mirror of
https://github.com/privacyguides/i18n.git
synced 2025-08-29 01:19:18 +00:00
82 lines
7.3 KiB
Markdown
82 lines
7.3 KiB
Markdown
---
|
|
title: "Ikhtisar Qubes"
|
|
icon: simple/qubesos
|
|
description: Qubes adalah sistem operasi yang dibangun dengan mengisolasi aplikasi di dalam *qubes* (sebelumnya disebut "VM") untuk meningkatkan keamanan.
|
|
---
|
|
|
|
[**Qubes OS**](../desktop.md#qubes-os) adalah sistem operasi sumber terbuka yang menggunakan hypervisor [Xen](https://en.wikipedia.org/wiki/Xen) untuk memberikan keamanan yang kuat untuk komputasi desktop melalui *qubes*yang terisolasi, (yang merupakan Mesin Virtual). Anda dapat menetapkan setiap *qube* tingkat kepercayaan berdasarkan tujuannya. Qubes OS menyediakan keamanan dengan menggunakan isolasi. It only permits actions on a per-case basis and therefore is the opposite of [badness enumeration](https://ranum.com/security/computer_security/editorials/dumb).
|
|
|
|
## Bagaimana cara kerja Qubes OS?
|
|
|
|
Qubes uses [compartmentalization](https://qubes-os.org/intro) to keep the system secure. Qubes dibuat dari beberapa template, umumnya untuk Fedora, Debian dan [Whonix](../desktop.md#whonix). Qubes OS also allows you to create once-use [disposable](https://qubes-os.org/doc/how-to-use-disposables) *qubes*.
|
|
|
|
<details class="note" markdown>
|
|
<summary>The term <em>qubes</em> is gradually being updated to avoid referring to them as "virtual machines".</summary>
|
|
|
|
Beberapa informasi di sini dan di dokumentasi Qubes OS mungkin mengandung bahasa yang bertentangan karena istilah "appVM" secara bertahap diubah menjadi "qube". Qubes bukanlah mesin virtual secara keseluruhan, tetapi memiliki fungsi yang serupa dengan VM.
|
|
|
|
</details>
|
|
|
|

|
|
<figcaption>Arsitektur Qubes, Kredit: Apa itu Qubes OS Intro</figcaption>
|
|
|
|
Each qube has a [colored border](https://qubes-os.org/screenshots) that can help you keep track of the domain in which it runs. Anda dapat menggunakan warna tertentu di peramban khusus untuk perbankan, sementara menggunakan warna yang berbeda untuk peramban umum yang tidak terpercaya.
|
|
|
|

|
|
<figcaption>Batas jendela Qubes, Kredit: Tangkapan Layar Qubes</figcaption>
|
|
|
|
## Mengapa saya harus menggunakan Qubes?
|
|
|
|
Qubes OS berguna jika [ancaman model](../basics/threat-modeling.md) Anda membutuhkan kompartementalisasi dan keamanan yang kuat, misalnya jika Anda merasa akan membuka file yang tidak terpercaya dari sumber yang tidak terpercaya. Alasan umum untuk menggunakan Qubes OS adalah untuk membuka dokumen dari sumber yang tidak dikenal, tetapi idenya adalah bahwa jika satu qubes disusupi, hal itu tidak akan memengaruhi seluruh sistem.
|
|
|
|
Qubes OS menggunakan [dom0](https://wiki.xenproject.org/wiki/Dom0) Xen VM untuk mengendalikan *qubes* lainnya pada OS host, yang semuanya menampilkan jendela aplikasi individual dalam lingkungan desktop dom0. Ada banyak kegunaan untuk jenis arsitektur ini. Berikut ini beberapa tugas yang dapat Anda lakukan. Anda dapat melihat betapa proses ini jauh lebih aman dengan menggabungkan beberapa langkah.
|
|
|
|
### Menyalin dan Menempel Teks
|
|
|
|
You can [copy and paste text](https://qubes-os.org/doc/how-to-copy-and-paste-text) using `qvm-copy-to-vm` or the below instructions:
|
|
|
|
1. Tekan **Ctrl+C** untuk memberi tahu *qube* yang Anda masuki bahwa Anda ingin menyalin sesuatu.
|
|
2. Tekan **Ctrl+Shift+C** untuk memberi tahu qube ** agar buffer ini tersedia di papan klip global.
|
|
3. Tekan **Ctrl+Shift+V** di tujuan *qube* untuk membuat papan klip global tersedia.
|
|
4. Tekan **Ctrl+V** di *qube* yang dituju untuk menempelkan konten di buffer.
|
|
|
|
### Pertukaran File
|
|
|
|
Untuk menyalin dan menempelkan file dan direktori (folder) dari satu *qube* ke *qube* lainnya, Anda dapat menggunakan opsi **Copy to Other AppVM...** atau **Move to Other AppVM...**. Perbedaannya adalah bahwa opsi **Pindahkan** akan menghapus file asli. Opsi mana pun akan melindungi papan klip Anda agar tidak bocor ke *qubes* lainnya. Ini lebih aman daripada transfer file melalui udara. Komputer yang memiliki celah udara masih akan dipaksa untuk mengurai partisi atau sistem file. Hal itu tidak diperlukan dengan sistem penyalinan antar-qube.
|
|
|
|
<details class="note" markdown>
|
|
<summary>Qubes do not have their own filesystems.</summary>
|
|
|
|
You can [copy and move files](https://qubes-os.org/doc/how-to-copy-and-move-files) between *qubes*. Ketika melakukan hal tersebut, perubahan tidak langsung dilakukan dan dapat dengan mudah dibatalkan jika terjadi kecelakaan. When you run a *qube*, it does not have a persistent filesystem. Anda dapat membuat dan menghapus file, tetapi perubahan ini bersifat sementara.
|
|
|
|
</details>
|
|
|
|
### Interaksi Antar-VM
|
|
|
|
The [qrexec framework](https://qubes-os.org/doc/qrexec) is a core part of Qubes which allows communication between domains. It is built on top of the Xen library *vchan*, which facilitates [isolation through policies](https://qubes-os.org/news/2020/06/22/new-qrexec-policy-system).
|
|
|
|
## Connecting to Tor via a VPN
|
|
|
|
We [recommend](../advanced/tor-overview.md) connecting to the Tor network via a [VPN](../vpn.md) provider, and luckily Qubes makes this easy to do with a combination of ProxyVMs and Whonix.
|
|
|
|
After [creating a new ProxyVM](https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/vpn.md) which connects to the VPN of your choice, you can chain your Whonix qubes to that ProxyVM **before** they connect to the Tor network, by setting the NetVM of your Whonix **Gateway** (`sys-whonix`) to the newly-created ProxyVM.
|
|
|
|
Your qubes should be configured in a manner similar to this:
|
|
|
|
| Qube name | Qube description | NetVM |
|
|
| --------------- | ---------------------------------------------------------------------------------------------------------------- | --------------- |
|
|
| sys-net | *Your default network qube (pre-installed)* | *n/a* |
|
|
| sys-firewall | *Your default firewall qube (pre-installed)* | sys-net |
|
|
| ==sys-proxyvm== | The VPN ProxyVM you [created](https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/vpn.md) | sys-firewall |
|
|
| sys-whonix | Your Whonix Gateway VM | ==sys-proxyvm== |
|
|
| anon-whonix | Your Whonix Workstation VM | sys-whonix |
|
|
|
|
## Sumber Daya Tambahan
|
|
|
|
For additional information we encourage you to consult the extensive Qubes OS documentation pages located on the [Qubes OS Website](https://qubes-os.org/doc). Salinan offline dapat diunduh dari [repositori dokumentasi](https://github.com/QubesOS/qubes-doc) Qubes OS.
|
|
|
|
- [Arguably the world's most secure operating system](https://opentech.fund/news/qubes-os-arguably-the-worlds-most-secure-operating-system-motherboard) (Open Technology Fund)
|
|
- [Software compartmentalization vs. physical separation](https://invisiblethingslab.com/resources/2014/Software_compartmentalization_vs_physical_separation.pdf) (J. Rutkowska)
|
|
- [Partitioning my digital life into security domains](https://blog.invisiblethings.org/2011/03/13/partitioning-my-digital-life-into.html) (J. Rutkowska)
|
|
- [Related Articles](https://qubes-os.org/news/categories/#articles) (Qubes OS)
|