది.

ముగింపుకు బదులుగా

సాధారణంగా వర్చువలైజేషన్ మద్దతు లేకుండా మిగిలిపోయిన విండోస్ సిస్టమ్‌లను ఉపయోగించడం వల్ల కలిగే నష్టాలను తగ్గించడానికి మిమ్మల్ని అనుమతిస్తుంది - ఇది కొత్త హార్డ్‌వేర్‌తో అనుకూలతను బలవంతం చేయదు, ఇది నెట్‌వర్క్‌లో లేదా కనెక్ట్ చేయబడిన పరికరాల ద్వారా సిస్టమ్‌కు యాక్సెస్‌ను మినహాయించడానికి లేదా నియంత్రించడానికి మిమ్మల్ని అనుమతిస్తుంది మరియు ఇది మిమ్మల్ని అనుమతిస్తుంది ఒక-పర్యాయ ప్రయోగ వాతావరణాన్ని అమలు చేయండి.

వర్చువలైజేషన్ ద్వారా ఐసోలేషన్ ఆలోచన ఆధారంగా, క్యూబ్స్ OS భద్రత కోసం వీటిని మరియు ఇతర మెకానిజమ్‌లను ప్రభావితం చేయడంలో మీకు సహాయపడుతుంది. బయటి నుండి, చాలా మంది వ్యక్తులు క్యూబ్స్‌ను అనామకత కోసం ప్రధానంగా చూస్తారు, అయితే ఇది ఇంజనీర్‌లకు, ప్రాజెక్ట్‌లు, మౌలిక సదుపాయాలు మరియు రహస్యాలను యాక్సెస్ చేయడానికి మరియు భద్రతా పరిశోధకులకు తరచుగా ఉపయోగపడే వ్యవస్థ. అప్లికేషన్‌ల విభజన, డేటా మరియు వాటి పరస్పర చర్య యొక్క అధికారికీకరణ ముప్పు విశ్లేషణ మరియు భద్రతా వ్యవస్థ రూపకల్పన యొక్క ప్రారంభ దశలు. ఈ విభజన సమాచారాన్ని రూపొందించడానికి మరియు మానవ కారకం కారణంగా లోపాల సంభావ్యతను తగ్గించడానికి సహాయపడుతుంది - తొందరపాటు, అలసట మొదలైనవి.

ప్రస్తుతం, అభివృద్ధిలో ప్రధాన ప్రాధాన్యత Linux పరిసరాల యొక్క కార్యాచరణను విస్తరించడం. వెర్షన్ 4.1 విడుదలకు సిద్ధమవుతోంది, ఇది Fedora 31పై ఆధారపడి ఉంటుంది మరియు Xen మరియు Libvirt అనే కీలక భాగాల ప్రస్తుత వెర్షన్‌లను కలిగి ఉంటుంది. కొత్త బెదిరింపులు లేదా లోపాలు గుర్తించబడితే ఎల్లప్పుడూ అప్‌డేట్‌లను తక్షణమే విడుదల చేసే సమాచార భద్రతా నిపుణులచే Qubes సృష్టించబడిందని గమనించాలి.

తరువాతి మాట

మేము అభివృద్ధి చేస్తున్న ప్రయోగాత్మక సామర్థ్యాలలో ఒకటి, ఇంటెల్ GVT-g సాంకేతికత ఆధారంగా GPUకి అతిథి ప్రాప్యత కోసం మద్దతుతో VMలను సృష్టించడానికి అనుమతిస్తుంది, ఇది గ్రాఫిక్స్ అడాప్టర్ యొక్క సామర్థ్యాలను ఉపయోగించడానికి మరియు సిస్టమ్ యొక్క పరిధిని గణనీయంగా విస్తరించడానికి అనుమతిస్తుంది. వ్రాసే సమయంలో, ఈ ఫంక్షనాలిటీ Qubes 4.1 యొక్క టెస్ట్ బిల్డ్‌ల కోసం పని చేస్తుంది మరియు అందుబాటులో ఉంది github.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి