Основана на принципе виртуализации. В качестве гипервизора используется Xen.
Применяется LVM и используется шифрование.
Пользовательское данные разных виртуальный машин, буферы обмена, x-server'a и даже оборудование никак не пересекаются. Лишь цвет окон позволяет отделить их визуально.
Правильное распределение мощностей процессора, оперативной памяти и других ресурсов позволяет запускать одновременно гораздо больше машин, чем вы могли бы запустить на обычной операционной системе. Плюс из-за Xen они работают практически на железе, так что скорость
их работы куда выше, чем могла бы быть при использовании к примеру virtualbox.
Существует заготовленные темплейты для определенных виртуальных машин, в которые входит Whonix. Настроить цепочки и анонимность теперь можно куда проще и возможности куда шире.
Каждая виртуальная машина имеет свой x-server, однако несмотря на это создатели Qubes сделали чтобы все удобно отображалось в едином окружении.
Плюс такие фичи, как создание шаблона виртуальной машины занимающего фиксированное кол-во места и возможность шаринга этих файлов, чтобы создать множество виртуальных машин, не занимая много места. Будет использоваться лишь пару гигабайт для хранения уникальных файлов юзера.
Ссылка скрыта от гостей
В разделе download есть образы лишь для архитектуры x64.
Скачиваем нужный образ и сверяем контрольные суммы:
Все должно совпадать:
Подготовим загрузочную флешку и введем в терминале:
Код:
dd if=/путь/до/образа.iso of=/dev/sdX bs=1M
Перезагружаемся и выбираем в биос загрузку с вашего usb-носителя. Появится графический установщик Qubes Os.
Несложная установка+поддержка русского языка. Присутствует возможность установки в качестве основной системы и на внешний носитель.
При соглашании со стандартными настройками идет установка по умолчанию на /dev/sda и все затирается (сделайте бэкап!!!).
Выберите надежный пароль и дождитесь окончание установки. Длительность процесса напрямую зависит от размера вашего жесткого диска.
Когда все установится, перезагружаемся, грузимся с того носителя на который вы установили Qubes OS и вводим пароль, который вы указали при установке.
При первой конфигурации будет задан вопрос насчет создания виртуальных машин. Выбираем стандартный вариант.
Появится интерфейс KDE, и стандартное приложение для настройки Qubes VM Manager, в котором есть удобное визуальное распределение ресурсов и прочие настройки виртуальных машин.
Необходимо немного освоиться в логике работы системы и со средой KDE, чтобы привыкнуть.
Каждая VM имеет свой небольшой запас пространства, которое можно увеличить в менеджере Qubes OS/вкладка basic. Можно назначить некоторые машины на включение при запуске системы.
Создатели рекомендуют характеристики системы:
Код:
64-bit Intel or AMD processor (x86_64/x64/AMD64)
4 GB RAM
32 GB disk space
legacy boot mode (UEFI not supported yet)
Ссылка скрыта от гостей
.Имеется прекрасная
Ссылка скрыта от гостей
, правда на пиндосском.И как плюшки - поддержка нескольких популярных OS для
Не об этом ли наша душенька мечтала? Устанавливаем, юзаем, делимся впечатлениями...
2. Настройка и анонимизация Qubes OS
У Qubes OS имеется виртуальная машина personal. Запустив ее, можете обновиться с помощью команды в терминале:
Код:
sudo yum update
Ссылка скрыта от гостей
конфигурацию для openvpn и используем его:
Код:
sudo openvpn --config name.opvn
Запустим к примеру машину work и те же приложения в ней. На
Ссылка скрыта от гостей
можете видеть, что ip преждний, но на personal весь траффик направляется через vpn. Удобно для разделения нескольких личностей.Скопированное в одной виртуальной машине в другой вставитьслучайно не удастся.
Копируем - Ctrl+C. Нажимаем в той машине, из которой нужно перенести буфер Shift+Ctrl+C
Появится уведомление. Выбираем окно с другой машиной и жмем Shift+Ctrl+V. Опять появится уведомление об удалении данного текста и его затирании, а так же переносе в эту машину. Теперь можно вставить через Ctrl+V
Можно на основной машине net-vm включить vpn, тогда все машины по умолчанию будут направляться через этот же vpn. Но для защищенной работы лучше установить Whonix.
dom0 - не виртуальная машина! Через него можно конфигурировать все, что происходит в системе. Он максимально настроен на безопасность. Там даже не сети, а только специальный защищенный механизм обновлений. Установит шаблон для Whonix Gateway и Whonix Workstation, введя в терминале:
Код:
sudo qubes-dom0-update --enablerepo=qubes-templates-community qubes-template-whonix-gw qubes-template-whonix-ws
dom0 - Qubes VM Manager - VM - Create AppVM
и создаем sys-whonix на базе шаблона whonix-gw
Затем создаем anon-whonix на базе шаблона whonix-ws
dom0 - Qubes VM Manager - VM - Create AppVM
Тип выбираем AppVm и пропускаем сеть через sys-whonix (то есть Whonix Gateway).
Теперь можно запускать Whonix Gateway а затем Whonix Workstation и использовать защищенное Tor-соединение. Ну а дальше можно настроить в них все, как в обычных виртуалках Whonix.
В настройках любой другой виртуальной машины можно пропустить сеть через Whonix Gateway.
Дальше переводите, учите матчасть. Вот
Ссылка скрыта от гостей
все есть, а ниже список шаблонов поддерживаемых ОС.Managing Operating Systems within Qubes
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
Последнее редактирование модератором: