క్యూబ్స్ ఆపరేటింగ్ సిస్టమ్కు అంకితమైన హాబ్రేపై చాలా కథనాలు లేవు మరియు నేను చూసినవి దాన్ని ఉపయోగించడంలో ఎక్కువ అనుభవాన్ని వివరించలేదు. కట్ క్రింద, విండోస్ పర్యావరణానికి (వ్యతిరేకంగా) రక్షణ సాధనంగా క్యూబ్స్ను ఉపయోగించడం మరియు అదే సమయంలో, సిస్టమ్ యొక్క రష్యన్-మాట్లాడే వినియోగదారుల సంఖ్యను అంచనా వేయడం వంటి ఉదాహరణను ఉపయోగించి దీన్ని సరిచేయాలని నేను ఆశిస్తున్నాను.
ఎందుకు Qubes?
విండోస్ 7 కోసం సాంకేతిక మద్దతు ముగింపు కథ మరియు వినియోగదారుల పెరుగుతున్న ఆందోళన క్రింది అవసరాలను పరిగణనలోకి తీసుకొని ఈ OS యొక్క పనిని నిర్వహించాల్సిన అవసరానికి దారితీసింది:
- వినియోగదారు నవీకరణలు మరియు వివిధ అప్లికేషన్లను (ఇంటర్నెట్ ద్వారా సహా) ఇన్స్టాల్ చేయగల సామర్థ్యంతో పూర్తిగా సక్రియం చేయబడిన Windows 7 వినియోగాన్ని నిర్ధారించండి;
- షరతుల ఆధారంగా నెట్వర్క్ పరస్పర చర్యల యొక్క పూర్తి లేదా ఎంపిక మినహాయింపును అమలు చేయండి (స్వయంప్రతిపత్తి ఆపరేషన్ మరియు ట్రాఫిక్ ఫిల్టరింగ్ మోడ్లు);
- తొలగించగల మీడియా మరియు పరికరాలను ఎంపికగా కనెక్ట్ చేసే సామర్థ్యాన్ని అందిస్తాయి.
స్వతంత్ర పరిపాలన అనుమతించబడినందున, పరిమితులు అతని సంభావ్య చర్యలను నిరోధించడానికి సంబంధించినవి కావు, కానీ సాధ్యమయ్యే లోపాలు లేదా విధ్వంసక సాఫ్ట్వేర్ ప్రభావాలను మినహాయించడంతో ఈ పరిమితుల సమితి స్పష్టంగా సిద్ధమైన వినియోగదారుని సూచిస్తుంది. ఆ. మోడల్లో అంతర్గత నేరస్థుడు లేడు.
పరిష్కారం కోసం మా శోధనలో, అంతర్నిర్మిత లేదా అదనపు విండోస్ సాధనాలను ఉపయోగించి పరిమితులను అమలు చేయాలనే ఆలోచనను మేము త్వరగా విరమించుకున్నాము, ఎందుకంటే నిర్వాహక హక్కులతో వినియోగదారుని సమర్థవంతంగా పరిమితం చేయడం చాలా కష్టం, అతనికి అప్లికేషన్లను ఇన్స్టాల్ చేసే సామర్థ్యాన్ని వదిలివేస్తుంది.
వర్చ్యులైజేషన్ ఉపయోగించి ఐసోలేషన్ తదుపరి పరిష్కారం. డెస్క్టాప్ వర్చువలైజేషన్ కోసం ప్రసిద్ధ సాధనాలు (ఉదాహరణకు, వర్చువల్బాక్స్ వంటివి) భద్రతా సమస్యలను పరిష్కరించడానికి సరిగ్గా సరిపోవు మరియు అతిథి వర్చువల్ మెషీన్ యొక్క లక్షణాలను నిరంతరం మార్చడం లేదా సర్దుబాటు చేయడం ద్వారా జాబితా చేయబడిన పరిమితులను వినియోగదారు చేయవలసి ఉంటుంది (ఇకపై సూచించబడుతుంది VM వలె), ఇది లోపాల ప్రమాదాన్ని పెంచుతుంది.
అదే సమయంలో, వినియోగదారు డెస్క్టాప్ సిస్టమ్గా క్యూబ్స్ని ఉపయోగించిన అనుభవం మాకు ఉంది, కానీ అతిథి విండోస్తో పని చేసే స్థిరత్వంపై సందేహాలు ఉన్నాయి. క్యూబ్స్ యొక్క ప్రస్తుత సంస్కరణను తనిఖీ చేయాలని నిర్ణయించబడింది, ఎందుకంటే పేర్కొన్న పరిమితులు ఈ సిస్టమ్ యొక్క నమూనాకు బాగా సరిపోతాయి, ముఖ్యంగా వర్చువల్ మెషీన్ టెంప్లేట్ల అమలు మరియు విజువల్ ఇంటిగ్రేషన్. తరువాత, నేను సమస్యను పరిష్కరించే ఉదాహరణను ఉపయోగించి క్యూబ్స్ యొక్క ఆలోచనలు మరియు సాధనాల గురించి క్లుప్తంగా మాట్లాడటానికి ప్రయత్నిస్తాను.
Xen వర్చువలైజేషన్ రకాలు
Qubes అనేది Xen హైపర్వైజర్పై ఆధారపడింది, ఇది ప్రాసెసర్ వనరులు, మెమరీ మరియు వర్చువల్ మిషన్లను నిర్వహించే విధులను తగ్గిస్తుంది. పరికరాలతో ఉన్న అన్ని ఇతర పని Linux కెర్నల్ ఆధారంగా dom0లో కేంద్రీకృతమై ఉంటుంది (dom0 కోసం Qubes Fedora పంపిణీని ఉపయోగిస్తుంది).
Xen అనేక రకాల వర్చువలైజేషన్కు మద్దతు ఇస్తుంది (ఇంటెల్ ఆర్కిటెక్చర్ కోసం నేను ఉదాహరణలు ఇస్తాను, అయితే Xen ఇతరులకు మద్దతు ఇస్తుంది):
- పారావర్చువలైజేషన్ (PV) - హార్డ్వేర్ మద్దతును ఉపయోగించకుండా వర్చువలైజేషన్ మోడ్, కంటైనర్ వర్చువలైజేషన్ను గుర్తుకు తెస్తుంది, అనుకూల కెర్నల్తో సిస్టమ్ల కోసం ఉపయోగించవచ్చు (dom0 ఈ మోడ్లో పనిచేస్తుంది);
- పూర్తి వర్చువలైజేషన్ (HVM) - ఈ మోడ్లో, హార్డ్వేర్ మద్దతు ప్రాసెసర్ వనరులకు ఉపయోగించబడుతుంది మరియు అన్ని ఇతర పరికరాలు QEMU ఉపయోగించి అనుకరించబడతాయి. వివిధ ఆపరేటింగ్ సిస్టమ్లను అమలు చేయడానికి ఇది అత్యంత సార్వత్రిక మార్గం;
- హార్డ్వేర్ యొక్క పారావర్చువలైజేషన్ (PVH - పారావర్చువలైజ్డ్ హార్డ్వేర్) - హార్డ్వేర్తో పని చేయడానికి, గెస్ట్ సిస్టమ్ కెర్నల్ హైపర్వైజర్ సామర్థ్యాలకు అనుగుణంగా డ్రైవర్లను ఉపయోగించినప్పుడు (ఉదాహరణకు, షేర్డ్ మెమరీ), QEMU ఎమ్యులేషన్ అవసరాన్ని తొలగిస్తున్నప్పుడు హార్డ్వేర్ మద్దతును ఉపయోగించే వర్చువలైజేషన్ మోడ్. మరియు I/O పనితీరును పెంచడం. 4.11 నుండి ప్రారంభమయ్యే Linux కెర్నల్ ఈ మోడ్లో పని చేస్తుంది.
క్యూబ్స్ 4.0తో ప్రారంభించి, భద్రతా కారణాల దృష్ట్యా, పారావర్చువలైజేషన్ మోడ్ని ఉపయోగించడం విస్మరించబడింది (ఇంటెల్ ఆర్కిటెక్చర్లో తెలిసిన దుర్బలత్వాలతో సహా, పూర్తి వర్చువలైజేషన్ ఉపయోగించడం ద్వారా పాక్షికంగా తగ్గించబడుతుంది); PVH మోడ్ డిఫాల్ట్గా ఉపయోగించబడుతుంది.
ఎమ్యులేషన్ (HVM మోడ్) ఉపయోగిస్తున్నప్పుడు, QEMU స్టబ్డొమైన్ అని పిలువబడే ఒక వివిక్త VMలో ప్రారంభించబడుతుంది, తద్వారా అమలులో సంభావ్య లోపాలను ఉపయోగించుకునే ప్రమాదాన్ని తగ్గిస్తుంది (QEMU ప్రాజెక్ట్ అనుకూలతతో సహా చాలా కోడ్లను కలిగి ఉంటుంది).
మా సందర్భంలో, ఈ మోడ్ Windows కోసం ఉపయోగించాలి.
సర్వీస్ వర్చువల్ మిషన్లు
క్యూబ్స్ సెక్యూరిటీ ఆర్కిటెక్చర్లో, అతిథి వాతావరణానికి PCI పరికరాలను బదిలీ చేయడం అనేది హైపర్వైజర్ యొక్క ముఖ్య సామర్థ్యాలలో ఒకటి. హార్డ్వేర్ మినహాయింపు సిస్టమ్ యొక్క హోస్ట్ భాగాన్ని బాహ్య దాడుల నుండి వేరుచేయడానికి మిమ్మల్ని అనుమతిస్తుంది. Xen దీన్ని PV మరియు HVM మోడ్ల కోసం మద్దతిస్తుంది, రెండవ సందర్భంలో దీనికి IOMMU (Intel VT-d) - వర్చువలైజ్డ్ పరికరాల కోసం హార్డ్వేర్ మెమరీ నిర్వహణకు మద్దతు అవసరం.
ఇది అనేక సిస్టమ్ వర్చువల్ మిషన్లను సృష్టిస్తుంది:
- sys-net, ఏ నెట్వర్క్ పరికరాలు బదిలీ చేయబడతాయి మరియు ఇతర VMలకు వంతెనగా ఉపయోగించబడుతుంది, ఉదాహరణకు, ఫైర్వాల్ లేదా VPN క్లయింట్ యొక్క విధులను అమలు చేసేవి;
- sys-usb, USB మరియు ఇతర పరిధీయ పరికర కంట్రోలర్లు బదిలీ చేయబడతాయి;
- sys-firewall, ఇది పరికరాలను ఉపయోగించదు, కానీ కనెక్ట్ చేయబడిన VMల కోసం ఫైర్వాల్గా పనిచేస్తుంది.
USB పరికరాలతో పని చేయడానికి, ప్రాక్సీ సేవలు ఉపయోగించబడతాయి, ఇవి ఇతర విషయాలతోపాటు:
- HID (హ్యూమన్ ఇంటర్ఫేస్ పరికరం) పరికర తరగతి కోసం, ఆదేశాలను dom0కి పంపడం;
- తొలగించగల మీడియా కోసం, పరికర వాల్యూమ్లను ఇతర VMలకు మళ్లించడం (dom0 మినహా);
- నేరుగా USB పరికరానికి దారి మళ్లించడం (USBIP మరియు ఇంటిగ్రేషన్ సాధనాలను ఉపయోగించడం).
అటువంటి కాన్ఫిగరేషన్లో, నెట్వర్క్ స్టాక్ లేదా కనెక్ట్ చేయబడిన పరికరాల ద్వారా విజయవంతమైన దాడి కేవలం నడుస్తున్న సేవ VM యొక్క రాజీకి దారి తీస్తుంది మరియు మొత్తం సిస్టమ్ని కాదు. మరియు సేవ VMని పునఃప్రారంభించిన తర్వాత, అది దాని అసలు స్థితిలో లోడ్ చేయబడుతుంది.
VM ఇంటిగ్రేషన్ సాధనాలు
వర్చువల్ మెషీన్ యొక్క డెస్క్టాప్తో పరస్పర చర్య చేయడానికి అనేక మార్గాలు ఉన్నాయి - గెస్ట్ సిస్టమ్లో అప్లికేషన్లను ఇన్స్టాల్ చేయడం లేదా వర్చువలైజేషన్ సాధనాలను ఉపయోగించి వీడియోను అనుకరించడం. గెస్ట్ అప్లికేషన్లు వివిధ సార్వత్రిక రిమోట్ యాక్సెస్ సాధనాలు (RDP, VNC, స్పైస్, మొదలైనవి) లేదా నిర్దిష్ట హైపర్వైజర్కు అనుగుణంగా ఉంటాయి (అటువంటి సాధనాలను సాధారణంగా గెస్ట్ యుటిలిటీస్ అంటారు). హైపర్వైజర్ గెస్ట్ సిస్టమ్ కోసం I/Oని అనుకరించినప్పుడు మరియు I/Oని మిళితం చేసే ప్రోటోకాల్ను ఉపయోగించగల సామర్థ్యాన్ని బాహ్యంగా అందించినప్పుడు, మిశ్రమ ఎంపికను కూడా ఉపయోగించవచ్చు, ఉదాహరణకు, స్పైస్ వంటిది. అదే సమయంలో, రిమోట్ యాక్సెస్ సాధనాలు సాధారణంగా చిత్రాన్ని ఆప్టిమైజ్ చేస్తాయి, ఎందుకంటే అవి నెట్వర్క్ ద్వారా పని చేస్తాయి, ఇది చిత్రం నాణ్యతపై సానుకూల ప్రభావాన్ని చూపదు.
క్యూబ్స్ VM ఇంటిగ్రేషన్ కోసం దాని స్వంత సాధనాలను అందిస్తుంది. అన్నింటిలో మొదటిది, ఇది గ్రాఫిక్స్ సబ్సిస్టమ్ - వివిధ VMల నుండి విండోలు వాటి స్వంత రంగు ఫ్రేమ్తో ఒకే డెస్క్టాప్లో ప్రదర్శించబడతాయి. సాధారణంగా, ఇంటిగ్రేషన్ సాధనాలు హైపర్వైజర్ - షేర్డ్ మెమరీ (Xen గ్రాంట్ టేబుల్), నోటిఫికేషన్ టూల్స్ (Xen ఈవెంట్ ఛానల్), షేర్డ్ స్టోరేజ్ xenstore మరియు vchan కమ్యూనికేషన్ ప్రోటోకాల్ సామర్థ్యాలపై ఆధారపడి ఉంటాయి. వారి సహాయంతో, ప్రాథమిక భాగాలు qrexec మరియు qubes-rpc, మరియు అప్లికేషన్ సేవలు అమలు చేయబడతాయి - ఆడియో లేదా USB రీడైరెక్షన్, ఫైల్లు లేదా క్లిప్బోర్డ్ కంటెంట్లను బదిలీ చేయడం, ఆదేశాలను అమలు చేయడం మరియు అనువర్తనాలను ప్రారంభించడం. VMలో అందుబాటులో ఉన్న సేవలను పరిమితం చేయడానికి మిమ్మల్ని అనుమతించే విధానాలను సెట్ చేయడం సాధ్యపడుతుంది. క్రింద ఉన్న బొమ్మ రెండు VMల పరస్పర చర్యను ప్రారంభించే విధానానికి ఉదాహరణ.
ఈ విధంగా, VMలో పని నెట్వర్క్ని ఉపయోగించకుండానే నిర్వహించబడుతుంది, ఇది సమాచార లీకేజీని నివారించడానికి స్వయంప్రతిపత్త VMలను పూర్తిగా ఉపయోగించడానికి అనుమతిస్తుంది. ఉదాహరణకు, వివిక్త VMలలో ప్రైవేట్ కీలు ఉపయోగించబడినప్పుడు మరియు వాటిని దాటి వెళ్లనప్పుడు క్రిప్టోగ్రాఫిక్ ఆపరేషన్ల విభజన (PGP/SSH) ఈ విధంగా అమలు చేయబడుతుంది.
టెంప్లేట్లు, అప్లికేషన్ మరియు వన్-టైమ్ VMలు
క్యూబ్స్లోని అన్ని వినియోగదారు పని వర్చువల్ మెషీన్లలో జరుగుతుంది. వాటిని నియంత్రించడానికి మరియు దృశ్యమానం చేయడానికి ప్రధాన హోస్ట్ సిస్టమ్ ఉపయోగించబడుతుంది. టెంప్లేట్-ఆధారిత వర్చువల్ మిషన్ల (TemplateVM) ప్రాథమిక సెట్తో పాటు OS ఇన్స్టాల్ చేయబడింది. ఈ టెంప్లేట్ Fedora లేదా Debian డిస్ట్రిబ్యూషన్పై ఆధారపడిన Linux VM, ఇంటిగ్రేషన్ టూల్స్ ఇన్స్టాల్ చేసి కాన్ఫిగర్ చేయబడి, ప్రత్యేక సిస్టమ్ మరియు యూజర్ విభజనలతో ఉంటుంది. సాఫ్ట్వేర్ యొక్క ఇన్స్టాలేషన్ మరియు అప్డేట్ తప్పనిసరి డిజిటల్ సిగ్నేచర్ వెరిఫికేషన్ (GnuPG)తో కాన్ఫిగర్ చేయబడిన రిపోజిటరీల నుండి ప్రామాణిక ప్యాకేజీ మేనేజర్ (dnf లేదా apt) ద్వారా నిర్వహించబడుతుంది. అటువంటి VMల యొక్క ఉద్దేశ్యం వాటి ఆధారంగా ప్రారంభించబడిన అప్లికేషన్ VMలపై నమ్మకాన్ని నిర్ధారించడం.
ప్రారంభంలో, అప్లికేషన్ VM (AppVM) సంబంధిత VM టెంప్లేట్ యొక్క సిస్టమ్ విభజన యొక్క స్నాప్షాట్ను ఉపయోగిస్తుంది మరియు పూర్తయిన తర్వాత మార్పులను సేవ్ చేయకుండానే ఈ స్నాప్షాట్ను తొలగిస్తుంది. వినియోగదారుకు అవసరమైన డేటా ప్రతి అప్లికేషన్ VM కోసం ప్రత్యేకమైన వినియోగదారు విభజనలో నిల్వ చేయబడుతుంది, ఇది హోమ్ డైరెక్టరీలో మౌంట్ చేయబడుతుంది.
పునర్వినియోగపరచలేని VMలను ఉపయోగించడం (డిస్పోజబుల్ VM) భద్రతా కోణం నుండి ఉపయోగకరంగా ఉంటుంది. అటువంటి VM ప్రారంభ సమయంలో ఒక టెంప్లేట్ ఆధారంగా సృష్టించబడుతుంది మరియు ఒక ప్రయోజనం కోసం ప్రారంభించబడింది - ఒక అప్లికేషన్ను అమలు చేయడం, అది మూసివేయబడిన తర్వాత పనిని పూర్తి చేయడం. నిర్దిష్ట అప్లికేషన్ దుర్బలత్వాల దోపిడీకి దారితీసే కంటెంట్ల అనుమానాస్పద ఫైల్లను తెరవడానికి డిస్పోజబుల్ VMలను ఉపయోగించవచ్చు. వన్-టైమ్ VMని అమలు చేయగల సామర్థ్యం ఫైల్ మేనేజర్ (నాటిలస్) మరియు ఇమెయిల్ క్లయింట్ (థండర్బర్డ్)లో విలీనం చేయబడింది.
Windows VM వినియోగదారు ప్రొఫైల్ను ప్రత్యేక విభాగానికి తరలించడం ద్వారా టెంప్లేట్ మరియు ఒక-పర్యాయ VMని సృష్టించడానికి కూడా ఉపయోగించవచ్చు. మా సంస్కరణలో, అటువంటి టెంప్లేట్ పరిపాలనా పనులు మరియు అప్లికేషన్ ఇన్స్టాలేషన్ కోసం వినియోగదారుచే ఉపయోగించబడుతుంది. టెంప్లేట్ ఆధారంగా, అనేక అప్లికేషన్ VMలు సృష్టించబడతాయి - నెట్వర్క్కు పరిమిత యాక్సెస్తో (ప్రామాణిక sys-ఫైర్వాల్ సామర్థ్యాలు) మరియు నెట్వర్క్కు అస్సలు యాక్సెస్ లేకుండా (వర్చువల్ నెట్వర్క్ పరికరం సృష్టించబడలేదు). టెంప్లేట్లో ఇన్స్టాల్ చేయబడిన అన్ని మార్పులు మరియు అప్లికేషన్లు ఈ VMలలో పని చేయడానికి అందుబాటులో ఉంటాయి మరియు బుక్మార్క్ ప్రోగ్రామ్లను ప్రవేశపెట్టినప్పటికీ, రాజీ కోసం వాటికి నెట్వర్క్ యాక్సెస్ ఉండదు.
Windows కోసం పోరాడండి
పైన వివరించిన లక్షణాలు క్యూబ్స్కు ఆధారం మరియు చాలా స్థిరంగా పని చేస్తాయి; ఇబ్బందులు విండోస్తో ప్రారంభమవుతాయి. విండోస్ను ఏకీకృతం చేయడానికి, మీరు తప్పనిసరిగా గెస్ట్ టూల్స్ క్యూబ్స్ విండోస్ టూల్స్ (QWT)ని ఉపయోగించాలి, ఇందులో Xen, qvideo డ్రైవర్ మరియు సమాచార మార్పిడి (ఫైల్ బదిలీ, క్లిప్బోర్డ్) కోసం యుటిలిటీల సెట్తో పనిచేయడానికి డ్రైవర్లు ఉంటాయి. ఇన్స్టాలేషన్ మరియు కాన్ఫిగరేషన్ ప్రాసెస్ ప్రాజెక్ట్ వెబ్సైట్లో వివరంగా డాక్యుమెంట్ చేయబడింది, కాబట్టి మేము మా అప్లికేషన్ అనుభవాన్ని పంచుకుంటాము.
అభివృద్ధి చెందిన సాధనాలకు మద్దతు లేకపోవడం ప్రధాన కష్టం. కీ డెవలపర్లు (QWT) అందుబాటులో లేనట్లు కనిపిస్తోంది మరియు Windows ఇంటిగ్రేషన్ ప్రాజెక్ట్ ప్రధాన డెవలపర్ కోసం వేచి ఉంది. అందువల్ల, అన్నింటిలో మొదటిది, దాని పనితీరును అంచనా వేయడం మరియు అవసరమైతే, స్వతంత్రంగా మద్దతు ఇచ్చే అవకాశం గురించి అవగాహనను ఏర్పరచడం అవసరం. డెవలప్ చేయడం మరియు డీబగ్ చేయడం అత్యంత కష్టతరమైనది గ్రాఫిక్స్ డ్రైవర్, ఇది వీడియో అడాప్టర్ మరియు డిస్ప్లేను ఎమ్యులేట్ చేసి షేర్డ్ మెమరీలో ఇమేజ్ని రూపొందించడానికి మిమ్మల్ని అనుమతిస్తుంది, ఇది మొత్తం డెస్క్టాప్ లేదా అప్లికేషన్ విండోను హోస్ట్ సిస్టమ్ విండోలో నేరుగా ప్రదర్శించడానికి మిమ్మల్ని అనుమతిస్తుంది. డ్రైవర్ యొక్క ఆపరేషన్ యొక్క విశ్లేషణ సమయంలో, మేము Linux వాతావరణంలో అసెంబ్లీ కోసం కోడ్ను స్వీకరించాము మరియు రెండు Windows గెస్ట్ సిస్టమ్ల మధ్య డీబగ్గింగ్ స్కీమ్ను రూపొందించాము. క్రాస్బిల్డ్ దశలో, మేము అనేక మార్పులను చేసాము, అది ప్రధానంగా యుటిలిటీల “నిశ్శబ్ద” ఇన్స్టాలేషన్ పరంగా మా కోసం విషయాలను సులభతరం చేసింది మరియు VMలో ఎక్కువ కాలం పని చేస్తున్నప్పుడు పనితీరు యొక్క బాధించే క్షీణతను కూడా తొలగించింది. మేము పని ఫలితాలను విడిగా అందించాము
అతిథి సిస్టమ్ స్థిరత్వం పరంగా అత్యంత క్లిష్టమైన దశ Windows యొక్క ప్రారంభం, ఇక్కడ మీరు సుపరిచితమైన బ్లూ స్క్రీన్ను చూడవచ్చు (లేదా దానిని కూడా చూడలేరు). గుర్తించిన చాలా లోపాల కోసం, వివిధ పరిష్కారాలు ఉన్నాయి - Xen బ్లాక్ పరికర డ్రైవర్లను తొలగించడం, VM మెమరీ బ్యాలెన్సింగ్ను నిలిపివేయడం, నెట్వర్క్ సెట్టింగ్లను పరిష్కరించడం మరియు కోర్ల సంఖ్యను తగ్గించడం. మా అతిథి సాధనాలు పూర్తిగా నవీకరించబడిన Windows 7 మరియు Windows 10 (qvideo మినహా) ఇన్స్టాల్లను నిర్మించి అమలు చేస్తాయి.
వాస్తవ వాతావరణం నుండి వర్చువల్కు మారుతున్నప్పుడు, ముందుగా ఇన్స్టాల్ చేయబడిన OEM సంస్కరణలు ఉపయోగించినట్లయితే Windowsని సక్రియం చేయడంలో సమస్య తలెత్తుతుంది. ఇటువంటి సిస్టమ్లు పరికరం యొక్క UEFIలో పేర్కొన్న లైసెన్స్ల ఆధారంగా క్రియాశీలతను ఉపయోగిస్తాయి. సక్రియాన్ని సరిగ్గా ప్రాసెస్ చేయడానికి, హోస్ట్ సిస్టమ్ (SLIC టేబుల్) యొక్క మొత్తం ACPI విభాగాలలో ఒకదానిని అతిథి సిస్టమ్కు అనువదించడం మరియు తయారీదారుని నమోదు చేయడం ద్వారా ఇతరులను కొద్దిగా సవరించడం అవసరం. అదనపు పట్టికల యొక్క ACPI కంటెంట్ను అనుకూలీకరించడానికి Xen మిమ్మల్ని అనుమతిస్తుంది, కానీ ప్రధాన వాటిని సవరించకుండా. Qubes కోసం స్వీకరించబడిన ఇదే OpenXT ప్రాజెక్ట్ నుండి ఒక ప్యాచ్ పరిష్కారంతో సహాయపడింది. పరిష్కారాలు మాకు మాత్రమే ఉపయోగకరంగా అనిపించాయి మరియు ప్రధాన Qubes రిపోజిటరీ మరియు Libvirt లైబ్రరీలోకి అనువదించబడ్డాయి.
విండోస్ ఇంటిగ్రేషన్ సాధనాల యొక్క స్పష్టమైన ప్రతికూలతలు ఆడియో, USB పరికరాలకు మద్దతు లేకపోవడం మరియు GPUకి హార్డ్వేర్ మద్దతు లేనందున మీడియాతో పని చేయడంలో సంక్లిష్టత ఉన్నాయి. కానీ పైన పేర్కొన్నవి కార్యాలయ పత్రాలతో పని చేయడానికి VM వినియోగాన్ని నిరోధించవు లేదా నిర్దిష్ట కార్పొరేట్ అప్లికేషన్ల ప్రారంభాన్ని నిరోధించవు.
Windows VM టెంప్లేట్ని సృష్టించిన తర్వాత నెట్వర్క్ లేకుండా లేదా పరిమిత నెట్వర్క్తో ఆపరేటింగ్ మోడ్కు మారవలసిన అవసరం అప్లికేషన్ VMల యొక్క తగిన కాన్ఫిగరేషన్లను సృష్టించడం ద్వారా నెరవేర్చబడింది మరియు తొలగించగల మీడియాను ఎంపిక చేసి కనెక్ట్ చేసే అవకాశం కూడా ప్రామాణిక OS సాధనాల ద్వారా పరిష్కరించబడుతుంది - కనెక్ట్ చేసినప్పుడు , అవి సిస్టమ్ VM sys-usbలో అందుబాటులో ఉన్నాయి, అక్కడ నుండి వాటిని అవసరమైన VMకి "ఫార్వార్డ్" చేయవచ్చు. వినియోగదారు డెస్క్టాప్ ఇలా కనిపిస్తుంది.
సిస్టమ్ యొక్క చివరి సంస్కరణ సానుకూలంగా (అటువంటి సమగ్ర పరిష్కారం అనుమతించినంతవరకు) వినియోగదారులచే ఆమోదించబడింది మరియు సిస్టమ్ యొక్క ప్రామాణిక సాధనాలు VPN ద్వారా యాక్సెస్తో వినియోగదారు యొక్క మొబైల్ వర్క్స్టేషన్కు అప్లికేషన్ను విస్తరించడం సాధ్యం చేసింది.
ముగింపుకు బదులుగా
సాధారణంగా వర్చువలైజేషన్ మద్దతు లేకుండా మిగిలిపోయిన విండోస్ సిస్టమ్లను ఉపయోగించడం వల్ల కలిగే నష్టాలను తగ్గించడానికి మిమ్మల్ని అనుమతిస్తుంది - ఇది కొత్త హార్డ్వేర్తో అనుకూలతను బలవంతం చేయదు, ఇది నెట్వర్క్లో లేదా కనెక్ట్ చేయబడిన పరికరాల ద్వారా సిస్టమ్కు యాక్సెస్ను మినహాయించడానికి లేదా నియంత్రించడానికి మిమ్మల్ని అనుమతిస్తుంది మరియు ఇది మిమ్మల్ని అనుమతిస్తుంది ఒక-పర్యాయ ప్రయోగ వాతావరణాన్ని అమలు చేయండి.
వర్చువలైజేషన్ ద్వారా ఐసోలేషన్ ఆలోచన ఆధారంగా, క్యూబ్స్ OS భద్రత కోసం వీటిని మరియు ఇతర మెకానిజమ్లను ప్రభావితం చేయడంలో మీకు సహాయపడుతుంది. బయటి నుండి, చాలా మంది వ్యక్తులు క్యూబ్స్ను అనామకత కోసం ప్రధానంగా చూస్తారు, అయితే ఇది ఇంజనీర్లకు, ప్రాజెక్ట్లు, మౌలిక సదుపాయాలు మరియు రహస్యాలను యాక్సెస్ చేయడానికి మరియు భద్రతా పరిశోధకులకు తరచుగా ఉపయోగపడే వ్యవస్థ. అప్లికేషన్ల విభజన, డేటా మరియు వాటి పరస్పర చర్య యొక్క అధికారికీకరణ ముప్పు విశ్లేషణ మరియు భద్రతా వ్యవస్థ రూపకల్పన యొక్క ప్రారంభ దశలు. ఈ విభజన సమాచారాన్ని రూపొందించడానికి మరియు మానవ కారకం కారణంగా లోపాల సంభావ్యతను తగ్గించడానికి సహాయపడుతుంది - తొందరపాటు, అలసట మొదలైనవి.
ప్రస్తుతం, అభివృద్ధిలో ప్రధాన ప్రాధాన్యత Linux పరిసరాల యొక్క కార్యాచరణను విస్తరించడం. వెర్షన్ 4.1 విడుదలకు సిద్ధమవుతోంది, ఇది Fedora 31పై ఆధారపడి ఉంటుంది మరియు Xen మరియు Libvirt అనే కీలక భాగాల ప్రస్తుత వెర్షన్లను కలిగి ఉంటుంది. కొత్త బెదిరింపులు లేదా లోపాలు గుర్తించబడితే ఎల్లప్పుడూ అప్డేట్లను తక్షణమే విడుదల చేసే సమాచార భద్రతా నిపుణులచే Qubes సృష్టించబడిందని గమనించాలి.
తరువాతి మాట
మేము అభివృద్ధి చేస్తున్న ప్రయోగాత్మక సామర్థ్యాలలో ఒకటి, ఇంటెల్ GVT-g సాంకేతికత ఆధారంగా GPUకి అతిథి ప్రాప్యత కోసం మద్దతుతో VMలను సృష్టించడానికి అనుమతిస్తుంది, ఇది గ్రాఫిక్స్ అడాప్టర్ యొక్క సామర్థ్యాలను ఉపయోగించడానికి మరియు సిస్టమ్ యొక్క పరిధిని గణనీయంగా విస్తరించడానికి అనుమతిస్తుంది. వ్రాసే సమయంలో, ఈ ఫంక్షనాలిటీ Qubes 4.1 యొక్క టెస్ట్ బిల్డ్ల కోసం పని చేస్తుంది మరియు అందుబాటులో ఉంది
మూలం: www.habr.com