Qubes OS

সফটওয়্যার স্ক্রিনশট:
Qubes OS
সফটওয়্যার বিবরণ:
সংস্করণ: 3.2 / 4.0 RC3 আপডেট
তারিখ আপলোড: 1 Dec 17
ডেভেলপার: Invisible Things Lab
লাইসেন্স: বিনামূল্যে
জনপ্রিয়তা: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes OS হল Xen হাইপারভাইসর, এক্স উইন্ডো সিস্টেম এবং লিনাক্স কার্নেল ওপেন সোর্স প্রযুক্তিগুলির চারপাশে নির্মিত লিনাক্সের একটি মুক্ত উত্স বিতরণ। এটি ফেডোরা লিনাক্সের উপর ভিত্তি করে নির্মিত এবং ব্যবহারকারীদের ডেস্কটপ কম্পিউটিংয়ের জন্য শক্তিশালী নিরাপত্তা প্রদানের জন্য গ্রাউন্ড আপ থেকে ডিজাইন করা হয়েছে।

প্রায় সব লিনাক্স অ্যাপ্লিকেশান চালানোর জন্য বিতরণ করা হয়েছে এবং লিন্যাক্স কার্নেলের সমস্ত ড্রাইভারগুলি স্বয়ংক্রিয়ভাবে সনাক্ত করা এবং অধিকাংশ হার্ডওয়্যার সামগ্রী (নতুন এবং পুরনো) কনফিগার করার জন্য ব্যবহার করা হয়েছে।


একটি নজরে বৈশিষ্ট্য

মূল বৈশিষ্ট্যগুলি হল Xen প্রজেক্ট, নিরাপদ সিস্টেম বুট, উইন্ডোজ ভিত্তিক এবং লিনাক্স-ভিত্তিক AppVMs (অ্যাপ্লিকেশন ভার্চুয়াল মেশিন) এবং সেইসাথে সমস্ত AppVMs এর জন্য কেন্দ্রীভূত আপডেট সমর্থন দ্বারা সুরক্ষিত বেয়ার-মেটাল হাইপারভাইসার। একই টেমপ্লেট।

বিভিন্ন মূল উপাদানগুলি স্যান্ডবক্সে এবং একে অপরের কাছ থেকে নির্দিষ্ট অ্যাপ্লিকেশনগুলি বিচ্ছিন্ন করার জন্য, Qubes OS ভার্চুয়ালাইজেশন প্রযুক্তি ব্যবহার করে। অতএব, অবশিষ্ট সিস্টেমের অখণ্ডতা আপোস করা হবে না।

লাইভ ডিভিডি হিসাবে বিতরণ করা

এটি একটি লাইভ লাইভ ডিভিডি ISO ইমেজ হিসাবে বিতরণ করা হয়, যা কেবল 64-বিট (x86_64) হার্ডওয়্যার প্ল্যাটফর্ম সমর্থন করে, যা একটি ইউএসবি ফ্ল্যাশ ড্রাইভ বা 4 গিগাবাইট বা তার চেয়েও বড় এবং ডিভিডি ডিস্কে পুড়িয়ে ফেলা যায়। বুট মেনু থেকে, ব্যবহারকারীরা অপারেটিং সিস্টেম চেষ্টা বা ইনস্টল করতে পারেন।

ইনস্টলেশন প্রক্রিয়া টেক্সট-ভিত্তিক এবং ব্যবহারকারীদের একটি টাইমজোন সেট করার জন্য, ইনস্টলেশনের উৎস নির্বাচন করুন, ইনস্টল করার জন্য সফ্টওয়্যার প্যাকেজ নির্বাচন করুন, ইনস্টলেশন গন্তব্য নির্বাচন করুন, root পাসওয়ার্ড সেট করুন এবং ব্যবহারকারী তৈরি করুন।


KDE & nbsp; প্লাজমা ডেস্কটপ পরিবেশ ব্যবহার করে

ডিফল্ট ডেস্কটপ পরিবেশটি KDE প্লাজমা ওয়ার্কস্পেস এবং অ্যাপ্লিকেশন প্রজেক্ট দ্বারা চালিত, যা স্ক্রিনের উপরের অংশের উপর অবস্থিত একটি টাস্কবারের অন্তর্গত, যেখানে ব্যবহারকারীরা প্রধান মেনুতে অ্যাক্সেস করতে পারেন, অ্যাপ্লিকেশনগুলি আরম্ভ করতে এবং চলমান প্রোগ্রামগুলির সাথে যোগাযোগ করতে পারেন ।


শেষের সারি

উপসংহারে, Qubes OS হল একটি অনন্য ফেডোরা-ভিত্তিক অপারেটিং সিস্টেম যা "বিচ্ছিন্নতা দ্বারা নিরাপত্তা" প্রয়োগ করে এবং ব্যবহারকারীদের দ্বারা নির্ধারিত হ'ল লাইটওয়েট ভার্চুয়াল মেশিনগুলি ব্যবহার করে যা এক্সপিএমএক্স নামে পরিচিত।

< শক্তিশালী> এই রিলিজে নতুন কী রয়েছে :

  • উন্নততর কাঠামো এবং প্রসারযোগ্যতার সাথে কোর ম্যানেজমেন্ট স্ক্রিপ্টগুলি পুনর্লিখন, API ডকুমেন্টেশন
  • অ্যাডমিন এ্যাডমিন অ-ডোম0 থেকে কঠোরভাবে নিয়ন্ত্রিত পরিচালনার অনুমতি দেয়
  • সমস্ত qvm- * কমান্ড-লাইন সরঞ্জামগুলি পুনরায় লিখিত হয়েছে, কিছু অপশন পরিবর্তিত হয়েছে
  • ভিএম সরাসরি পুনঃনামকরণ নিষিদ্ধ, নতুন নাম অধীনে ক্লোন এবং পুরানো ভিএম অপসারণ GUI আছে
  • Xen
  • এ আক্রমণের পৃষ্ঠার নীচে ডিফল্টভাবে HVM ব্যবহার করুন
  • ডিফল্টরূপে USB ভিএম তৈরি করুন
  • একাধিক ডিসপোজেবল VMs টেমপ্লেট সমর্থন
  • স্ক্রিপ্ট কী-ডেরিভেটিভেশন ফাংশন ব্যবহার করে নতুন ব্যাকআপ ফর্ম্যাট
  • অ-এনক্রিপ্ট করা ব্যাকআপ আর সমর্থিত নয়
  • ভাল সমর্থন কম, বিশেষ টেমপ্লেটগুলির জন্য VM প্যাকেজগুলি বিভক্ত করুন
  • Qubes ম্যানেজার বিভাজক - পুরো Qubes ম্যানেজারের পরিবর্তে ডোমেন এবং ডিভাইস উইজেট; ডিভাইস উইজেট সমর্থন ইউএসবি
  • আরাম ব্যবস্থাহীন একীকরণের জন্য আরও নমনীয় ফায়ারওয়াল ইন্টারফেস
  • টেমপ্লেট VM গুলির ডিফল্টভাবে নেটওয়ার্ক ইন্টারফেস নেই, পরিবর্তে qrexec- ভিত্তিক আপডেট প্রক্সি ব্যবহৃত হয়
  • ভিএমগুলির জন্য আরও নমনীয় IP ঠিকানা - IP থেকে লুকানো কাস্টম আইপি,
  • আরও নমনীয় Qubes RPC নীতি-সম্পর্কিত টিকেট, ডকুমেন্টেশন
  • নতুন Qubes RPC নিশ্চিতকরণ উইন্ডো, গন্তব্য VM নির্দিষ্ট করার বিকল্প সহ
  • ভাল হার্ডওয়্যার সাপোর্টের জন্য Dom0 Fedora 10 এ আপডেট করা
  • কার্নেল 4.9.x

নতুন কি কি সংস্করণ 3.2 / 4.0 RC2:

  • sys-net এবং sys এর সাথে উন্নত PCI পাসথ্রু - ডিফল্টরূপে HVM মোডে চলমান প্রসেস। এই পরিবর্তনটি, আমরা আনুষ্ঠানিকভাবে আরও উন্নত নিরাপত্তা জন্য HVM মোডে চলমান সমস্ত qubes থাকার আমাদের Qubes 4.0 লক্ষ্য অর্জন করেছি।
  • ভননিক টেমপ্লেটগুলি ফিরে এসেছে! আমরা বিভিন্ন ব্লকিং সমস্যাগুলি স্থির করেছি এবং হুনইক্স টেমপ্লেটগুলি আবার ডিফল্ট ইনস্টলারতে পাওয়া যায়। আমরা এমনকি নতুন হিউনিক্স ভিত্তিক DispVMs চালু করছি!

নতুন কি আছে সংস্করণ 3.2 / 4.0 RC1:

  • আমরা এই রিলিজে উন্নত করা একটি প্রধান বৈশিষ্ট্য হল আমাদের সমন্বিত ব্যবস্থাপনা অবকাঠামো, যা Qubes 3.1 তে চালু করা হয়েছিল। যেহেতু সম্পূর্ণ ভিএমগুলি পরিচালনার আগেই এটি সম্ভব ছিল, তাই এখন ভি.এম. এর ভিত্তিগুলি পরিচালনা করা সম্ভব।
  • আমরা যে প্রধান চ্যালেঞ্জটি মুখোমুখি হয়েছিলাম সেটি ছিল (জটিল) ব্যবস্থাপনা কোডের উপর বড় আক্রমণের পৃষ্ঠাকে খুলে না দেওয়ায় সম্ভাব্য অবিশ্বস্ত VMs সহ পরিচালন ইঞ্জিন সফ্টওয়্যার (যার জন্য আমরা লবণ ব্যবহার করি) এর এমন একত্রীকরণের অনুমতি দেওয়া। আমরা বিশ্বাস করি আমরা এই সমস্যার একটি মার্জিত সমাধান পেয়েছি, যা আমরা Qubes 3.2 এ বাস্তবায়িত করেছি।
  • এখন আমরা আমাদের স্বয়ংক্রিয় পরীক্ষার জন্য এবং বিভিন্ন কাস্টম কনফিগারেশন প্রয়োগ করার জন্য, ইনস্টলেশনের সময় মৌলিক সিস্টেম সেটআপের জন্য এই পরিচালন কার্যকারিতাটি ব্যবহার করি। ভবিষ্যতে, আমরা একটি সাধারণ GUI অ্যাপ্লিকেশনটি অনুধাবন করে যা ব্যবহারকারীদের বিভিন্ন জিনিস সেট আপ করার জন্য তৈরি রেডি-টু-ব্যবহার লবণ রেসিপিগুলি ডাউনলোড করতে সহায়তা করে, যেমন ...
  • Qubes 'compartmentalization উপভোগ করতে পূর্বনির্ধারিত অ্যাপ্লিকেশনগুলি অপ্টিমাইজেশন, যেমন থান্ডারবার্ড উইথ কিউব্স স্প্লিট জিপিজি
  • নির্দিষ্ট ব্যবহারের ক্ষেত্রে UI এবং সিস্টেম জুড়ে কাস্টমাইজেশন
  • কর্পোরেট দূরবর্তী ব্যবস্থাপনা এবং ইন্টিগ্রেশন
  • আসন্ন Qubes 4.x রিলিজের জন্য এই বৈশিষ্ট্যগুলি পরিকল্পনা করা হয়েছে।
  • Qubes 3.2 এ, আমরা USB পাসথ্রুও চালু করছি, যা একটিকে পৃথক ইউএসবি ডিভাইস, যেমন ক্যামেরা, বিটকয়েন হার্ডওয়্যার ওয়ালেট এবং বিভিন্ন FTDI ডিভাইসগুলিকে AppVMs এ স্থাপন করতে অনুমতি দেয়। এর মানে হল যে এখনই কিউবগুলির স্কাইপ এবং অন্যান্য ভিডিও কনফারেন্সিং সফটওয়্যার ব্যবহার করা সম্ভব!
  • Qubes খুব শুরু (2010) থেকে ইউএসবি ডিভাইসের স্যান্ডবক্সিং সমর্থিত হয়েছে, কিন্তু ধরা সবসময়ই একই USB কন্ট্রোলারের সাথে যুক্ত সমস্ত ইউএসবি ডিভাইস একই VM থেকে বরাদ্দ করা হতো। এই সীমাবদ্ধতা অন্তর্নিহিত হার্ডওয়্যার স্থাপত্যের (বিশেষত, PCIe এবং VT-D প্রযুক্তি) কারণে।
  • আমরা এখন সফ্টওয়্যার ব্যাকড্রেন্ড ব্যবহার করে এই সীমাবদ্ধতাটি পেতে পারি। তবে আমরা এই জন্য মূল্য প্রদান, তবে, ব্যাকএন্ডে আক্রমণ পৃষ্ঠ বৃদ্ধি করা হয়, যা বিভিন্ন নিরাপত্তা প্রসংগ বিভিন্ন ইউএসবি ডিভাইস একক নিয়ামক সংযুক্ত করা হয় যে ঘটনা গুরুত্বপূর্ণ। দুর্ভাগ্যবশত, ল্যাপটপে এটি প্রায় সবসময় ক্ষেত্রে। আরেকটি সম্ভাব্য নিরাপত্তার সমস্যা হল যে USB ভার্চুয়ালাইজেশনের দ্বারা এটি সংযুক্ত করা VM- কে আক্রমণ করা থেকে সম্ভাব্য দূষিত ইউএসবি ডিভাইসটি প্রতিরোধ করা যায় না।
  • এই সমস্যাটি Qubes OS এর অন্তর্নিহিত নয় প্রকৃতপক্ষে, তারা ঐতিহ্যগত, অকথ্য অপারেটিং সিস্টেমগুলির জন্য আরও বেশি হুমকি প্রকাশ করে। Qubes এর ক্ষেত্রে ব্যবহারকারী কমপক্ষে ইউএসবি এর অ্যাপজিএমএস থেকে সমস্ত ইউএসবি ডিভাইসগুলি বিচ্ছিন্ন করা সম্ভব হয়েছে। ইউএসবি প্যাথথ্রু বৈশিষ্ট্যটি ইউএসবি ডিভাইস পরিচালনার উপর ব্যবহারকারীকে আরও সুশৃঙ্খল নিয়ন্ত্রণ প্রদান করে, যখন এই বিচ্ছিন্নতা বজায় রাখে। তথাপি, ব্যবহারকারীরা বুঝতে পারেন যে কোন & quot; অটোমৌনিক & quot; দূষিত ইউএসবি সমস্যার সমাধান ব্যবহারকারীদের মনে এই সাথে তাদের compartmentalization পরিকল্পনা করা উচিত।
  • আমাদের উল্লেখ করা উচিত যে Qubes একটি নির্দিষ্ট বর্গ USB ডিভাইসের নিরাপদ ভার্চুয়ালাইজেশনকে দীর্ঘমেয়াদী সমর্থন করেছে, বিশেষ করে ভর সংরক্ষণ ডিভাইস (যেমন ফ্ল্যাশ ড্রাইভ এবং বহিরাগত হার্ড ড্রাইভ) এবং সম্প্রতি, USB মাইস। দয়া করে মনে রাখবেন যে জেনেরিক USB পাসথ্রোয়ার পরিবর্তে উপলব্ধ হওয়ার সময় এই বিশেষ, নিরাপত্তা-অপ্টিমাইজ করা প্রোটোকলের ব্যবহার সর্বদা ভাল।
  • আই-ক্যান্ডিবিহীনভাবে, আমরা ডিফল্ট ডেস্কটপ এনভায়রনমেন্ট হিসাবে ডেস্কটপে ডিফল্ট হিসাবে KDE থেকে Xfce4 সুইচ করেছি সুইচ জন্য কারণ স্থায়িত্ব, কর্মক্ষমতা, এবং নন্দনতত্ব, এখানে ব্যাখ্যা হিসাবে। আমরা আশা করি নতুন ডিফল্ট ডেস্কটপ পরিবেশটি সকল ব্যবহারকারীর জন্য একটি ভাল অভিজ্ঞতা দেবে, Qubes 3.2 কেইডি, ভয়ঙ্কর এবং i3 উইন্ডো ব্যবস্থাপককে সমর্থন করে।

নতুন কি আছে 3.2 সংস্করণে:

  • আমরা এই রিলিজে উন্নত করা একটি প্রধান বৈশিষ্ট্য হল আমাদের সমন্বিত ব্যবস্থাপনা অবকাঠামো, যা Qubes 3.1 তে চালু করা হয়েছিল। যেহেতু সম্পূর্ণ ভিএমগুলি পরিচালনার আগেই এটি সম্ভব ছিল, তাই এখন ভি.এম. এর ভিত্তিগুলি পরিচালনা করা সম্ভব।
  • আমরা যে প্রধান চ্যালেঞ্জটি মুখোমুখি হয়েছিলাম সেটি ছিল (জটিল) ব্যবস্থাপনা কোডের উপর বড় আক্রমণের পৃষ্ঠাকে খুলে না দেওয়ায় সম্ভাব্য অবিশ্বস্ত VMs সহ পরিচালন ইঞ্জিন সফ্টওয়্যার (যার জন্য আমরা লবণ ব্যবহার করি) এর এমন একত্রীকরণের অনুমতি দেওয়া। আমরা বিশ্বাস করি আমরা এই সমস্যার একটি মার্জিত সমাধান পেয়েছি, যা আমরা Qubes 3.2 এ বাস্তবায়িত করেছি।
  • এখন আমরা আমাদের স্বয়ংক্রিয় পরীক্ষার জন্য এবং বিভিন্ন কাস্টম কনফিগারেশন প্রয়োগ করার জন্য, ইনস্টলেশনের সময় মৌলিক সিস্টেম সেটআপের জন্য এই পরিচালন কার্যকারিতাটি ব্যবহার করি। ভবিষ্যতে, আমরা এমন একটি সাধারণ GUI অ্যাপ্লিকেশনটি অনুধাবন করে যা ব্যবহারকারীদের বিভিন্ন জিনিস সেট আপ করার জন্য তৈরি রেডি-টু-ব্যবহার লবণ রেসিপিগুলি ডাউনলোড করতে সহায়তা করে, যেমন ...
  • Qubes 'compartmentalization উপভোগ করতে পূর্বনির্ধারিত অ্যাপ্লিকেশনগুলি অপ্টিমাইজেশন, যেমন থান্ডারবার্ড উইথ কিউব্স স্প্লিট জিপিজি
  • নির্দিষ্ট ব্যবহারের ক্ষেত্রে UI এবং সিস্টেম জুড়ে কাস্টমাইজেশন
  • কর্পোরেট দূরবর্তী ব্যবস্থাপনা এবং ইন্টিগ্রেশন
  • আসন্ন Qubes 4.x রিলিজের জন্য এই বৈশিষ্ট্যগুলি পরিকল্পনা করা হয়েছে।
  • Qubes 3.2 এ, আমরা USB পাসথ্রুও চালু করছি, যা একটিকে পৃথক ইউএসবি ডিভাইস, যেমন ক্যামেরা, বিটকয়েন হার্ডওয়্যার ওয়ালেট এবং বিভিন্ন FTDI ডিভাইসগুলিকে AppVMs এ স্থাপন করতে অনুমতি দেয়। এর মানে হল যে এখনই কিউবগুলির স্কাইপ এবং অন্যান্য ভিডিও কনফারেন্সিং সফটওয়্যার ব্যবহার করা সম্ভব!
  • Qubes খুব শুরু (2010) থেকে ইউএসবি ডিভাইসের স্যান্ডবক্সিং সমর্থিত হয়েছে, কিন্তু ধরা সবসময়ই একই USB কন্ট্রোলারের সাথে যুক্ত সমস্ত ইউএসবি ডিভাইস একই VM থেকে বরাদ্দ করা হতো। এই সীমাবদ্ধতা অন্তর্নিহিত হার্ডওয়্যার স্থাপত্যের (বিশেষত, PCIe এবং VT-D প্রযুক্তি) কারণে।
  • আমরা এখন সফ্টওয়্যার ব্যাকড্রেন্ড ব্যবহার করে এই সীমাবদ্ধতাটি পেতে পারি। তবে আমরা এই জন্য মূল্য প্রদান, তবে, ব্যাকএন্ডে আক্রমণ পৃষ্ঠ বৃদ্ধি করা হয়, যা বিভিন্ন নিরাপত্তা প্রসংগ বিভিন্ন ইউএসবি ডিভাইস একক নিয়ামক সংযুক্ত করা হয় যে ঘটনা গুরুত্বপূর্ণ। দুর্ভাগ্যবশত, ল্যাপটপে এটি প্রায় সবসময় ক্ষেত্রে। আরেকটি সম্ভাব্য নিরাপত্তার সমস্যা হল যে USB ভার্চুয়ালাইজেশনের দ্বারা এটি সংযুক্ত করা VM- কে আক্রমণ করা থেকে সম্ভাব্য দূষিত ইউএসবি ডিভাইসটি প্রতিরোধ করা যায় না।
  • এই সমস্যাটি Qubes OS এর অন্তর্নিহিত নয় প্রকৃতপক্ষে, তারা ঐতিহ্যগত, অকথ্য অপারেটিং সিস্টেমগুলির জন্য আরও বেশি হুমকি প্রকাশ করে। Qubes এর ক্ষেত্রে ব্যবহারকারী কমপক্ষে ইউএসবি এর অ্যাপজিএমএস থেকে সমস্ত ইউএসবি ডিভাইসগুলি বিচ্ছিন্ন করা সম্ভব হয়েছে। ইউএসবি প্যাথথ্রু বৈশিষ্ট্যটি ইউএসবি ডিভাইস পরিচালনার উপর ব্যবহারকারীকে আরও সুশৃঙ্খল নিয়ন্ত্রণ প্রদান করে, যখন এই বিচ্ছিন্নতা বজায় রাখে। তথাপি, ব্যবহারকারীরা বুঝতে পারেন যে কোন & quot; অটোমৌনিক & quot; দূষিত ইউএসবি সমস্যার সমাধান ব্যবহারকারীদের মনে এই সাথে তাদের compartmentalization পরিকল্পনা করা উচিত।
  • আমাদের উল্লেখ করা উচিত যে Qubes একটি নির্দিষ্ট বর্গ USB ডিভাইসের নিরাপদ ভার্চুয়ালাইজেশনকে দীর্ঘমেয়াদী সমর্থন করেছে, বিশেষ করে ভর সংরক্ষণ ডিভাইস (যেমন ফ্ল্যাশ ড্রাইভ এবং বহিরাগত হার্ড ড্রাইভ) এবং সম্প্রতি, USB মাইস। দয়া করে মনে রাখবেন যে জেনেরিক USB পাসথ্রোয়ার পরিবর্তে উপলব্ধ হওয়ার সময় এই বিশেষ, নিরাপত্তা-অপ্টিমাইজ করা প্রোটোকলের ব্যবহার সর্বদা ভাল।
  • আই-ক্যান্ডিবিহীনভাবে, আমরা ডিফল্ট ডেস্কটপ এনভায়রনমেন্ট হিসাবে ডেস্কটপে ডিফল্ট হিসাবে KDE থেকে Xfce4 সুইচ করেছি সুইচ জন্য কারণ স্থায়িত্ব, কর্মক্ষমতা, এবং নন্দনতত্ব, এখানে ব্যাখ্যা হিসাবে। আমরা আশা করি নতুন ডিফল্ট ডেস্কটপ পরিবেশটি সকল ব্যবহারকারীর জন্য একটি ভাল অভিজ্ঞতা দেবে, Qubes 3.2 কেইডি, ভয়ঙ্কর এবং i3 উইন্ডো ব্যবস্থাপককে সমর্থন করে।

নতুন কি আছে 3.1 সংস্করণে:

  • ডব্লু -00 - লি>
  • বাক্সের বাইরে ভননিক সেটআপ
  • UEFI সমর্থন
  • লাইভ সংস্করণ (এখনও আলফা, R3.1-rc1- এর অংশ নয়)
  • Dom0 এ আপডেট হওয়া GPU ড্রাইভার
  • রঙিন উইন্ডো অ্যাপ্লিকেশন আইকন (পরিবর্তে শুধু রঙিন লক আইকনের পরিবর্তে)
  • পিভি গ্রাব সাপোর্ট (ডকুমেন্টেশন)
  • USB মাউস হ্যান্ডলিং সহ বক্স USB ভিএম সেটআপের মধ্যে
  • ভাল হার্ডওয়্যার সমর্থন (বিশেষত স্কাইলেক প্ল্যাটফর্ম) জন্য Xen 4.6 তে আপগ্রেড করা হয়েছে
  • আপডেট প্রক্সি নমনীয়তা উন্নত করুন - বিশেষ করে HTTPS- এ পরিবেশিত রিপোজিটরিগুলি

নতুন কি আছে 3.0 সংস্করণে:

  • Qubes এখন আমরা Hypervisor বিবরন স্তর (এইচএএল) যা বলেছি তার উপর ভিত্তি করে, যা অন্তর্নিহিত হাইপারভাইসর থেকে Qubes লজিককে ডিকোয়াম করে। এটি আমাদের নিকটবর্তী ভবিষ্যতের অন্তর্নিহিত হাইপারভাইসারগুলিকে সহজেই স্যুইচ করতে পারে, সম্ভবত ব্যবহারকারীর চাহিদার উপর নির্ভর করে, ইনস্টলেশনের সময়েও (হার্ডওয়্যার সামঞ্জস্য এবং কার্য সম্পাদন বনাম নিরাপত্তা বৈশিষ্ট্যগুলি, যেমন ভি.এম. , যা কিছু ব্যবহারকারীদের গুরুত্ব হতে পারে)। আরও দার্শনিক-ভিত্তিক, এটি Qubes OS আসলে কি & quot; অন্য একটি ভার্চুয়ালাইজেশন সিস্টেম & quot; বরং একটি ভার্চুয়ালাইজেশন সিস্টেমের একটি ব্যবহারকারী (যেমন Xen) এর একটি চমৎকার প্রকাশ।
  • আমরা Xen 4.1 থেকে Xen 4.4 এ আপগ্রেড করেছি (এখন এটি এইচএএল এর জন্য সত্যিই সহজ ধন্যবাদ), যার জন্য অনুমোদিত: 1) উন্নত হার্ডওয়্যার সামঞ্জস্যতা (যেমন UEFI 3.1 তে শীঘ্রই আসছে), 2) ভাল পারফরম্যান্স (যেমন Xen এর libvchan এর মাধ্যমে আমাদের vchan প্রতিস্থাপিত)। এছাড়াও, নতুন Qubes Qrexec ফ্রেমওয়ার্ক যা ইন্টার-ভিএম পরিষেবাদির জন্য অপ্টিমাইজ করা হয়েছে।
  • আমরা আনুষ্ঠানিকভাবে সমর্থিত ডেবিয়ান টেমপ্লেটগুলি চালু করেছি।
  • এবং পরিশেষে: আমরা হিউনিক্স টেমপ্লেটগুলিকে সমন্বিত করেছি, যা Qubes এর জন্য টর ওয়ার্কফ্লো অপটিমাইজ করে

নতুন কি আছে সংস্করণ 2.0 / 3.0 RC1:

  • এটি নতুন হাইপারভাইসার-বিজড়িত আর্কিটেকচার (যা আমরা কল: এইচএএল) প্রয়োগ করে, এবং নতুন বৈশিষ্ট্যগুলির একটি লোড প্রবর্তন করে: Xen 4.4, নতুন qrexec, এবং পূর্ণ Qubes ইন্টিগ্রেশন সহ অনেক নতুন VM টেমপ্লেট তৈরি করে। : ডেবিয়ান 7 এবং 8, ভননিক 9 এবং আরো অনেক কিছু।
  • এটি আমাদের বিল্ড সিস্টেমের গুরুত্বপূর্ণ পরিবর্তন এবং উন্নতি প্রদান করে।

নতুন কি আছে 2.0 সংস্করণে:

  • কিছু মাস আগে Qubes rc1 রিলিজ করার পরে আমরা অবিশ্বস্ত VM স্টার্ট-আপগুলির সাথে সম্পর্কিত অনেক সমস্যার সম্মুখীন হয়েছি। সর্বাধিক প্রচলিত সমস্যা systemd এ একটি আপস্ট্রিম বাগতে নির্ণয় করা হয়েছে, যা আমাদের সূচনা স্ক্রিপ্টগুলির দ্বারা নির্দিষ্ট নির্দিষ্ট শর্তগুলির কারণে Qubes OS- এ প্রকাশ করা হয়েছে।
  • প্রকৃতপক্ষে, এটি প্রথমবার নয় যখন VM বুটআপ বা প্রারম্ভিক কিছু জিনিসগুলি Qubes তে খুব ভালভাবে কাজ করে না, ভারী অপ্টিমাইজেশনের একটি পার্শ্বপ্রতিক্রিয়া এবং VM গুলি হালকা ওজন হিসাবে করার জন্য আমরা নিচে তুলে নেব। যতটুকু সম্ভব. উদাহরণস্বরূপ আমরা বেশিরভাগ ডেস্কটপ এনভায়রনমেন্ট চালু করি না যা অন্যথায় ডেক্সটপ-সংক্রান্ত বিভিন্ন অ্যাপ্লিকেশান এবং পরিষেবাগুলির দ্বারা চলমান বলে মনে করা হয়। বেশিরভাগ ক্ষেত্রেই এটি আসলে কোনও সমস্যা নয়, তবে আমরা শুধু Qubes এর উপর অপব্যবহার করতে পারি। আপস্ট্রিম এ যেমন NOTOURBUG সমস্যাগুলির পরীক্ষা, ডিবাগিং এবং প্যাচিং সহ সম্প্রদায় থেকে আমাদের আরো সাহায্যের প্রয়োজন। আরো মানুষ Qubes ওএস ব্যবহার করে, উচ্চতর এই সমস্যাগুলি অনেক দ্রুত মোকাবেলা করা হবে মূলত, ভবিষ্যতে, আমরা লিনাক্স ডিস্ট্রো সহ অংশীদার হতে পারি যা Qubes AppVM- কে পরীক্ষা ক্ষেত্রে অন্তর্ভুক্ত করে।
  • বিভিন্ন লিনাক্স বিক্রির কথা - আমরা সম্প্রতি একটি পরীক্ষামূলক (& quot; বিটা & quot;) তৈরি করেছি এবং Qubes AppVMs এর জন্য ডেবিয়ান টেমপ্লেট প্রকাশ করেছি যা আমাদের ব্যবহারকারীদের বেশ কয়েকবার প্রকাশ করেছে। উইকিতে বর্ণিত হিসাবে এটি সহজেই একটি কমান্ড দিয়ে ইনস্টল করা যায়। এটি সমস্ত Qubes স্বাক্ষর ভিএম ইন্টিগ্রেশন বৈশিষ্ট্য যেমন প্রথম দিকের Qubes AppVM, যেমন বিজোড় GUI ভার্চুয়ালাইজেশন, নিরাপদ ক্লিপবোর্ড, সুরক্ষিত ফাইল অনুলিপি এবং অন্যান্য ইন্টিগ্রেশন হিসাবে আচরণ করা হয়, সব বাক্সে কাজ করে। আমাদের এজেন্ট এবং অন্যান্য স্ক্রিপ্টগুলি ডেবিয়ানকে পোর্টিংয়ের জন্য প্রয়োজনীয় বেশিরভাগ প্যাচ প্রদানের জন্য আমাদের সম্প্রদায়ের সহযোগীদের বিশেষ ধন্যবাদ। এই টেমপ্লেটটি বর্তমানে আমাদের টেমপ্লেটস-কমিউনিটি রেপোর মাধ্যমে সরবরাহ করা আছে, তবে এটিটি আইটিএল দ্বারা নির্মিত এবং স্বাক্ষর করা হয়েছে, এবং আমাদের সার্ভার থেকে আপডেটগুলি (Qubes সরঞ্জামগুলির জন্য) নিয়ে যাওয়ার জন্য কনফিগার করা হয়েছে, কিন্তু আমরা সম্প্রদায় থেকে কাউকে গ্রহণ করার জন্য অপেক্ষা করছি এই টেমপ্লেটের জন্য আমাদের আপডেটগুলি থেকে রক্ষণাবেক্ষণ (বিল্ডিং, টেস্টিং)।
  • আমাদের & quot; টেমপ্লেট অ্যাপস্টোর & quot; আপনি এখন একটি পরীক্ষামূলক & quot; ন্যূনতম & quot; ফেডোরা-ভিত্তিক টেমপ্লেট, যা আরো উন্নত ব্যবহারকারীদের দ্বারা কাস্টমাইজড বিশেষ-উদ্দেশ্য ভি.এম. এবং টেমপ্লেট তৈরি করতে পারে।
  • আমরা আমাদের উইকি সার্ভারকে একটি বড় EC2 উদাহরণে সরানো করেছি যাতে করে এটি বর্ধিত ট্র্যাফিকটি ভালভাবে পরিচালনা করতে পারে এবং একটি প্রকৃত সিএ-স্বাক্ষরিত SSL সার্টিফিকেটও যুক্ত করতে পারে! কিন্তু আমি মানুষকে পড়তে উত্সাহিত করি কেন এই নিরাপত্তা প্রবক্তা থেকে বেশিরভাগ অপ্রত্যাশিত এবং কেন তারা এখনও ISO- র মধ্যে স্বাক্ষর পরীক্ষা করা উচিত।
  • আমরা একটি নতুন লোগোও পেয়েছি (প্রকৃতপক্ষে আমরা আসলে আমাদের নিজস্ব লোগো আগেই ছিলাম না) এর মানে এই যে Qubes এখন ইনস্টলার, পলিমাউথ এবং এর জন্য নিজস্ব থিমগুলির নিজস্ব সেট পেয়েছে, অবশ্যই, Qubes লোগো সহ শীতল ওয়ালপেপারগুলির একটি গুচ্ছ তাদের উপর সুন্দরভাবে খোদাই করা হয়েছে। যাইহোক, এটা প্রমাণিত যে ডিফল্ট হিসাবে আমাদের ওয়ালপেপার সেট করতে দৃঢ়প্রত্যয়ী কেডিএলটি ITL এর যৌথ মানসিক ক্ষমতাকে অতিক্রম করে, এবং তাই ডেস্কটপে ডান-ক্লিকের প্রয়োজন এবং ইনস্টল বা আপগ্রেড করার পরেই Qubes-branded ওয়ালপেপারগুলির মধ্যে একটি নির্বাচন করুন। করুন
  • ব্যবহারকারীরা এমনকি নিরাপত্তার ব্যাপারে দূরবর্তীভাবে চেনাও যখন সর্বদা একবার (ব্যক্তি) অন্বেষণ করে যে কার্নেল-ভিত্তিক ডেস্কটপ অপারেটিং সিস্টেমগুলি সবচেয়ে ভাল সমাধান নয়, তা জানতে
  • হ্যাঁ, বেশিরভাগ ডেস্কটপ সিস্টেমে ব্যবহৃত USB স্বতন্ত্র নিরাপত্তাহীনতা, পাশাপাশি ব্যাপক GUI নিরাপত্তাহীনতা, বা নেটওয়ার্কিং স্ট্যাক অনিরাপদতা, তুচ্ছ শারীরিক অনিরাপদতা, বা অসুস্থ অনুমতি মডেল, সবগুলি বছর ধরে পরিচিত ঘটনা। এই সমস্যার স্বীকৃতি আমাদের জন্য ২009/2010 সালে Qubes OS- এ কাজটি শুরু করার জন্য প্রাথমিক প্রেরণায় পরিণত হয়েছে।
  • এবং হ্যাঁ, Qubes একটি যথাযথ হার্ডওয়্যার (বিশেষ করে ইন্টেল VT-D) দিয়ে চলছে এইসব সমস্যাগুলি সমাধান করতে পারে। সংশোধন: Qubes OS ব্যবহারকারী বা প্রশাসক এই সমস্যার সমাধান করতে পারে, দুর্ভাগ্যবশত এটি এখনও মানুষের অপারেটর দ্বারা গঠিত কিছু কনফিগারেশন সিদ্ধান্ত প্রয়োজন তাই আজ Qubes R2 একটি ক্রীড়া ম্যানুয়াল ট্রান্সমিশন মত, যা এটি থেকে সবচেয়ে খুঁজে পেতে দক্ষতার একটি বিট প্রয়োজন। নিকট ভবিষ্যতে আমি কোনও কারণ দেখতে পাচ্ছি না কেন আমরা & quot; স্বয়ংক্রিয় 8-গতি সংক্রমণ & quot; Qubes OS এর সংস্করণ আমরা সেখানে পেতে আরো সময় প্রয়োজন। আর 3 রিলিজ (ওডেসি-ভিত্তিক), যার প্রাথমিক কোডটি & quot; চূড়ান্ত & quot; R2, তাই একমাস সেপ্টেম্বর, আমাদের যে & quot; স্বয়ংক্রিয় ট্রান্সমিশন & quot; সংস্করণ। করুন
  • সিস্টেম-স্তরীয় নিরাপত্তা গবেষক হিসাবে আমার 10+ বছরের অভিজ্ঞতার সাথে, আমি বিশ্বাস করি যে সেখানে যেতে অন্য কোন উপায় নেই। যে নিরাপদ ভাষা বা আনুষ্ঠানিকভাবে যাচাই microkernels এই সমস্যার সমাধান করতে পারে deluded না। বিচ্ছিন্নতা দ্বারা সিকিউরিটি, সেন্সসিরিটি করা, একমাত্র উপায় যা যেতে পারে (অবশ্যই এটি আনুষ্ঠানিকভাবে কিছু আনুষ্ঠানিকভাবে যাচাই করা উপাদানগুলি ব্যবহার করা থেকে বিরত রাখে না, যেমন- Xen এর পরিবর্তে মাইক্রোক্রেনিয়ান, অন্তত Qubes এর কিছু সংস্করণ)।

নতুন কি আছে সংস্করণ 2 RC1:

  • Dom0 এবং VMs উভয়ই Fedora 20 এ আপগ্রেড করা হয়েছে।
  • পূর্ণ টেমপ্লেটগুলির জন্য দুটি নতুন রেপোর সংজ্ঞাগুলির মাধ্যমে ডাউনলোড ডাউনলোড করুন: টেমপ্লেট-ইটল এবং টেমপ্লেটস-কমিউনিটি কল্পনার একটি বিট সঙ্গে আমরা এটি Qubes & quot; অ্যাপস্টোর & quot; VMs জন্য :) বর্তমানে আমরা আছে শুধুমাত্র একটি টেমপ্লেট আছে - নতুন ডিফল্ট fc20- ভিত্তিক টেমপ্লেট, কিন্তু আমরা আগামী সপ্তাহে (যেমন সম্প্রদায় ভিত্তিক আর্কিটেকচার লিনাক্স এবং ডেবিয়ান টেমপ্লেট) আরো টেমপ্লেট আপলোড করার পরিকল্পনা। যদিও আমাদের সাম্প্রদায়িক সহযোগিতামূলক টেমপ্লেটগুলির জন্য একটি পৃথক রেপো আছে, আমরা এখনও (অবদানযুক্ত) সূত্রগুলি থেকে, যারা টেমপ্লেটগুলি নিজেদের তৈরি করার পরিকল্পনা করছি।
  • & quot; সম্পূর্ণ ডেস্কটপ & quot; বিদ্বেষপূর্ণ উইন্ডো পুনরায় আকার দেওয়ার জন্য সমর্থন সহ মোড (যা স্বয়ংক্রিয়ভাবে VMs- এর রেজোলিউশনের সমন্বয় করে)।
  • & quot; সম্পূর্ণ ডেস্কটপ & quot; এবং & quot; বিজোড় & quot; উইন্ডোজ এক্সপির জন্য মোড।

নতুন কি আছে সংস্করণ 2 বিটা 3:

  • উইন্ডোজ 7-ভিত্তিক এক্সপিএমএগুলির জন্য বিজোড় জিআইই ভার্চুয়ালাইজেশন, এবং এইচভিএম-ভিত্তিক টেমপ্লেটগুলির জন্য সমর্থন (যেমন উইন্ডোজ-ভিত্তিক টেমপ্লেট) এই রিলিজের সবচেয়ে দর্শনীয় বৈশিষ্ট্য, আমি মনে করি। এটি ইতিমধ্যেই একটি আগের ব্লগ পোস্টে আলোচনা করা হয়েছে, এবং এখন উইকিতে নির্দেশনাগুলি যেমন উইন্ডোজ এক্সপিএমএক্স ইনস্টল এবং ব্যবহার করার জন্য যুক্ত করা হয়েছে।
  • আমরা সিস্টেম ব্যাকআপগুলির জন্য আরও উন্নত অবকাঠামো চালু করেছি, তাই এখন অবিশ্বস্ত VMs থেকে ব্যাক-আপগুলি পুনরুদ্ধার করা এবং পুনঃস্থাপন করা সম্ভব। একটি NAS, অথবা শুধু একটি USB ডিভাইসে সম্পূর্ণ সিস্টেমে ব্যাকআপ করার জন্য, যে কোনও নেটওয়ার্ক নেটওয়ার্কে NAS ক্লায়েন্টকে ব্যবহার করতে পারে তা উদ্বেজক নয়, অথবা বিদ্বেষপূর্ণ বিভাজন টেবিল বা ফাইল সিস্টেম সহ USB ডিস্কের প্লাগিংটি সিস্টেমটি আপোষ করতে পারে। এখানে পুরো পয়েন্ট হল যে VM যে ব্যাকআপ স্টোরেজ পরিচালনা করে (এবং এটি হয়তো NAS এর দিকে বা অন্য কোথাও পরিচালিত হতে পারে) আপোস করতে পারে, এবং এটি এখনও এমন কিছু করতে পারে না যা সিস্টেমকে আপোষ করে (অথবা এমনকি DoS) সিস্টেমও করতে পারে না এটি ব্যাকআপ ডেটা স্নিগ্ধ আমি যে চ্যালেঞ্জগুলিকে সমাধান করতে পারি তার সম্পর্কে আরো লিখব এবং কিভাবে আমরা এটি একটি আলাদা ব্লগ পোস্টে করেছিলাম। আমি এই বিষয়ে বেশ গর্বিত যে এর জন্য বাস্তবায়নের বেশিরভাগ অংশ সম্প্রদায়ের দ্বারা বিশেষভাবে অবদান রাখে, বিশেষ করে অলিভার মেদোক ধন্যবাদ! করুন
  • একটি খুব সহজ বৈশিষ্ট্য, প্রায় তুচ্ছ, তবে নিরাপত্তা বিন্দু থেকে খুব গুরুত্বপূর্ণ - এখন নির্বাচিত VMs 'স্বয়ংক্রিয়ভাবে' সম্পত্তি সেট করা সম্ভব। নিরাপত্তার জন্য এত গুরুত্বপূর্ণ কেন? কারণ আমি যেমন তৈরি করতে পারি UsbVM, আমার সমস্ত USB কন্ট্রোলারগুলিকে এটিকে বরাদ্দ করুন, এবং তারপর একবার আমি স্বয়ংক্রিয়ভাবে এটি সেট করে নেব, আমি নিশ্চয়তা পেতে পারি যে আমার সমস্ত USB কন্ট্রোলার প্রতিটি সিস্টেম বুটের মতই এই ধরনের অ্যাপজিতে নিয়োজিত হবে। এমন একটি UsbVM হচ্ছে একটি খুব ভাল ধারণা, যদি কেউ শারীরিক আক্রমণ আসছে তবে USB ডিভাইসগুলি ভয় পায়। এবং এটি এখন উপরে উল্লিখিত এই নতুন ব্যাকআপ সিস্টেমের সাথে BackupVM হিসাবে দ্বিগুণ করতে পারে!
  • হার্ডওয়্যার সামঞ্জস্যতা উন্নত করতে আমরা এখন ইনস্টলারটি একাধিক কার্নেল সংস্করণ (3.7, 3.9, এবং 3.11) দিয়ে চালাচ্ছি যাতে এগুলির মধ্যে কোনটি ব্যবহার করে ইনস্টলেশন চালানো যায়, উদাহরণস্বরূপ। যদি এটি চালু হয় যে একটি কার্নেল সঠিকভাবে গ্রাফিক্স কার্ড সমর্থন করে না - একটি সাধারণ সমস্যা যা অনেক ব্যবহারকারী অতীতের সম্মুখীন হয় সমস্ত কার্নেলগুলি চূড়ান্ত সিস্টেমে ইনস্টল করা হয়, ব্যবহারকারীকে সহজেই একটি নির্বাচন করুন Dom0 কার্নেলের সাথে পরে বুট করে, যা তার হার্ডওয়্যারকে সর্বোত্তমভাবে সমর্থন করে।
  • অতীতের আরেকটি জনপ্রিয় সমস্যাটি এখন অ্যাপমেমিতে গতিশীলভাবে রেজোলিউশন / স্ক্রিন লেআউটের সমর্থনের অভাব ছিল, যখন একটি সিকোকন মনিটর বা প্রজেক্টরটি গরম-প্লাগ ইন ছিল (যা শুধুমাত্র Dom0 এর রেজোলিউশন লেআউটটি পরিবর্তন করে) । এখন এই সমস্যাটি সমাধান করা হয়েছে এবং নতুন মনিটর লেআউটটি এ্যাপিমিএমে গতিশীলভাবে প্রচারিত হয়েছে, যার ফলে সমস্ত চলমান অ্যাপ্লিকেশনগুলি দ্বারা স্ক্রীন রিয়েল এস্টেট ব্যবহার করা যাবে।
  • পরিচ্ছন্নতা এবং ফিক্সগুলির উল্লেখযোগ্য পরিমাণও রয়েছে। এর মধ্যে রয়েছে পাথ এবং কমান্ডের নামের একীকরণ (& quot; আন্ডারস্কোর রেভোলিউশন & quot; আমরা এটি কল করি), সেইসাথে সোর্স কোড উপাদানগুলির পুনর্গঠন (যা এখন Qubes Odyssey / R3 তে আমাদের সাথে মিলিত হয়) বিভিন্ন বাগফিক্স।

নতুন কি কি সংস্করণ 2 বিটা 2:

  • সর্বশেষ Fedora 18 এ আপগ্রেড ডোম0 বিতরণ (সব আগের রিলিজগুলি ডাম0 এর জন্য ফেডোরা 13 ব্যবহার করেছে!)
  • আপগ্রেডেড ডিফল্ট VM টেমপ্লেট ফেডোরা 18
  • আপগ্রেড Dom0 কার্নেল 3.7.6
  • ডোম0 (KDE 4.9) এ আপগ্রেড করা KDE পরিবেশ
  • কেডিইএর বিকল্প হিসেবে Dom0 এর জন্য Xfce 4.10 পরিবেশ চালু করা
  • সাম্প্রতিক আলোচনা ডিসপোজেবল VM- ভিত্তিক পিডিএফ কনভার্টারসহ কয়েকটি ফিক্স এবং উন্নতিগুলি

  • নতুন কি কি 2 সংস্করণে বিটা 1:

    • জেনেরিক সম্পূর্ণ ভার্চুয়ালাইজড ভিএমগুলির জন্য সমর্থন (টিসিবির মধ্যেই কিমু ছাড়া!)
    • উইন্ডোজ-ভিত্তিক এক্সপিএমএক্স ইন্টিগ্রেশন (ক্লিপবোর্ড, ফাইল এক্সচেঞ্জ, ক্যুক্সেক, পিভি ড্রাইভার) জন্য সমর্থন
    • AppVMs (হ্যালো স্কাইপ ব্যবহারকারীদের!) নির্বাচন করতে নিরাপদ অডিও ইনপুট
    • ক্লিপবোর্ডটি বর্তমানে কেন্দ্রীয় নীতিগুলি দ্বারা নিয়ন্ত্রিত হয়, অন্যান্য ক্রিডেক নীতিগুলির সাথে সংযুক্ত।
    • টরভিম সাপোর্ট [http://wiki.qubes-os.org/trac/wiki/HvmCreate] থেকে
    • PVUSB
    • এর জন্য পরীক্ষামূলক সমর্থন
    • নতুন GPUs সমর্থন করতে Dom0- এ আপডেট করা Xorg প্যাকেজ
    • DisposoableVM কাস্টমাইজেশন সমর্থন
    • ... এবং, স্বাভাবিক হিসাবে, বিভিন্ন ফিক্স এবং অন্যান্য উন্নতিগুলি

    নতুন কী রয়েছে সংস্করণে বিটা 1:

    • ইনস্টলার (অবশেষে!),
    • উন্নত টেমপ্লেট ভাগ করার প্রক্রিয়া: পরিষেবা VMs এখন একটি সাধারণ টেমপ্লেট উপর ভিত্তি করে করা যায়, এবং আপনি এখন সহজে অনেক নেট তৈরি করতে পারেন- এবং প্রক্সি- VMs; টেমপ্লেট আপগ্রেডগুলি এখন সব VM গুলি বন্ধ করার প্রয়োজন নেই;
    • স্বতন্ত্র VMs, উন্নয়নের জন্য সুবিধাজনক, সেইসাথে কমপক্ষে বিশ্বস্ত সফ্টওয়্যার ইনস্টল করার জন্য,
    • অন্তর্নির্মিত, ফায়ারওয়াল VM (গুলি) ব্যবহার করা সহজ,
    • ভার্চুয়ালাইজ করা ট্রে আইকনের বিজোড় ইন্টিগ্রেশন (স্ক্রিন শট দেখুন!)
    • ডোমেইনের মধ্যে পুনরায়-পরিকল্পিত ফাইল-অনুলিপি (সহজ, আরও নিরাপদ),
    • ফেডোরা 14 (x64)
    • ভিত্তিক ডিফল্ট টেমপ্লেট
    • যুক্তিসঙ্গতভাবে পূর্ণ ব্যবহারকারীর নির্দেশিকা।

স্ক্রীনশট

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

অনুরূপ সফ্টওয়্যার

Play Linux
Play Linux

17 Feb 15

ZXMameCD
ZXMameCD

2 Jun 15

মন্তব্য Qubes OS

পাওয়া মন্তব্যসমূহ না
মন্তব্য যোগ করুন
ছবি চালু!
বিভাগ দ্বারা অনুসন্ধান