Qubes es un proyecto desarrollado por hackers, que pretende conseguir un sistema operativo lo más seguro posible. Su principal fundamento es aislar cada recurso y proceso de la máquina, para que si cualquier malware afecta a una parte de nuestro sistema, no pueda tomar control ni afectar al resto. Para ello, se basa en la virtualización. Qubes ofrece la posibilidad de crear diferentes dominios a partir de máquinas virtuales, estableciendo unos niveles de virtualización y seguridad diferentes en cada uno de ellos, lo que lo hace más flexible y adaptable a nuestras necesidades.
Integra un sistema de copiar/pegar seguro y automático, por lo que no notaremos que estamos virtualizando ciertos componentes, para el usuario se comporta como un sistema convencional.
Qubes se instala bajo Fedora. Luego es necesario instalar Xen (el hipervisor en el que se basa Qubes), y finalmente Qubes. Se trata de una versión Alpha todavía, pero es utilizable.
¿Qubes es otra distribución mas de Linux?
Según su web oficial…
Si realmente quieres llamarlo una distribución, entonces estamos más de un Xen «distribución», en lugar de un uno Linux. Pero Qubes es mucho más que Xen. Tiene su propia máquina virtual de gestión de infraestructuras, con soporte para máquinas virtuales plantilla, VM actualización centralizada, etc, y también su infraestructura única de virtualización de entorno gráfico muy.
Actualmente solo corre software de Linux pero en un futuro correrá también software de Microsoft Windows.
NOTA: Sólo puede instalar Qubes en una CPU de 64-bit! (Compruebe la arquitectura de su procesador)
NOTA: No intente instalar Qubes en una VM, por ejemplo, VMWare. Qubes tiene su propio hipervisor bare-metal, y, como su nombre indica, debe ser instalado en un bare-metal, no en una máquina virtual. Incluso si de alguna manera consigue instalarlo con éxito dentro de algún sistema de otro VMM, es probable que el rendimiento sea horrible y tal vez incluso sufra algunos fallos extraños, causados por el VMM exterior, que no está dispuesto para el funcionamiento de un hipervisor anidado en sus máquinas virtuales.
En este momento no tenemos un instalador automático independiente, por lo que el proceso de instalación se encuentra actualmente un poco complicado y requiere algunos conocimientos de Linux. La instalación consta de varias etapas que se describen en detalle a continuación …
I. Instalación de Fedora Linux 13:
En primer lugar tenemos que instalar una mínima distribución de GNU/Linux que más tarde se convertiría en nuestro sistema Dom0. Le recomendamos que elija la distro de 64-bit de Fedora 12.
1. Descargue el DVD de instalación de la versión de 64-bit de Fedora 13
http://fedoraproject.org/en/get-fedora-all
… Grábelo en un DVD. Continúe con la instalación por defecto …
Si bien no es absolutamente necesario, es posible que desee habilitar el repositorio de actualizaciones de Fedora 12 durante la instalación para tener las versiones actualizadas de los paquetes instalados. Esto requiere una conexión de red (por cable, no inalámbrico) durante la instalación, por supuesto.
2. Cuando se le pregunte acerca de los paquetes a instalar, eliga: ninguno, y seleccione «Personalizar ahora» …
3. En la pantalla siguiente elegir sólo los siguientes grupos de paquetes: (es decir, desmarque todos los otros grupos)
- Desktop Environments/KDE
- Applications/Editors
- Base System/Base
- Base System/Fonts
- Base System/Hardware Support
- Base System/X Window System
Usted realmente no necesita nada más en Dom0 (incluso esto es demasiado).
Complete la instalación, reinicie, compruebe que tiene el sistema X de trabajo, complete la configuración post-instalación en la que se crea una cuenta de usuario sin privilegios, que se utilizarán para la identificación en el sistema X.
Si no puede correr el sistema de trabajo X Window en este momento, significa que usted tiene una tarjeta gráfica que no es compatible con una distribución de GNU/Linux. Esto debería ocurrir sólo en caso de algún hardware muy exótico. En cualquier caso, esto no viene relacionado con Qubes o Xen, así que por favor no pregunte acerca de la solución en Qubes o listas de correo Xen.
II. Instalación de Xen:
0. Cambiar a la raíz:
su –
1. Descargue Qubes Maester «Release 1» y las llaves utilizadas para firmar:
wget http://qubes-os.org/keys/qubes-master-signing-key.asc
wget http://qubes-os.org/keys/qubes-release-1-signing-key.asc
Compruebe las llaves e isntalela en la base de datos rpm:
rpm –import qubes-release-signing-key.asc
2. Configuración del repositorio Qubes:
wget http://qubes-os.org/yum/qubes.repo
mv qubes.repo /etc/yum.repos.d/
3. 3. Instalar Xen y el núcleo Dom0 utilizando el repositorio Qubes (Fedora 13 no tiene soporte para Xen núcleo Dom0, Xen y el que ofrece es demasiado viejo para el núcleo Dom0 que utiliza Qubes, es por eso que instalamos Xen y el núcleo Dom0 del repositorio de Qubes) :
yum install kernel-qubes-dom0
4. Reinicie (pero primero lea este párrafo entero) y verifique que el sistema X Window todavía funciona bien.
NOTA: Antes de reiniciar es posible que desee cambiar el tiempo de espera = línea en el fichero / boot / grub / grub.conf a algo así como 3 para darle cierto tiempo para elegir un inicio en el menú de GRUB Filesafe en caso de que su arranque normal no funcionase.
Como habíamos especificado anteriormente, si no puede conseguir su sistema X Window de trabajo en este momento, sugiere que sus gráficos y/o controladores de la tarjeta no son compatible con Xen, que es una forma educada de decir que el conductor está probablemente roto, ya que cualquier conductor decentemente escrito debe ser compatible con Xen (cuando se utiliza en Dom0). La lista de correo Xen puede ser un lugar adecuado para informar del problema.
NOTA:
- * Si usted tiene una tarjeta gráfica NVIDIA, lea laGuía para la solución de NVidia
- Si usa aceleración gráfica ATI/Radeon podría estar interesado en comprobar el siguiente hilo thread at qubes-devel.
III. Instalando Qubes:
1. Instale los paquetes Qubes Dom0:
yum install qubes-core-dom0 qubes-gui-dom0 qubes-dom0-cleanup
2. Agregue la cuenta de usuario que utiliza para iniciar sesión en el sistema para el grupo ‘qubes’:
usermod -a -G qubes <username>
3. Ajuste por defecto NetVM (por ahora vamos a utilizar dom0):
qvm-set-default-netvm dom0
4. Reinicie el sistema.
IV. Instalando Qubes Virtual Machine Templates:
1. Ahora usted puede instalar una plantilla de imagen, que se utiliza para crear todas sus AppVMs, y la imagen netvm, que sirve para aislar a todas sus redes en una máquina virtual sin privilegios
yum install qubes-template-linux-x64 qubes-servicevm-netvm
Esto probablemente llevará algún tiempo …
2. Ahora, vamos a crear algunos AppVMs para ver si esto funciona todo …
NOTA: ahora debe trabajar como un usuario normal, es decir, el mismo que utiliza para entrar en el sistema X, y el mismo que agregó al Grupo de qubes «en el paso anterior».
qvm-create personal –label yellow
qvm-create work –label green
qvm-create shopping –label orange
qvm-create bank –label green
qvm-create random –label red
Usted puede verificar si es cierto que AppVMs se ha creado utilizando qvm-ls:
qvm-ls
… y se pueden quitar utilizando qvm-remove (tenga cuidado de no eliminar sus datos por accidente!).
Hay muchas más herramientas * qvm en el directorio / usr / bin – la mayoría de ellas deben explicarse por sí mismo.
3) Espere unos segundos y vea si los iconos se han creado y añadido a la menú «Inicio» en su ventana de Administrador de Dom0.
Pruebe a ejecutar algunas aplicaciones, por ejemplo, Firefox de la máquina de azar. Al ejecutar una aplicación por primera vez, y el correspondiente AppVM aún no ha empezado, puede tardar algún tiempo (15-30 segundos) para que se inicie. Las aplicaciones posteriores de la misma AppVM van a empezar mucho más rápido.
V. Cambiando a NetVM:
1. En primer lugar cierre todas las máquinas virtuales en el sistema, por ejemplo:
qvm-run –all –wait -uroot poweroff
2. Ahora como usuario root haga:
/etc/init.d/qubes_netvm stop qvm-set-default-netvm netvm /etc/init.d/qubes_netvm start
3. Añada iommu=pv pción al arranque de Xen editando el /boot/grub/grub.conf archibo de Reboot.
4. Compruebe que Xen utiliza IOMMU/VT al analizar los xm dmesgsalida
NOTA: Xen puede usar IOMMU / VT-d tan sólo si tiene el hardware con IOMMU / VT-d y no un apoyo-broken BIOS que también es compatible con VT-d (específicamente BIOS debe exponer a una correcta ACPI mesa DMAR)
Fuentes: