Login
Login-Name Passwort


 
Newsletter
Werbung

Di, 30. September 2014, 14:12

Software::Distributionen

Qubes R2 unterstützt verschiedene Templates und Windows AppVMs

Nach etwa zweijähriger Enwicklungszeit hat Joanna Rutkowska, die Gründerin der auf IT-Sicherheit spezialisierten Firma Invisible Things Lab, die Verfügbarkeit von Qubes OS R2 bekannt gegeben. Qubes OS ist ein auf Linux basierendes Desktop-System, in dem einzelne Anwendungen in von einander isoliert laufenden virtuellen Maschinen ausgeführt werden. Als Hypervisor wird in Qubes Xen eingesetzt.

Qubes OS R2 bringt verglichen mit der Vorgängerversion viele Neuerungen mit. Die Dom0 und Templates für AppVMs dieser Qubes-Version basieren auf Fedora 20. Das Dom0-System kann mit einem Kernel 3.7, 3.9 oder 3.11 gestartet werden, je nachdem, welcher die Hardware eines Nutzers am besten unterstützt. Bei den Desktopumgebungen können Anwender zwischen KDE und Xfce wählen.

Im neuen »Qubes AppStore for VMs« gibt es VM-Templates der Qubes-Entwickler und der Gemeinschaft. Darunter sind Templates, die auf Arch Linux und Debian basieren. Zudem gibt es ein minimales Fedora-basiertes Template, das die Entwickler aber nur erfahrenden Anwendern empfehlen. Die Backup-VM wurde überarbeitet, so dass jetzt auch Backups von und zu nicht vertrauenswürdigen VMs möglich sind. Nutzer dürfen eine Autostart-Eigenschaft an eine ausgewählte VM binden. So lassen sich beispielsweise die Aktionen von am Rechner angeschlossenen USB-Sticks, die kompromittiert sein könnten, sofort in eine VM lenken.

Die komplett virtualisierten VMs (AppVMs) kommen ohne Qemu aus und erlauben es Anwendern, verschiedene andere Betriebssysteme als »Qubes VMs« zu installieren. Es gibt Windows-basierte AppVMs (Windows 7), die sich gut in das System integrieren lassen. Jetzt ist es möglich, die Inhalte der Zwischenablage sowohl in AppVMs als auch Windows-basierten AppVMs zu nutzen und auch Dateien zwischen den verschiedenen AppVMs auszutauschen. Die Windows-AppVMs lassen sich auch in kompletter Bildschirmgröße betreiben. Verändern Anwender die Fenstergröße einer AppVM, wird die Auflösung automatisch angepasst. Ebenso wird es allen AppVMs mitgeteilt, wenn ein zweites Ausgabegerät angeschlossen wird und das gewählte Layout für alle VMs verwendet. Die Entwickler um Rutkowska sorgten dafür, dass der Secure Audio Input von wählbaren AppVMs genutzt werden kann und die TorVM direkt unterstützt wird. Das Team aktualisierte das Qubes-Wiki und die Anleitungen. Es gibt ein eigenes Qubes-Logo und damit verbunden eigene Qubes-Themes und Hintergrundbilder.

Qubes wird seit 2009 entwickelt und steht unter der GPL. Die aktuelle Version R2 ist als DVD-Abbild für x86_64-Architekturen auf sourceforge.net erhältlich.

Werbung
Kommentare (Insgesamt: 0 || Kommentieren )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung