privacyguides.org/docs/os/qubes-overview.zh.md
Jonah Aragon f6ca66bbb4
Enable Hebrew, French, Dutch (#2022)
add french translations for navigation categories (#2028)

Co-Authored-By: Paul Verbeke 🇫🇷 <github.f9qel@simplelogin.com>
Co-Authored-By: Daniel Gray <dngray@privacyguides.org>
Co-Authored-By: Niek de Wilde 🇳🇱 <niek@privacyguides.org>
Co-authored-by: Crowdin Bot <support+bot@crowdin.com>
Co-Authored-By: fireinme 🇮🇱 <126413261+freeopensourc@users.noreply.github.com>
2023-02-26 11:53:34 -06:00

4.4 KiB
Raw Blame History

title icon
Qubes概述 simple/qubesos

Qubes OS 是一个操作系统,它使用 Xen 管理程序,通过隔离的虚拟机为桌面计算提供强大的安全性。 每个虚拟机被称为 Qube 你可以根据它的目的给每个Qube分配一个信任等级。 由于Qubes操作系统通过使用隔离来提供安全并且只允许在每个案例的基础上进行操作它与 坏性枚举

Qubes操作系统是如何工作的

Qubes使用 分区 ,以保持系统的安全性。 Qubes是由模板创建的默认的是Fedora、Debian和 Whonix。 Qubes OS还允许你创建一次使用的 一次性的 虚拟机。

Qubes架构

Qubes架构信用什么是Qubes操作系统介绍

每个Qubes应用程序都有一个 色的边框 ,可以帮助你跟踪它所运行的虚拟机。 例如,你可以为你的银行浏览器使用一种特定的颜色,而对一般的不信任的浏览器使用不同的颜色。

彩色边框

Qubes窗口边框图片来源 Qubes截图

为什么我应该使用Qubes

如果你的 威胁模型 需要强大的分隔和安全例如你认为你会从不信任的来源打开不信任的文件那么Qubes OS就很有用。 Qubes OS的一个典型用例是打开来自未知来源的文件。

Qubes操作系统利用 Dom0 Xen VM即 "AdminVM"来控制主机操作系统上的其他客户虚拟机或Qubes。 其他虚拟机在Dom0的桌面环境中显示单个应用程序窗口。 它允许你根据信任程度对窗口进行颜色编码,并以非常细化的控制方式运行可以相互交互的应用程序。

复制和粘贴文本

你可以 ,使用 qvm-copy-to-vm 或下面的说明复制和粘贴文本

  1. Ctrl+C ,告诉你所在的虚拟机,你想复制一些东西。
  2. Ctrl+Shift+C ,告诉虚拟机将这个缓冲区提供给全局剪贴板。
  3. 在目标VM中按 Ctrl+Shift+V ,使全局剪贴板可用。
  4. 在目标虚拟机中按 Ctrl+V ,以粘贴缓冲区中的内容。

文件交换

要从一个虚拟机复制和粘贴文件和目录(文件夹)到另一个虚拟机,可以使用选项 复制到其他AppVM...移动到其他AppVM...。 不同的是, Move 选项将删除原始文件。 无论哪种选择都会保护你的剪贴板不被泄露给任何其他Qubes。 这比空运的文件传输更安全,因为空运的计算机仍将被迫解析分区或文件系统。 这一点在跨区拷贝系统中是不需要的。

??? 信息 "AppVMs或qubes没有自己的文件系统"

你可以在Qubes之间[复制和移动文件]https://www.qubes-os.org/doc/how-to-copy-and-move-files/)。 当这样做的时候,改变并不是立即进行的,而且在发生事故的情况下可以很容易地撤消。

虚拟机之间的相互作用

qrexec框架 是Qubes的一个核心部分它允许虚拟机在域之间通信。 它建立在Xen库 vchan的基础上,通过策略,促进了 隔离。

其它资源

关于其他信息,我们鼓励你查阅位于 Qubes OS网站上的大量Qubes OS文档页面。 离线拷贝可以从Qubes OS 文档库中下载