Qubes OS 3.1 ist fertig

11.03.2016

Die neue Version des für Sicherheit optimierten Linux-Systems vereinfacht die Konfiguration. 

Ab sofort ist Version 3.1 von Qubes OS verfügbar. Wesentlich vereinfacht wurde dabei die Konfiguration des auf Sicherheits und Privatsphäre optimierten Linux-Systems. Bisher war das modulare, auf virtuellen Maschinen basierende System schwierig zu konfigurieren. Der neue Management-Stack von Qubes OS 3.1 basiert auf dem Konfigurationsmanagement-Tool Saltstack. Damit können Anwender die Konfiguration der beteiligten VMs bestimmen, die unterschiedliche Aufgaben wie Firewall oder Anonymisierung übernehmen. 

Die neue Version unterstützt außerdem das Booten mit UEFI-Firmware. Um die Boot-Konfiguration zu verwenden, setzt Qubes OS jetzt den Bootmanager PV-Grub ein. Auf Trusted Boot haben die Qubes-Entwickler angesichts des schlechten Hardware-Supports verzichtet. 

Nach dem Prinzip "Security by Isolation" werden Desktop-Anwendungen bei Qubes OS eigenen virtuellen Maschinen gekapselt und somit der Schaden im Falle von Sicherheitslücken und Exploits auf einzelne VMs beschränkt. Über alle virtuellen Maschinen wacht der Xen-Hypervisor. Netzwerk-Zugriff und Datenspeicherung wiederum laufen in eigenen, von den VMs gemeinsam genutzten Domains. Zur Anonymisierung kommt die Whonix-Distribution zum Einsatz. 

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite