Введение
Приветствую всех читателей этой статьи! Ни раз в моих статьях поднимался вопрос об анонимности в сети, а так же о защищённых и анонимных операционных системах. Прошу заметить, что абсолютно анонимных операционных систем нет и всё зависит от того, как уметь ими пользоваться. Сегодня хочу рассказать вам об ещё одной операционной системе, которую так же можно включить в список защищённых и анонимных ОС, а конкретно про Qubes OS. Данная система, прошу заметить, весьма интересно устроена. Собственно, давайте же приступать!Что такое Qubes OS?
Qubes OS - это бесплатный и ориентированный на безопасность Linux-дистрибутив на основе Fedora. Преимуществом данной операционной системы является виртуализация на основе Xen. Если говорить более простым языком, то для каждого приложения и компонента системы есть свой изолированный отсек, в виде отдельной виртуальной машины.Как и описывалось выше, в основе системы лежит гипервизор Xen, поверх которого запускается несколько виртуальных машин (доменов), каждая из которых ответственна за выполнение своей системной функции. Для запуска приложений применяются отдельные домены, но не по одному на каждое из них, иначе система бы не выдержала быстрого исчерпания ОЗУ. Домены разделены на классы (к примеру класс "работа", "развлечения" и т.д).
При всём этом так же возможна организация доступа к приложениям в виртуальной машине с Windows, а также создание виртуальных машин на базе Whonix для обеспечения анонимного доступа через Tor.
Канал передачи данных между доменами зашифрован и имеет строгие ограничения на тип передаваемой информации и возможных адресатов. К примеру, если злоумышленник найдёт дыру в сетевом стеке Linux и сможет получить доступ к сетевому домену, то он фактически окажется заперт внутри него, так как всё, что может делать сетевой домен - это обрабатывать запросы на сетевые подключения и передачу данных от авторизованных доменов. К сожалению, это не спасает от снифинга и спуфинга, но защитит данные, хранящиеся в домене-хранилищ.
Установка Qubes OS
Системные требования Qubes OS
Перед установкой системы необходимо посетить
Ссылка скрыта от гостей
и проверить свой компьютер на
Ссылка скрыта от гостей
, так же в данном разделе можно добавить свою конфигурацию оборудования после тестирования и описать работоспособность системы конкретно на вашем железе:Минимальные системные требования:
- Процессор: Intel или AMD 64 Bit, поддерживающие аппаратную виртуализацию;
- Оперативная память: 4 GB
- Жёсткий диск: минимум 32 GB
- Процессор: Intel или AMD 64 Bit, поддерживающие аппаратную виртуализацию
- Оперативная память: 8 GB;
- Видеокарта: очень рекомендуется наличие интегрированного графического процессора Intel, на дискретных видеокартах AMD и Nvidia возможны ошибки.
Установка системы
Что ж, когда железо проверено - пора устанавливать! Загружаем ISO образ с
Ссылка скрыта от гостей
и записываем любым удобным способом на USB флешку с объёмом памяти минимум 8 GB, желательно USB 3.0. Перезагружаем компьютер, в настройках BIOS отключаем Trusted Boot и Legacy Boot. Загружаемся с флешки или иного носителя. Дальнейшая установка вплоть до первого запуска системы ничем не отличается от установки других дистрибутивов. Дожидаемся полной установки, перезагружаемся.Настройка системы
После загрузки системы появляется меню первоначальной настройки:Да, это картинки из интернета, т.к мой ноут слишком слабый для этой системы. Выбираем единственный пункт, далее видим следующее меню:
Оставляем всё без изменений, в любом случае параметры можно будет потом отредактировать. Нажимаем Done в левом верхнем углу экрана и довольно долго ждём завершения начальной настройки. После окончания начальных настроек система возвращает на первый экран, где в правом нижнем углу нужно нажать FINISH CONFIGURATION. Ни в коем случае не нажимать на QUBES OS, иначе всю настройку системы придётся повторить!
Обновление
Переходим в меню "Template: debian-version: Terminal".Вводим стандартные команды оновления Debian:
Код:
sudo apt-get upgrade -y && sudo apt-get update -y && sudo apt-get dist-upgrade
Далее повторяем это для всех VMs Fedora:
Код:
sudo dnf upgrade -y && sudo dnf update
sudo apt-get upgrade -y && sudo apt-get update -y && sudo apt-get dist-upgrade
После выполнения этих команд, ваша система полностью обновлена.
Управление виртуальными машинами Qubes
Как создать qube?
Наиболее простым будет способ создание через графический интерфейс. В меню выбираем "Create Qubes VM". В появившемся окне в графе:- Name and label: вводим имя новой qube
- Type: Template: выбираем из списка шаблонную систему на базе которой будет создана ваша AppVM
- Networking: по умолчанию выбран sys-firewall. Его рекомендуется и оставить для базовой рабочей среды. Так же можно выбрать sys-whonix тогда трафик будет пропускаться через Tor
- Параметры advanced: provides network не включаем для рабочей среды. Этот параметр отвечает за раздачу сетевого соединения другим VM. Launch settings after creation - запускает настройки qube после создания, включаем по желанию.
Копирование виртуальных машин
Для копирования qube AppVM в графическом режиме необходимо открыть Qube Manager находящийся в System Tools, выбрать целевую VM для копирования и в меню ПКМ выбрать Clone. Вам предложат выбрать имя новой VM. Всё копирование завершено.В терминале необходимо использовать команду qvm-clone. Синтаксис довольно прост:
Код:
qvm-clone <имя целевой VM> <имя новой VM>
Удаление Qube
По аналогии с пунктом копирования, выполняется через Qube Manager в GUI режиме. Выбираем машину требующего удаления и в меню ПКМ выбираем delete вводим имя для подтверждения. VM должна быть отключена.В терминале в данном случае есть возможность удаления в ускоренном режиме, бывает нужно, когда в удаляемой VM куча ненужных данных.
Выполняется командой qube-remove:
Код:
qube-remove <имя VM>
Заключение
В этой статье я рассказал вам о Qubes OS, а конкретно о её работе, установки, настройка и управлении кубами. Данный дистрибутив Linux, на мой взгляд, вполне способен обеспечить защищённость или анонимность любому, кто этого действительно захочет. Так же не стоит забывать, что такой операционной системой нужно уметь правильно и осторожно пользоваться, иначе даже её система виртуализации каждого приложения и каждой службы вас не спасёт.
Последнее редактирование модератором: