privacyguides.org/docs/os/qubes-overview.he.md
Crowdin Bot e52286a1b0
New Crowdin translations by GitHub Action (#2032)
Signed-off-by: Daniel Gray <dngray@privacyguides.org>
2023-02-27 15:25:13 +10:30

5.9 KiB
Raw Blame History

title icon
סקירה כללית של Qubes simple/qubesos

Qubes OS היא מערכת הפעלה המשתמשת ב Xen היפרוויזר לספק אבטחה חזקה עבור מחשוב שולחני באמצעות מכונות וירטואליות מבודדות. כל VM נקרא Qube ואתה יכול להקצות לכל Qube רמת אמון על סמך מטרתו. מכיוון שמערכת ההפעלה Qubes מספקת אבטחה על ידי שימוש בבידוד, ומתירה רק פעולות על בסיס כל מקרה, זה ההפך מספירת רעות.

איך עובדת מערכת ההפעלה של Qubes?

Qubes משתמשת במידור כדי לשמור על אבטחת המערכת. Qubes נוצרים מתבניות, ברירת המחדל היא עבור Fedora, Debian ו-Whonix. מערכת ההפעלה Qubes מאפשרת לך גם ליצור מכונות וירטואליות לשימוש חד פעמי.

ארכיטקטורת Qubes

ארכיטקטורת Qubes, קרדיט: מהי הקדמה למערכת ההפעלה של Qubes

לכל אפליקציה של Qubes יש גבול צבעוני שיכול לעזור לך לעקוב אחר המכונה הוירטואלית שבה היא פועלת. אתה יכול, למשל, להשתמש בצבע ספציפי עבור הדפדפן הבנקאי שלך, תוך שימוש בצבע אחר עבור דפדפן כללי שאינו מהימן.

גבול צבוע

גבולות החלונות של Qubes, קרדיט: צילומי מסך של Qubes

מדוע עלי להשתמש ב-Qubes?

מערכת ההפעלה של Qubes שימושית אם מודל האיום שלך דורש מידור ואבטחה חזקות, כגון אם אתה חושב שתפתח קבצים לא מהימנים ממקורות לא מהימנים. סיבה טיפוסית לשימוש ב-Qubes OS היא פתיחת מסמכים ממקורות לא ידועים.

מערכת ההפעלה Qubes משתמשת ב-Dom0 Xen VM (כלומר, "AdminVM") לשליטה ב-VM אורחים או Qubes אחרים במערכת ההפעלה המארח. VMs אחרים מציגים חלונות יישומים בודדים בתוך סביבת שולחן העבודה של Dom0. זה מאפשר לך לצבוע חלונות על סמך רמות אמון ולהפעיל יישומים שיכולים לקיים אינטראקציה זה עם זה עם שליטה פרטנית מאוד.

העתקה והדבקה של טקסט

אתה יכול להעתיק ולהדביק טקסט באמצעות qvm-copy -to-vm או ההוראות שלהלן:

  1. הקש על Ctrl+C כדי לומר ל-VM שאתה נמצא בו שאתה רוצה להעתיק משהו.
  2. הקש על Ctrl+Shift+C כדי לומר ל-VM להפוך את המאגר הזה לזמין ללוח הגלובלי.
  3. הקש על Ctrl+Shift+V ב-VM היעד כדי להפוך את הלוח הגלובלי לזמין.
  4. הקש על Ctrl+V ב-VM היעד כדי להדביק את התוכן במאגר.

החלפת קבצים

כדי להעתיק ולהדביק קבצים וספריות (תיקיות) מ-VM אחד לאחר, אתה יכול להשתמש באפשרות העתק ל-AppVM אחר... או עבור ל-AppVM אחר.... ההבדל הוא שהאפשרות ההעבר תמחק את הקובץ המקורי. כל אחת מהאפשרויות תגן על הלוח שלך מפני דליפה לכל Qubes אחר. זה מאובטח יותר מהעברת קבצים עם רווח אוויר מכיוון שמחשב עם רווח אוויר עדיין ייאלץ לנתח מחיצות או מערכות קבצים. זה לא נדרש עם מערכת ההעתקה inter-qube.

??? info "ל-AppVMs או qubes אין מערכות קבצים משלהם"

אתה יכול [להעתיק ולהעביר קבצים](https://www.qubes-os.org/doc/how-to-copy-and-move-files/) בין Qubes. כאשר עושים זאת השינויים לא מתבצעים באופן מיידי וניתן לבטל אותם בקלות במקרה של תאונה.

אינטראקציות בין-VM

מסגרת qrexec היא חלק מרכזי ב-Qubes המאפשר תקשורת מכונה וירטואלית בין דומיינים. הוא בנוי על גבי ספריית Xen vchan, המאפשרת בידוד באמצעות מדיניות.

מקורות נוספים

למידע נוסף, אנו ממליצים לך לעיין בדפי התיעוד הנרחבים של Qubes OS הממוקמים באתר האינטרנט של Qubes OS. ניתן להוריד עותקים לא מקוונים ממאגר התיעוד של Qubes OS.