1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-07-01 14:42:36 +00:00
Files
i18n/i18n/zh-Hant/os/qubes-overview.md
2024-03-29 00:46:00 +00:00

82 lines
6.3 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

---
title: "Qubes概述"
icon: simple/qubesos
description: Qubes 作業系統利用*qubes* (過去稱"虛擬機器") 來隔離應用程式以提高安全性。
---
[**Qubes OS**](../desktop.md#qubes-os) 為開源作業系統,其使用 [Xen](https://en.wikipedia.org/wiki/Xen) 管理程序利用 隔離*qubes*(虛擬器)來為桌面運算提供強固的安全。 您可為每一個 *qube* 依其目的指定不同的信賴層級。 Qubes OS 利用隔離作法來提高安全性。 它只允許根據具體情況進行操作,因此與[不良枚舉](https://ranum.com/security/computer_security/editorials/dumb)相反。
## Qubes OS如何工作
Qubes 使用 [分區化](https://qubes-os.org/intro) 來確保系統安全。 Qubes 從模板創建,預設為 Fedora、Debian 和 [Whonix](../desktop.md#whonix)。 Qubes OS 還可建立一次性[拋棄式](https://qubes-os.org/doc/how-to-use-disposables) *qube*
<details class="note" markdown>
<summary>更新改用 <em x-id="3">qubes</em>一辭,避免將它們稱為“虛擬器”。</summary>
由於“appVM”一辭更改為“qube”此處和 Qubes OS 文檔中的一些資訊可能在語言上產生衝突。 Qube 不是完整的虛擬器,但有與 VM 類似的功能。
</details>
![Qubes架構](../assets/img/qubes/qubes-trust-level-architecture.png)
<figcaption>Qubes Architecture, Credit: What is Qubes OS Intro</figcaption>
每個 qubes 都有 [顏色邊框](https://qubes-os.org/screenshots) ,幫助您追蹤它運行的地方。 例如,可以為銀行瀏覽器使用特定的顏色,而一般不信任的瀏覽器則使用不同顏色。
![顏色邊框](../assets/img/qubes/r4.0-xfce-three-domains-at-work.png)
<figcaption>Qubes 視窗邊框,圖片來源: Qubes Screenshots</figcaption>
## 我爲什麼要使用Qubes
如果您的 [威脅模型](../basics/threat-modeling.md) 需要強大的安全與隔離,例如認為需要從不信任的來源開啟可疑檔案, Qubes OS 非常有用。 使用 Qubes 作業系統的典型原因是打開不明來源的文檔,其考量是如果單個 qube 受到損害,也不會影響系統的其餘部分。
Qubes OS在主機作業系統上 利用 [dom0](https://wiki.xenproject.org/wiki/Dom0) Xen VM 來控制其他 *qubes* ,這些都在 dom0 的桌面環境中顯示個別的應用程式視窗。 這種類型的架構有很多用途。 以下是您可以執行的一些任務。 您可以看到通過合併多個步驟可以使過程更加安全。
### 復制和黏貼文本
可利用 `qvm-copy-to-vm` 或以下說明 [複製並貼上文本](https://qubes-os.org/doc/how-to-copy-and-paste-text)
1.**Ctrl + C** 讓所在的 *qube* 複製某些內容。
2.**Ctrl + Shift + C***qube* 將此緩衝區供全局剪貼板使用。
3. 在指定*qube* 下按 **Ctrl + Shift + V** 以使全局剪貼簿可用。
4. 在目標*qube* 中按 **Ctrl + V** 將內容粘貼到緩衝區中。
### 檔案交換
若要將檔案和目錄(資料夾) 從一個*qube* 複製貼到另一個 ,您可以使用選項 **Copy to Other AppVM...****Move to Other AppVM...**。 不同之處在於 **Move** 選項會刪除原始檔案。 這兩個選項都可以保護您的剪貼簿不會洩漏到任何其他*qube* 。 這比氣隙檔案傳輸更安全。 氣隙電腦仍會被迫解析分區或檔案系統。 這在inter-qube複製系統中是不需要的。
<details class="note" markdown>
<summary>Qubes 沒有自己的檔案系統。</summary>
可在 *qubes*之間[複製和移動檔案](https://qubes-os.org/doc/how-to-copy-and-move-files)。 當這樣做時,不會立即進行更改,並且在發生事故時可以輕鬆撤消。 運行*qube* 時,它沒有持久檔案系統。 您可以創建和刪除檔案,但這些更改是暫時的。
</details>
### 虛擬機之間交互
[qrexec 框架](https://qubes-os.org/doc/qrexec) 是 Qubes 的核心構成,其可在域之間作溝通。 它建構在 Xen 函式庫 *vchan* 之上,這有助於[透過政策隔離](https://qubes-os.org/news/2020/06/22/ new-qrexec-policy-system)。
## 透過 VPN 連接 Tor
[建議](../advanced/tor-overview.md) 使用 [VPN](../vpn.md) 來連接 Tor 網絡Qubes 可以很輕鬆地結合 ProxyVMs 與 Whonix 來操作。
[建立新的 ProxyVM](https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/vpn.md) 後再連接到所選的 VPN可**先將** Whonix qubes 串接至 ProxyVM 再連上 Tor 網絡其用法是設置Whonix 所建立的 NetVM **Gateway** (`sys-whonix`) 。
Qubes 設置大概像這樣:
| Qube 名稱 | Qube 簡述 | NetVM |
| --------------- | ---------------------------------------------------------------------------------------------------- | --------------- |
| sys-net | *預設的網路 qube (已預先安裝)* | *n/a* |
| sys-firewall | *預設的防火牆 qube (已預先安裝)* | sys-net |
| ==sys-proxyvm== | [建立的 VPN ProxyVM](https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/vpn.md) | sys-firewall |
| sys-whonix | Whonix Gateway VM | ==sys-proxyvm== |
| anon-whonix | Whonix Workstation VM | sys-whonix |
## 其他資源
如需更多資訊,建議瀏覽[Qubes OS 網站](https://qubes-os.org/doc)上 Qubes OS 文件頁面。 可以從Qubes OS [文件庫](https://github.com/QubesOS/qubes-doc)下載離線副本。
- [Arguably the world's most secure operating system](https://opentech.fund/news/qubes-os-arguably-the-worlds-most-secure-operating-system-motherboard) (Open Technology Fund)
- [Software compartmentalization vs. physical separation](https://invisiblethingslab.com/resources/2014/Software_compartmentalization_vs_physical_separation.pdf) (J. Rutkowska)
- [Partitioning my digital life into security domains](https://blog.invisiblethings.org/2011/03/13/partitioning-my-digital-life-into.html) (J. Rutkowska)
- [相關文章](https://qubes-os.org/news/categories/#articles) (Qubes OS)