简体中文 繁體中文 English 日本語 Deutsch 한국 사람 بالعربية TÜRKÇE português คนไทย Français

站内搜索

搜索

活动公告

11-02 12:46
10-23 09:32
通知:本站资源由网友上传分享,如有违规等问题请到版务模块进行投诉,将及时处理!
10-23 09:31
10-23 09:28
通知:签到时间调整为每日4:00(东八区)
10-23 09:26

轻松掌握Qubes OS虚拟机配置 新手也能快速上手的完整教程与常见问题解决方案 让你的系统安全隔离更上一层楼

3万

主题

423

科技点

3万

积分

大区版主

木柜子打湿

积分
31916

三倍冰淇淋无人之境【一阶】财Doro小樱(小丑装)立华奏以外的星空【二阶】⑨的冰沙

发表于 2025-9-22 12:10:00 | 显示全部楼层 |阅读模式 [标记阅至此楼]

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
引言:Qubes OS简介

Qubes OS是一个以安全为核心设计的开源操作系统,它通过”安全隔离”(Security by Compartmentalization)的理念,将用户的数字生活分割到多个独立的虚拟环境(称为”Qubes”)中。这种设计可以有效防止恶意软件、网络攻击和其他安全威胁影响到整个系统。

Qubes OS由Xen虚拟机监视器、X Window系统、Linux容器和一系列管理工具组成,它允许用户在不同的虚拟机中运行不同的应用程序,从而实现应用程序间的隔离。例如,您可以在一个Qube中处理工作文档,在另一个Qube中进行网上银行,在第三个Qube中浏览普通网页,即使一个Qube受到攻击,其他Qube和系统本身仍然保持安全。

Qubes OS由安全专家Tavis Ormandy创建,并得到了安全专家和隐私倡导者的广泛认可,包括爱德华·斯诺登(Edward Snowden)也曾推荐使用Qubes OS作为高安全需求的操作系统。

系统要求:安装Qubes OS的硬件要求

在开始安装Qubes OS之前,确保您的计算机满足以下最低系统要求:

最低系统要求

• 处理器:支持Intel VT-x或AMD-V虚拟化技术的64位处理器
• 内存:至少4GB RAM(推荐8GB或更多)
• 存储空间:至少32GB可用空间(推荐SSD,至少100GB)
• 显卡:支持图形加速的显卡
• 其他:USB接口(用于安装介质)

推荐系统配置

• 处理器:支持Intel VT-x with EPT或AMD-V with RVI的较新处理器
• 内存:16GB或更多RAM
• 存储空间:256GB或更大的SSD
• 显卡:支持3D加速的显卡
• 其他:USB 3.0接口,足够的USB端口用于连接设备

硬件兼容性检查

在安装Qubes OS之前,您需要确认您的计算机是否支持硬件虚拟化技术:

1. Windows系统:下载并安装SecurAble工具(https://www.grc.com/securable.htm)运行工具,检查”Hardware Virtualization”是否为”Locked ON”
2. 下载并安装SecurAble工具(https://www.grc.com/securable.htm)
3. 运行工具,检查”Hardware Virtualization”是否为”Locked ON”
4. Linux系统:打开终端,运行命令:cat /proc/cpuinfo | grep -E 'vmx|svm'如果输出包含”vmx”(Intel)或”svm”(AMD),则表示支持硬件虚拟化
5. 打开终端,运行命令:cat /proc/cpuinfo | grep -E 'vmx|svm'
6. 如果输出包含”vmx”(Intel)或”svm”(AMD),则表示支持硬件虚拟化
7. BIOS/UEFI设置:重启计算机,进入BIOS/UEFI设置查找并启用”Intel Virtualization Technology”、”Intel VT-x”、”AMD-V”或类似选项保存设置并重启
8. 重启计算机,进入BIOS/UEFI设置
9. 查找并启用”Intel Virtualization Technology”、”Intel VT-x”、”AMD-V”或类似选项
10. 保存设置并重启

Windows系统:

• 下载并安装SecurAble工具(https://www.grc.com/securable.htm)
• 运行工具,检查”Hardware Virtualization”是否为”Locked ON”

Linux系统:

• 打开终端,运行命令:cat /proc/cpuinfo | grep -E 'vmx|svm'
• 如果输出包含”vmx”(Intel)或”svm”(AMD),则表示支持硬件虚拟化

BIOS/UEFI设置:

• 重启计算机,进入BIOS/UEFI设置
• 查找并启用”Intel Virtualization Technology”、”Intel VT-x”、”AMD-V”或类似选项
• 保存设置并重启

安装过程:详细步骤指导

准备安装介质

1. 下载Qubes OS镜像:访问Qubes OS官方网站(https://www.qubes-os.org/downloads/)选择最新的稳定版本(如Qubes OS 4.1)下载适合您系统的ISO镜像文件(通常较大,可能需要较长时间)
2. 访问Qubes OS官方网站(https://www.qubes-os.org/downloads/)
3. 选择最新的稳定版本(如Qubes OS 4.1)
4. 下载适合您系统的ISO镜像文件(通常较大,可能需要较长时间)
5. 创建可启动USB驱动器:在Windows上:下载并安装Rufus(https://rufus.ie/)插入至少8GB的USB驱动器在Rufus中选择下载的Qubes OS ISO文件点击”开始”创建可启动USB驱动器在Linux上:插入至少8GB的USB驱动器打开终端,运行命令:sudo dd if=/path/to/qubes-os.iso of=/dev/sdX bs=4M status=progress oflag=sync(将/path/to/qubes-os.iso替换为实际的ISO文件路径,/dev/sdX替换为您的USB设备,注意不要选择错误的设备,否则可能导致数据丢失)
6. 在Windows上:下载并安装Rufus(https://rufus.ie/)插入至少8GB的USB驱动器在Rufus中选择下载的Qubes OS ISO文件点击”开始”创建可启动USB驱动器
7. 下载并安装Rufus(https://rufus.ie/)
8. 插入至少8GB的USB驱动器
9. 在Rufus中选择下载的Qubes OS ISO文件
10. 点击”开始”创建可启动USB驱动器
11. 在Linux上:插入至少8GB的USB驱动器打开终端,运行命令:sudo dd if=/path/to/qubes-os.iso of=/dev/sdX bs=4M status=progress oflag=sync(将/path/to/qubes-os.iso替换为实际的ISO文件路径,/dev/sdX替换为您的USB设备,注意不要选择错误的设备,否则可能导致数据丢失)
12. 插入至少8GB的USB驱动器
13. 打开终端,运行命令:

下载Qubes OS镜像:

• 访问Qubes OS官方网站(https://www.qubes-os.org/downloads/)
• 选择最新的稳定版本(如Qubes OS 4.1)
• 下载适合您系统的ISO镜像文件(通常较大,可能需要较长时间)

创建可启动USB驱动器:

• 在Windows上:下载并安装Rufus(https://rufus.ie/)插入至少8GB的USB驱动器在Rufus中选择下载的Qubes OS ISO文件点击”开始”创建可启动USB驱动器
• 下载并安装Rufus(https://rufus.ie/)
• 插入至少8GB的USB驱动器
• 在Rufus中选择下载的Qubes OS ISO文件
• 点击”开始”创建可启动USB驱动器
• 在Linux上:插入至少8GB的USB驱动器打开终端,运行命令:sudo dd if=/path/to/qubes-os.iso of=/dev/sdX bs=4M status=progress oflag=sync(将/path/to/qubes-os.iso替换为实际的ISO文件路径,/dev/sdX替换为您的USB设备,注意不要选择错误的设备,否则可能导致数据丢失)
• 插入至少8GB的USB驱动器
• 打开终端,运行命令:

在Windows上:

• 下载并安装Rufus(https://rufus.ie/)
• 插入至少8GB的USB驱动器
• 在Rufus中选择下载的Qubes OS ISO文件
• 点击”开始”创建可启动USB驱动器

在Linux上:

• 插入至少8GB的USB驱动器
• 打开终端,运行命令:
  1. sudo dd if=/path/to/qubes-os.iso of=/dev/sdX bs=4M status=progress oflag=sync
复制代码

(将/path/to/qubes-os.iso替换为实际的ISO文件路径,/dev/sdX替换为您的USB设备,注意不要选择错误的设备,否则可能导致数据丢失)

安装Qubes OS

1. 启动安装程序:将创建的可启动USB驱动器插入目标计算机重启计算机,并进入启动菜单(通常按F12、F10、ESC或其他键,具体取决于计算机型号)选择从USB驱动器启动
2. 将创建的可启动USB驱动器插入目标计算机
3. 重启计算机,并进入启动菜单(通常按F12、F10、ESC或其他键,具体取决于计算机型号)
4. 选择从USB驱动器启动
5. 开始安装:在启动菜单中选择”Start Qubes OS installer”选择语言和键盘布局点击”Start Installation”
6. 在启动菜单中选择”Start Qubes OS installer”
7. 选择语言和键盘布局
8. 点击”Start Installation”
9. 磁盘分区:选择”Install Qubes OS on entire disk”(如果您希望Qubes OS使用整个硬盘)或者选择”Custom partitioning”进行高级分区设置点击”Begin Installation”
10. 选择”Install Qubes OS on entire disk”(如果您希望Qubes OS使用整个硬盘)
11. 或者选择”Custom partitioning”进行高级分区设置
12. 点击”Begin Installation”
13. 用户设置:设置用户名和密码(这是您的主账户,用于管理Qubes OS)设置计算机主机名点击”Next”
14. 设置用户名和密码(这是您的主账户,用于管理Qubes OS)
15. 设置计算机主机名
16. 点击”Next”
17. 等待安装完成:安装过程可能需要30分钟到1小时,具体取决于您的系统性能安装完成后,系统会提示您重启计算机
18. 安装过程可能需要30分钟到1小时,具体取决于您的系统性能
19. 安装完成后,系统会提示您重启计算机
20. 首次启动:移除USB驱动器重启计算机系统会进行一些初始配置,这可能需要一些时间完成后,您将看到登录界面
21. 移除USB驱动器
22. 重启计算机
23. 系统会进行一些初始配置,这可能需要一些时间
24. 完成后,您将看到登录界面
25. 登录系统:输入您在安装过程中设置的用户名和密码首次登录后,系统会进行一些额外的配置和模板更新,这可能需要较长时间
26. 输入您在安装过程中设置的用户名和密码
27. 首次登录后,系统会进行一些额外的配置和模板更新,这可能需要较长时间

启动安装程序:

• 将创建的可启动USB驱动器插入目标计算机
• 重启计算机,并进入启动菜单(通常按F12、F10、ESC或其他键,具体取决于计算机型号)
• 选择从USB驱动器启动

开始安装:

• 在启动菜单中选择”Start Qubes OS installer”
• 选择语言和键盘布局
• 点击”Start Installation”

磁盘分区:

• 选择”Install Qubes OS on entire disk”(如果您希望Qubes OS使用整个硬盘)
• 或者选择”Custom partitioning”进行高级分区设置
• 点击”Begin Installation”

用户设置:

• 设置用户名和密码(这是您的主账户,用于管理Qubes OS)
• 设置计算机主机名
• 点击”Next”

等待安装完成:

• 安装过程可能需要30分钟到1小时,具体取决于您的系统性能
• 安装完成后,系统会提示您重启计算机

首次启动:

• 移除USB驱动器
• 重启计算机
• 系统会进行一些初始配置,这可能需要一些时间
• 完成后,您将看到登录界面

登录系统:

• 输入您在安装过程中设置的用户名和密码
• 首次登录后,系统会进行一些额外的配置和模板更新,这可能需要较长时间

基本概念解释:Qubes OS的核心概念

在开始使用Qubes OS之前,了解一些核心概念非常重要:

Qubes(虚拟机)

Qubes是Qubes OS中的基本单位,每个Qube都是一个独立的虚拟机,运行自己的操作系统和应用程序。Qubes OS默认创建了几种类型的Qube:

1. dom0:这是Qubes OS的控制域,负责管理其他所有Qubedom0拥有对硬件的直接访问权限,但网络连接被禁用以增强安全性用户通常不直接在dom0中运行应用程序
2. 这是Qubes OS的控制域,负责管理其他所有Qube
3. dom0拥有对硬件的直接访问权限,但网络连接被禁用以增强安全性
4. 用户通常不直接在dom0中运行应用程序
5. TemplateVM(模板虚拟机):模板是其他Qube的基础,包含操作系统和基本应用程序默认模板包括:fedora-XX、debian-XX、whonix-ws、whonix-gw等当您更新模板时,基于该模板的所有Qube都会在下次启动时获得更新
6. 模板是其他Qube的基础,包含操作系统和基本应用程序
7. 默认模板包括:fedora-XX、debian-XX、whonix-ws、whonix-gw等
8. 当您更新模板时,基于该模板的所有Qube都会在下次启动时获得更新
9. AppVM(应用虚拟机):基于模板创建的Qube,用于运行特定应用程序AppVM继承模板的文件系统和设置,但有自己的私有存储默认AppVM包括:personal、work、untrusted等
10. 基于模板创建的Qube,用于运行特定应用程序
11. AppVM继承模板的文件系统和设置,但有自己的私有存储
12. 默认AppVM包括:personal、work、untrusted等
13. DisposableVM(一次性虚拟机):临时Qube,用于执行一次性任务(如打开未知链接或文件)关闭后,所有更改都会被丢弃,确保安全性
14. 临时Qube,用于执行一次性任务(如打开未知链接或文件)
15. 关闭后,所有更改都会被丢弃,确保安全性

dom0:

• 这是Qubes OS的控制域,负责管理其他所有Qube
• dom0拥有对硬件的直接访问权限,但网络连接被禁用以增强安全性
• 用户通常不直接在dom0中运行应用程序

TemplateVM(模板虚拟机):

• 模板是其他Qube的基础,包含操作系统和基本应用程序
• 默认模板包括:fedora-XX、debian-XX、whonix-ws、whonix-gw等
• 当您更新模板时,基于该模板的所有Qube都会在下次启动时获得更新

AppVM(应用虚拟机):

• 基于模板创建的Qube,用于运行特定应用程序
• AppVM继承模板的文件系统和设置,但有自己的私有存储
• 默认AppVM包括:personal、work、untrusted等

DisposableVM(一次性虚拟机):

• 临时Qube,用于执行一次性任务(如打开未知链接或文件)
• 关闭后,所有更改都会被丢弃,确保安全性

Qubes Manager

Qubes Manager是Qubes OS的图形化管理工具,允许您创建、配置和管理Qube。通过Qubes Manager,您可以:

• 创建新的Qube
• 修改Qube设置(内存、存储、网络等)
• 启动、关闭和重启Qube
• 克隆Qube
• 管理Qube之间的交互

Qubes Menu

Qubes Menu是桌面环境中的应用程序菜单,但它与普通操作系统的菜单不同。在Qubes Menu中,应用程序按Qube组织,您可以看到每个Qube中安装的应用程序,并选择在哪个Qube中运行它们。

Qubes Settings

每个Qube都有自己的设置,包括:

• 基本设置:名称、标签、模板
• 高级设置:内存、虚拟CPU、启动时运行
• 应用程序:在Qube中安装的应用程序
• 设备:Qube可以访问的设备(如USB、PCI设备)
• 防火墙:网络访问规则
• 服务:Qube提供的服务

基本配置:初始设置和个性化配置

首次启动后的配置

1. 更新系统:首次启动后,Qubes OS会自动检查并下载更新这可能需要较长时间,具体取决于您的网络速度更新完成后,系统可能会提示您重启
2. 首次启动后,Qubes OS会自动检查并下载更新
3. 这可能需要较长时间,具体取决于您的网络速度
4. 更新完成后,系统可能会提示您重启
5. 设置密码:Qubes OS使用两种密码:用户密码和dom0密码默认情况下,这两个密码相同您可以通过终端更改dom0密码:sudo passwd user
6. Qubes OS使用两种密码:用户密码和dom0密码
7. 默认情况下,这两个密码相同
8. 您可以通过终端更改dom0密码:sudo passwd user
9. 配置网络:Qubes OS默认使用sys-net Qube管理网络连接如果您使用有线连接,系统通常会自动检测并配置对于Wi-Fi连接:点击系统托盘中的网络图标选择可用的Wi-Fi网络并输入密码连接将在sys-net Qube中建立
10. Qubes OS默认使用sys-net Qube管理网络连接
11. 如果您使用有线连接,系统通常会自动检测并配置
12. 对于Wi-Fi连接:点击系统托盘中的网络图标选择可用的Wi-Fi网络并输入密码连接将在sys-net Qube中建立
13. 点击系统托盘中的网络图标
14. 选择可用的Wi-Fi网络并输入密码
15. 连接将在sys-net Qube中建立

更新系统:

• 首次启动后,Qubes OS会自动检查并下载更新
• 这可能需要较长时间,具体取决于您的网络速度
• 更新完成后,系统可能会提示您重启

设置密码:

• Qubes OS使用两种密码:用户密码和dom0密码
• 默认情况下,这两个密码相同
• 您可以通过终端更改dom0密码:sudo passwd user
  1. sudo passwd user
复制代码

配置网络:

• Qubes OS默认使用sys-net Qube管理网络连接
• 如果您使用有线连接,系统通常会自动检测并配置
• 对于Wi-Fi连接:点击系统托盘中的网络图标选择可用的Wi-Fi网络并输入密码连接将在sys-net Qube中建立
• 点击系统托盘中的网络图标
• 选择可用的Wi-Fi网络并输入密码
• 连接将在sys-net Qube中建立

• 点击系统托盘中的网络图标
• 选择可用的Wi-Fi网络并输入密码
• 连接将在sys-net Qube中建立

个性化设置

1. 更改桌面环境:Qubes OS默认使用XFCE桌面环境您可以通过安装其他桌面环境(如KDE、GNOME)来个性化系统在dom0终端中运行:sudo qubes-dom0-update <desktop-environment-package>例如,安装KDE Plasma:sudo qubes-dom0-update @kde-desktop-environment
2. Qubes OS默认使用XFCE桌面环境
3. 您可以通过安装其他桌面环境(如KDE、GNOME)来个性化系统
4. 在dom0终端中运行:sudo qubes-dom0-update <desktop-environment-package>例如,安装KDE Plasma:sudo qubes-dom0-update @kde-desktop-environment
5. 更改主题和外观:右键点击桌面,选择”Desktop Settings”在”Appearance”选项卡中,您可以更改:主题(Style)图标(Icons)字体(Fonts)窗口管理器设置
6. 右键点击桌面,选择”Desktop Settings”
7. 在”Appearance”选项卡中,您可以更改:主题(Style)图标(Icons)字体(Fonts)窗口管理器设置
8. 主题(Style)
9. 图标(Icons)
10. 字体(Fonts)
11. 窗口管理器设置
12. 配置面板:右键点击顶部面板,选择”Panel Preferences”您可以添加、删除或重新排列面板项更改面板的大小、位置和外观
13. 右键点击顶部面板,选择”Panel Preferences”
14. 您可以添加、删除或重新排列面板项
15. 更改面板的大小、位置和外观
16. 设置键盘快捷键:打开”Settings Manager” > “Keyboard” > “Application Shortcuts”您可以添加或修改键盘快捷键
17. 打开”Settings Manager” > “Keyboard” > “Application Shortcuts”
18. 您可以添加或修改键盘快捷键

更改桌面环境:

• Qubes OS默认使用XFCE桌面环境
• 您可以通过安装其他桌面环境(如KDE、GNOME)来个性化系统
• 在dom0终端中运行:sudo qubes-dom0-update <desktop-environment-package>例如,安装KDE Plasma:sudo qubes-dom0-update @kde-desktop-environment
  1. sudo qubes-dom0-update <desktop-environment-package>
复制代码
  1. sudo qubes-dom0-update @kde-desktop-environment
复制代码

更改主题和外观:

• 右键点击桌面,选择”Desktop Settings”
• 在”Appearance”选项卡中,您可以更改:主题(Style)图标(Icons)字体(Fonts)窗口管理器设置
• 主题(Style)
• 图标(Icons)
• 字体(Fonts)
• 窗口管理器设置

• 主题(Style)
• 图标(Icons)
• 字体(Fonts)
• 窗口管理器设置

配置面板:

• 右键点击顶部面板,选择”Panel Preferences”
• 您可以添加、删除或重新排列面板项
• 更改面板的大小、位置和外观

设置键盘快捷键:

• 打开”Settings Manager” > “Keyboard” > “Application Shortcuts”
• 您可以添加或修改键盘快捷键

管理模板

1. 更新模板:打开Qubes Manager选择要更新的模板(如fedora-XX)右键点击并选择”Update Qube”等待更新完成
2. 打开Qubes Manager
3. 选择要更新的模板(如fedora-XX)
4. 右键点击并选择”Update Qube”
5. 等待更新完成
6. 安装新软件到模板:在Qubes Manager中选择模板右键点击并选择”Run Terminal in Qube”在终端中使用包管理器安装软件:Fedora模板:sudo dnf install <package-name>Debian模板:sudo apt install <package-name>
7. 在Qubes Manager中选择模板
8. 右键点击并选择”Run Terminal in Qube”
9. 在终端中使用包管理器安装软件:Fedora模板:sudo dnf install <package-name>Debian模板:sudo apt install <package-name>
10. Fedora模板:sudo dnf install <package-name>
11. Debian模板:sudo apt install <package-name>
12. 创建自定义模板:在Qubes Manager中,右键点击现有模板选择”Clone Qube”为新模板命名并配置在新模板中安装所需的软件和设置
13. 在Qubes Manager中,右键点击现有模板
14. 选择”Clone Qube”
15. 为新模板命名并配置
16. 在新模板中安装所需的软件和设置

更新模板:

• 打开Qubes Manager
• 选择要更新的模板(如fedora-XX)
• 右键点击并选择”Update Qube”
• 等待更新完成

安装新软件到模板:

• 在Qubes Manager中选择模板
• 右键点击并选择”Run Terminal in Qube”
• 在终端中使用包管理器安装软件:Fedora模板:sudo dnf install <package-name>Debian模板:sudo apt install <package-name>
• Fedora模板:sudo dnf install <package-name>
• Debian模板:sudo apt install <package-name>

• Fedora模板:sudo dnf install <package-name>
• Debian模板:sudo apt install <package-name>

创建自定义模板:

• 在Qubes Manager中,右键点击现有模板
• 选择”Clone Qube”
• 为新模板命名并配置
• 在新模板中安装所需的软件和设置

创建和管理Qubes:如何创建、配置和管理不同的虚拟机

创建新的Qube

1. 使用Qubes Manager创建Qube:打开Qubes Manager(可在应用程序菜单中找到)点击工具栏上的”Create Qube”按钮(或右键点击空白区域并选择”Create Qube”)在弹出的对话框中配置新Qube:Name and Label:输入Qube名称和选择颜色标签Template:选择基于哪个模板创建QubeType:选择Qube类型(AppVM或DisposableVM)Settings:配置内存、存储、网络等点击”OK”创建Qube
2. 打开Qubes Manager(可在应用程序菜单中找到)
3. 点击工具栏上的”Create Qube”按钮(或右键点击空白区域并选择”Create Qube”)
4. 在弹出的对话框中配置新Qube:Name and Label:输入Qube名称和选择颜色标签Template:选择基于哪个模板创建QubeType:选择Qube类型(AppVM或DisposableVM)Settings:配置内存、存储、网络等
5. Name and Label:输入Qube名称和选择颜色标签
6. Template:选择基于哪个模板创建Qube
7. Type:选择Qube类型(AppVM或DisposableVM)
8. Settings:配置内存、存储、网络等
9. 点击”OK”创建Qube
10. 使用命令行创建Qube:在dom0终端中运行:qvm-create --class AppVM --template <template-name> --label <color> <qube-name>例如,创建一个基于fedora-32模板的红色标签Qube:qvm-create --class AppVM --template fedora-32 --label red my-new-qube
11. 在dom0终端中运行:qvm-create --class AppVM --template <template-name> --label <color> <qube-name>例如,创建一个基于fedora-32模板的红色标签Qube:qvm-create --class AppVM --template fedora-32 --label red my-new-qube

使用Qubes Manager创建Qube:

• 打开Qubes Manager(可在应用程序菜单中找到)
• 点击工具栏上的”Create Qube”按钮(或右键点击空白区域并选择”Create Qube”)
• 在弹出的对话框中配置新Qube:Name and Label:输入Qube名称和选择颜色标签Template:选择基于哪个模板创建QubeType:选择Qube类型(AppVM或DisposableVM)Settings:配置内存、存储、网络等
• Name and Label:输入Qube名称和选择颜色标签
• Template:选择基于哪个模板创建Qube
• Type:选择Qube类型(AppVM或DisposableVM)
• Settings:配置内存、存储、网络等
• 点击”OK”创建Qube

• Name and Label:输入Qube名称和选择颜色标签
• Template:选择基于哪个模板创建Qube
• Type:选择Qube类型(AppVM或DisposableVM)
• Settings:配置内存、存储、网络等

使用命令行创建Qube:

• 在dom0终端中运行:qvm-create --class AppVM --template <template-name> --label <color> <qube-name>例如,创建一个基于fedora-32模板的红色标签Qube:qvm-create --class AppVM --template fedora-32 --label red my-new-qube
  1. qvm-create --class AppVM --template <template-name> --label <color> <qube-name>
复制代码
  1. qvm-create --class AppVM --template fedora-32 --label red my-new-qube
复制代码

配置Qube设置

1. 基本设置:在Qubes Manager中,右键点击Qube并选择”Settings”在”Basic”选项卡中:更改Qube名称和标签更改模板(这将重置Qube的根文件系统)设置为默认Qube(用于打开文件和链接)
2. 在Qubes Manager中,右键点击Qube并选择”Settings”
3. 在”Basic”选项卡中:更改Qube名称和标签更改模板(这将重置Qube的根文件系统)设置为默认Qube(用于打开文件和链接)
4. 更改Qube名称和标签
5. 更改模板(这将重置Qube的根文件系统)
6. 设置为默认Qube(用于打开文件和链接)
7. 高级设置:在”Advanced”选项卡中:调整内存大小(建议至少512MB)设置虚拟CPU数量配置启动时运行的应用程序设置包含在备份中的Qube
8. 在”Advanced”选项卡中:调整内存大小(建议至少512MB)设置虚拟CPU数量配置启动时运行的应用程序设置包含在备份中的Qube
9. 调整内存大小(建议至少512MB)
10. 设置虚拟CPU数量
11. 配置启动时运行的应用程序
12. 设置包含在备份中的Qube
13. 应用程序设置:在”Applications”选项卡中:选择在Qube Menu中显示的应用程序设置默认应用程序(如浏览器、文本编辑器)
14. 在”Applications”选项卡中:选择在Qube Menu中显示的应用程序设置默认应用程序(如浏览器、文本编辑器)
15. 选择在Qube Menu中显示的应用程序
16. 设置默认应用程序(如浏览器、文本编辑器)
17. 设备设置:在”Devices”选项卡中:配置Qube可以访问的USB设备配置PCI设备访问(需要重启Qube生效)
18. 在”Devices”选项卡中:配置Qube可以访问的USB设备配置PCI设备访问(需要重启Qube生效)
19. 配置Qube可以访问的USB设备
20. 配置PCI设备访问(需要重启Qube生效)
21. 防火墙设置:在”Firewall”选项卡中:启用或禁用网络访问配置DNS和TCP/UDP规则设置代理服务
22. 在”Firewall”选项卡中:启用或禁用网络访问配置DNS和TCP/UDP规则设置代理服务
23. 启用或禁用网络访问
24. 配置DNS和TCP/UDP规则
25. 设置代理服务

基本设置:

• 在Qubes Manager中,右键点击Qube并选择”Settings”
• 在”Basic”选项卡中:更改Qube名称和标签更改模板(这将重置Qube的根文件系统)设置为默认Qube(用于打开文件和链接)
• 更改Qube名称和标签
• 更改模板(这将重置Qube的根文件系统)
• 设置为默认Qube(用于打开文件和链接)

• 更改Qube名称和标签
• 更改模板(这将重置Qube的根文件系统)
• 设置为默认Qube(用于打开文件和链接)

高级设置:

• 在”Advanced”选项卡中:调整内存大小(建议至少512MB)设置虚拟CPU数量配置启动时运行的应用程序设置包含在备份中的Qube
• 调整内存大小(建议至少512MB)
• 设置虚拟CPU数量
• 配置启动时运行的应用程序
• 设置包含在备份中的Qube

• 调整内存大小(建议至少512MB)
• 设置虚拟CPU数量
• 配置启动时运行的应用程序
• 设置包含在备份中的Qube

应用程序设置:

• 在”Applications”选项卡中:选择在Qube Menu中显示的应用程序设置默认应用程序(如浏览器、文本编辑器)
• 选择在Qube Menu中显示的应用程序
• 设置默认应用程序(如浏览器、文本编辑器)

• 选择在Qube Menu中显示的应用程序
• 设置默认应用程序(如浏览器、文本编辑器)

设备设置:

• 在”Devices”选项卡中:配置Qube可以访问的USB设备配置PCI设备访问(需要重启Qube生效)
• 配置Qube可以访问的USB设备
• 配置PCI设备访问(需要重启Qube生效)

• 配置Qube可以访问的USB设备
• 配置PCI设备访问(需要重启Qube生效)

防火墙设置:

• 在”Firewall”选项卡中:启用或禁用网络访问配置DNS和TCP/UDP规则设置代理服务
• 启用或禁用网络访问
• 配置DNS和TCP/UDP规则
• 设置代理服务

• 启用或禁用网络访问
• 配置DNS和TCP/UDP规则
• 设置代理服务

管理Qube

1. 启动和关闭Qube:在Qubes Manager中,右键点击Qube并选择”Start Qube”或”Shutdown Qube”或者在Qube Menu中选择应用程序,Qube将自动启动
2. 在Qubes Manager中,右键点击Qube并选择”Start Qube”或”Shutdown Qube”
3. 或者在Qube Menu中选择应用程序,Qube将自动启动
4. 暂停和恢复Qube:在Qubes Manager中,右键点击Qube并选择”Pause Qube”或”Resume Qube”暂停Qube可以保存其当前状态,释放资源
5. 在Qubes Manager中,右键点击Qube并选择”Pause Qube”或”Resume Qube”
6. 暂停Qube可以保存其当前状态,释放资源
7. 克隆Qube:在Qubes Manager中,右键点击Qube并选择”Clone Qube”输入新Qube的名称并确认克隆的Qube将具有与原始Qube相同的设置和私有数据
8. 在Qubes Manager中,右键点击Qube并选择”Clone Qube”
9. 输入新Qube的名称并确认
10. 克隆的Qube将具有与原始Qube相同的设置和私有数据
11. 删除Qube:在Qubes Manager中,右键点击Qube并选择”Remove Qube”确认删除操作注意:删除Qube将永久删除其所有数据
12. 在Qubes Manager中,右键点击Qube并选择”Remove Qube”
13. 确认删除操作
14. 注意:删除Qube将永久删除其所有数据
15. 重置Qube:在Qubes Manager中,右键点击Qube并选择”Reset Qube”确认重置操作重置将删除Qube的私有数据,但保留设置
16. 在Qubes Manager中,右键点击Qube并选择”Reset Qube”
17. 确认重置操作
18. 重置将删除Qube的私有数据,但保留设置

启动和关闭Qube:

• 在Qubes Manager中,右键点击Qube并选择”Start Qube”或”Shutdown Qube”
• 或者在Qube Menu中选择应用程序,Qube将自动启动

暂停和恢复Qube:

• 在Qubes Manager中,右键点击Qube并选择”Pause Qube”或”Resume Qube”
• 暂停Qube可以保存其当前状态,释放资源

克隆Qube:

• 在Qubes Manager中,右键点击Qube并选择”Clone Qube”
• 输入新Qube的名称并确认
• 克隆的Qube将具有与原始Qube相同的设置和私有数据

删除Qube:

• 在Qubes Manager中,右键点击Qube并选择”Remove Qube”
• 确认删除操作
• 注意:删除Qube将永久删除其所有数据

重置Qube:

• 在Qubes Manager中,右键点击Qube并选择”Reset Qube”
• 确认重置操作
• 重置将删除Qube的私有数据,但保留设置

管理Qube中的应用程序

1. 在Qube中安装应用程序:在Qubes Manager中,右键点击Qube并选择”Run Terminal in Qube”在终端中使用包管理器安装应用程序:Fedora:sudo dnf install <package-name>Debian:sudo apt install <package-name>安装完成后,重启Qube以使应用程序出现在Qube Menu中
2. 在Qubes Manager中,右键点击Qube并选择”Run Terminal in Qube”
3. 在终端中使用包管理器安装应用程序:Fedora:sudo dnf install <package-name>Debian:sudo apt install <package-name>
4. Fedora:sudo dnf install <package-name>
5. Debian:sudo apt install <package-name>
6. 安装完成后,重启Qube以使应用程序出现在Qube Menu中
7. 设置默认应用程序:在Qubes Manager中,右键点击Qube并选择”Settings”在”Applications”选项卡中:选择”Set as default”选项,使该Qube中的应用程序成为默认选择例如,设置personal Qube中的Firefox为默认浏览器
8. 在Qubes Manager中,右键点击Qube并选择”Settings”
9. 在”Applications”选项卡中:选择”Set as default”选项,使该Qube中的应用程序成为默认选择例如,设置personal Qube中的Firefox为默认浏览器
10. 选择”Set as default”选项,使该Qube中的应用程序成为默认选择
11. 例如,设置personal Qube中的Firefox为默认浏览器
12. 在特定Qube中启动应用程序:点击Qube Menu导航到特定Qube选择要启动的应用程序或者使用命令行:qvm-run -q <qube-name> <application-name>
13. 点击Qube Menu
14. 导航到特定Qube
15. 选择要启动的应用程序
16. 或者使用命令行:qvm-run -q <qube-name> <application-name>

在Qube中安装应用程序:

• 在Qubes Manager中,右键点击Qube并选择”Run Terminal in Qube”
• 在终端中使用包管理器安装应用程序:Fedora:sudo dnf install <package-name>Debian:sudo apt install <package-name>
• Fedora:sudo dnf install <package-name>
• Debian:sudo apt install <package-name>
• 安装完成后,重启Qube以使应用程序出现在Qube Menu中

• Fedora:sudo dnf install <package-name>
• Debian:sudo apt install <package-name>

设置默认应用程序:

• 在Qubes Manager中,右键点击Qube并选择”Settings”
• 在”Applications”选项卡中:选择”Set as default”选项,使该Qube中的应用程序成为默认选择例如,设置personal Qube中的Firefox为默认浏览器
• 选择”Set as default”选项,使该Qube中的应用程序成为默认选择
• 例如,设置personal Qube中的Firefox为默认浏览器

• 选择”Set as default”选项,使该Qube中的应用程序成为默认选择
• 例如,设置personal Qube中的Firefox为默认浏览器

在特定Qube中启动应用程序:

• 点击Qube Menu
• 导航到特定Qube
• 选择要启动的应用程序
• 或者使用命令行:qvm-run -q <qube-name> <application-name>

网络设置:如何配置网络和防火墙规则

理解Qubes OS的网络架构

Qubes OS的网络架构基于”服务Qube”的概念,默认情况下包括:

1. sys-net:负责管理网络硬件(如Wi-Fi适配器、以太网端口)提供网络连接给其他Qube默认情况下,所有Qube都通过sys-net访问网络
2. 负责管理网络硬件(如Wi-Fi适配器、以太网端口)
3. 提供网络连接给其他Qube
4. 默认情况下,所有Qube都通过sys-net访问网络
5. sys-firewall(可选):提供额外的防火墙功能可以配置更复杂的网络规则可以作为Qube和sys-net之间的中间层
6. 提供额外的防火墙功能
7. 可以配置更复杂的网络规则
8. 可以作为Qube和sys-net之间的中间层
9. ProxyVM:专门用于提供网络服务的Qube可以配置为VPN、Tor或其他网络服务
10. 专门用于提供网络服务的Qube
11. 可以配置为VPN、Tor或其他网络服务

sys-net:

• 负责管理网络硬件(如Wi-Fi适配器、以太网端口)
• 提供网络连接给其他Qube
• 默认情况下,所有Qube都通过sys-net访问网络

sys-firewall(可选):

• 提供额外的防火墙功能
• 可以配置更复杂的网络规则
• 可以作为Qube和sys-net之间的中间层

ProxyVM:

• 专门用于提供网络服务的Qube
• 可以配置为VPN、Tor或其他网络服务

配置基本网络设置

1. 设置有线连接:Qubes OS通常会自动检测有线连接如果没有自动连接,可以在sys-net Qube中配置:打开sys-net Qube的终端运行:nm-connection-editor添加新的有线连接并配置
2. Qubes OS通常会自动检测有线连接
3. 如果没有自动连接,可以在sys-net Qube中配置:打开sys-net Qube的终端运行:nm-connection-editor添加新的有线连接并配置
4. 打开sys-net Qube的终端
5. 运行:nm-connection-editor
6. 添加新的有线连接并配置
7. 设置Wi-Fi连接:点击桌面右上角的网络图标选择可用的Wi-Fi网络输入密码并连接连接将在sys-net Qube中建立
8. 点击桌面右上角的网络图标
9. 选择可用的Wi-Fi网络
10. 输入密码并连接
11. 连接将在sys-net Qube中建立
12. 配置网络服务Qube:在Qubes Manager中,右键点击Qube并选择”Settings”在”Basic”选项卡中:设置”Provides Network”为true,使Qube成为网络服务Qube设置”NetVM”为none,因为网络服务Qube不通过其他Qube访问网络
13. 在Qubes Manager中,右键点击Qube并选择”Settings”
14. 在”Basic”选项卡中:设置”Provides Network”为true,使Qube成为网络服务Qube设置”NetVM”为none,因为网络服务Qube不通过其他Qube访问网络
15. 设置”Provides Network”为true,使Qube成为网络服务Qube
16. 设置”NetVM”为none,因为网络服务Qube不通过其他Qube访问网络

设置有线连接:

• Qubes OS通常会自动检测有线连接
• 如果没有自动连接,可以在sys-net Qube中配置:打开sys-net Qube的终端运行:nm-connection-editor添加新的有线连接并配置
• 打开sys-net Qube的终端
• 运行:nm-connection-editor
• 添加新的有线连接并配置

• 打开sys-net Qube的终端
• 运行:nm-connection-editor
• 添加新的有线连接并配置

设置Wi-Fi连接:

• 点击桌面右上角的网络图标
• 选择可用的Wi-Fi网络
• 输入密码并连接
• 连接将在sys-net Qube中建立

配置网络服务Qube:

• 在Qubes Manager中,右键点击Qube并选择”Settings”
• 在”Basic”选项卡中:设置”Provides Network”为true,使Qube成为网络服务Qube设置”NetVM”为none,因为网络服务Qube不通过其他Qube访问网络
• 设置”Provides Network”为true,使Qube成为网络服务Qube
• 设置”NetVM”为none,因为网络服务Qube不通过其他Qube访问网络

• 设置”Provides Network”为true,使Qube成为网络服务Qube
• 设置”NetVM”为none,因为网络服务Qube不通过其他Qube访问网络

配置防火墙规则

1. 基本防火墙设置:在Qubes Manager中,右键点击Qube并选择”Settings”在”Firewall”选项卡中:启用或禁用网络访问设置DNS服务器(默认使用系统DNS)配置基本TCP/UDP规则
2. 在Qubes Manager中,右键点击Qube并选择”Settings”
3. 在”Firewall”选项卡中:启用或禁用网络访问设置DNS服务器(默认使用系统DNS)配置基本TCP/UDP规则
4. 启用或禁用网络访问
5. 设置DNS服务器(默认使用系统DNS)
6. 配置基本TCP/UDP规则
7. 高级防火墙规则:在”Firewall”选项卡中,点击”Policy”按钮您可以添加更复杂的规则,例如:允许特定端口的出站连接阻止特定IP地址或域名设置时间限制示例规则:action=accept
specialtarget=dns允许DNS查询action=accept
proto=tcp
dstports=443允许HTTPS连接action=drop
dsthost=example.com阻止访问example.com
8. 在”Firewall”选项卡中,点击”Policy”按钮
9. 您可以添加更复杂的规则,例如:允许特定端口的出站连接阻止特定IP地址或域名设置时间限制
10. 允许特定端口的出站连接
11. 阻止特定IP地址或域名
12. 设置时间限制
13. 示例规则:action=accept
specialtarget=dns允许DNS查询action=accept
proto=tcp
dstports=443允许HTTPS连接action=drop
dsthost=example.com阻止访问example.com
14. 使用sys-firewall Qube:创建一个新的Qube,设置为提供网络服务将其命名为sys-firewall在其他Qube的设置中,将NetVM设置为sys-firewall在sys-firewall中配置防火墙规则,这些规则将应用于所有通过它的Qube
15. 创建一个新的Qube,设置为提供网络服务
16. 将其命名为sys-firewall
17. 在其他Qube的设置中,将NetVM设置为sys-firewall
18. 在sys-firewall中配置防火墙规则,这些规则将应用于所有通过它的Qube

基本防火墙设置:

• 在Qubes Manager中,右键点击Qube并选择”Settings”
• 在”Firewall”选项卡中:启用或禁用网络访问设置DNS服务器(默认使用系统DNS)配置基本TCP/UDP规则
• 启用或禁用网络访问
• 设置DNS服务器(默认使用系统DNS)
• 配置基本TCP/UDP规则

• 启用或禁用网络访问
• 设置DNS服务器(默认使用系统DNS)
• 配置基本TCP/UDP规则

高级防火墙规则:

• 在”Firewall”选项卡中,点击”Policy”按钮
• 您可以添加更复杂的规则,例如:允许特定端口的出站连接阻止特定IP地址或域名设置时间限制
• 允许特定端口的出站连接
• 阻止特定IP地址或域名
• 设置时间限制
• 示例规则:action=accept
specialtarget=dns允许DNS查询action=accept
proto=tcp
dstports=443允许HTTPS连接action=drop
dsthost=example.com阻止访问example.com

• 允许特定端口的出站连接
• 阻止特定IP地址或域名
• 设置时间限制
  1. action=accept
  2. specialtarget=dns
复制代码
  1. action=accept
  2. proto=tcp
  3. dstports=443
复制代码
  1. action=drop
  2. dsthost=example.com
复制代码

使用sys-firewall Qube:

• 创建一个新的Qube,设置为提供网络服务
• 将其命名为sys-firewall
• 在其他Qube的设置中,将NetVM设置为sys-firewall
• 在sys-firewall中配置防火墙规则,这些规则将应用于所有通过它的Qube

设置VPN连接

1. 创建VPN Qube:在Qubes Manager中创建一个新的Qube,命名为vpn-qube在其设置中,将”Provides Network”设置为true将NetVM设置为sys-net
2. 在Qubes Manager中创建一个新的Qube,命名为vpn-qube
3. 在其设置中,将”Provides Network”设置为true
4. 将NetVM设置为sys-net
5. 安装VPN客户端:在vpn-qube中打开终端安装VPN客户端(如OpenVPN、WireGuard等):Fedora:sudo dnf install openvpnDebian:sudo apt install openvpn
6. 在vpn-qube中打开终端
7. 安装VPN客户端(如OpenVPN、WireGuard等):Fedora:sudo dnf install openvpnDebian:sudo apt install openvpn
8. Fedora:sudo dnf install openvpn
9. Debian:sudo apt install openvpn
10. 配置VPN连接:将VPN配置文件复制到vpn-qube启动VPN连接:sudo openvpn --config /path/to/vpn-config.ovpn配置VPN连接自动启动:在vpn-qube的设置中,”Advanced”选项卡下,添加启动命令:sudo openvpn --config /path/to/vpn-config.ovpn --daemon
11. 将VPN配置文件复制到vpn-qube
12. 启动VPN连接:sudo openvpn --config /path/to/vpn-config.ovpn
13. 配置VPN连接自动启动:在vpn-qube的设置中,”Advanced”选项卡下,添加启动命令:sudo openvpn --config /path/to/vpn-config.ovpn --daemon
14. 在vpn-qube的设置中,”Advanced”选项卡下,添加启动命令:
15. 使用VPN Qube:在需要使用VPN的Qube设置中,将NetVM设置为vpn-qube这些Qube现在将通过VPN连接访问网络
16. 在需要使用VPN的Qube设置中,将NetVM设置为vpn-qube
17. 这些Qube现在将通过VPN连接访问网络

创建VPN Qube:

• 在Qubes Manager中创建一个新的Qube,命名为vpn-qube
• 在其设置中,将”Provides Network”设置为true
• 将NetVM设置为sys-net

安装VPN客户端:

• 在vpn-qube中打开终端
• 安装VPN客户端(如OpenVPN、WireGuard等):Fedora:sudo dnf install openvpnDebian:sudo apt install openvpn
• Fedora:sudo dnf install openvpn
• Debian:sudo apt install openvpn

• Fedora:sudo dnf install openvpn
• Debian:sudo apt install openvpn

配置VPN连接:

• 将VPN配置文件复制到vpn-qube
• 启动VPN连接:sudo openvpn --config /path/to/vpn-config.ovpn
• 配置VPN连接自动启动:在vpn-qube的设置中,”Advanced”选项卡下,添加启动命令:sudo openvpn --config /path/to/vpn-config.ovpn --daemon
• 在vpn-qube的设置中,”Advanced”选项卡下,添加启动命令:
  1. sudo openvpn --config /path/to/vpn-config.ovpn
复制代码

• 在vpn-qube的设置中,”Advanced”选项卡下,添加启动命令:
  1. sudo openvpn --config /path/to/vpn-config.ovpn --daemon
复制代码

使用VPN Qube:

• 在需要使用VPN的Qube设置中,将NetVM设置为vpn-qube
• 这些Qube现在将通过VPN连接访问网络

设置Tor连接

1. 使用Whonix:Qubes OS默认包含Whonix模板(whonix-ws和whonix-gw)Whonix是一个专为Tor设计的操作系统,提供强大的匿名性
2. Qubes OS默认包含Whonix模板(whonix-ws和whonix-gw)
3. Whonix是一个专为Tor设计的操作系统,提供强大的匿名性
4. 创建基于Whonix的Qube:在Qubes Manager中,创建一个新的Qube将模板设置为whonix-ws将NetVM设置为whonix-gw这个Qube现在将通过Tor访问网络
5. 在Qubes Manager中,创建一个新的Qube
6. 将模板设置为whonix-ws
7. 将NetVM设置为whonix-gw
8. 这个Qube现在将通过Tor访问网络
9. 配置Tor网关:在whonix-gw Qube中,您可以配置Tor设置打开whonix-gw的终端,运行:sudo whonixsetup按照提示配置Tor设置
10. 在whonix-gw Qube中,您可以配置Tor设置
11. 打开whonix-gw的终端,运行:sudo whonixsetup
12. 按照提示配置Tor设置
13. 验证Tor连接:在基于Whonix的Qube中打开浏览器访问https://check.torproject.org/确认浏览器通过Tor连接
14. 在基于Whonix的Qube中打开浏览器
15. 访问https://check.torproject.org/
16. 确认浏览器通过Tor连接

使用Whonix:

• Qubes OS默认包含Whonix模板(whonix-ws和whonix-gw)
• Whonix是一个专为Tor设计的操作系统,提供强大的匿名性

创建基于Whonix的Qube:

• 在Qubes Manager中,创建一个新的Qube
• 将模板设置为whonix-ws
• 将NetVM设置为whonix-gw
• 这个Qube现在将通过Tor访问网络

配置Tor网关:

• 在whonix-gw Qube中,您可以配置Tor设置
• 打开whonix-gw的终端,运行:sudo whonixsetup
• 按照提示配置Tor设置
  1. sudo whonixsetup
复制代码

验证Tor连接:

• 在基于Whonix的Qube中打开浏览器
• 访问https://check.torproject.org/
• 确认浏览器通过Tor连接

文件管理:在不同Qubes之间安全地传输文件

理解Qubes OS的文件共享机制

Qubes OS设计为高度隔离的系统,默认情况下Qube之间不能直接共享文件。这种设计增强了安全性,但也需要特殊机制来在Qube之间传输文件。Qubes OS提供了几种安全的方法:

1. Qubes File Copy:Qubes OS内置的文件复制工具允许在Qube之间复制文件和文本通过右键菜单或命令行使用
2. Qubes OS内置的文件复制工具
3. 允许在Qube之间复制文件和文本
4. 通过右键菜单或命令行使用
5. Qubes Clipboard:允许在Qube之间复制和粘贴文本通过剪贴板机制实现可以配置为单向或双向
6. 允许在Qube之间复制和粘贴文本
7. 通过剪贴板机制实现
8. 可以配置为单向或双向
9. Inter-VM Shared Folders:允许在Qube之间共享文件夹需要手动配置适用于频繁的文件共享需求
10. 允许在Qube之间共享文件夹
11. 需要手动配置
12. 适用于频繁的文件共享需求

Qubes File Copy:

• Qubes OS内置的文件复制工具
• 允许在Qube之间复制文件和文本
• 通过右键菜单或命令行使用

Qubes Clipboard:

• 允许在Qube之间复制和粘贴文本
• 通过剪贴板机制实现
• 可以配置为单向或双向

Inter-VM Shared Folders:

• 允许在Qube之间共享文件夹
• 需要手动配置
• 适用于频繁的文件共享需求

使用Qubes File Copy

1. 通过文件管理器复制文件:在源Qube中打开文件管理器右键点击要复制的文件选择”Copy to Other Qube”选择目标Qube文件将被复制到目标Qube的/home/user/QubesIncoming目录
2. 在源Qube中打开文件管理器
3. 右键点击要复制的文件
4. 选择”Copy to Other Qube”
5. 选择目标Qube
6. 文件将被复制到目标Qube的/home/user/QubesIncoming目录
7. 通过命令行复制文件:在dom0终端中运行:qvm-copy-to-vm <target-qube> /path/to/file例如,将文件从dom0复制到personal Qube:qvm-copy-to-vm personal /home/user/document.txt
8. 在dom0终端中运行:qvm-copy-to-vm <target-qube> /path/to/file例如,将文件从dom0复制到personal Qube:qvm-copy-to-vm personal /home/user/document.txt
9. 从Qube复制文件到dom0:在源Qube的终端中运行:qvm-copy-to-vm dom0 /path/to/file文件将被复制到dom0的/home/user/QubesIncoming/目录
10. 在源Qube的终端中运行:qvm-copy-to-vm dom0 /path/to/file
11. 文件将被复制到dom0的/home/user/QubesIncoming/目录

通过文件管理器复制文件:

• 在源Qube中打开文件管理器
• 右键点击要复制的文件
• 选择”Copy to Other Qube”
• 选择目标Qube
• 文件将被复制到目标Qube的/home/user/QubesIncoming目录

通过命令行复制文件:

• 在dom0终端中运行:qvm-copy-to-vm <target-qube> /path/to/file例如,将文件从dom0复制到personal Qube:qvm-copy-to-vm personal /home/user/document.txt
  1. qvm-copy-to-vm <target-qube> /path/to/file
复制代码
  1. qvm-copy-to-vm personal /home/user/document.txt
复制代码

从Qube复制文件到dom0:

• 在源Qube的终端中运行:qvm-copy-to-vm dom0 /path/to/file
• 文件将被复制到dom0的/home/user/QubesIncoming/目录
  1. qvm-copy-to-vm dom0 /path/to/file
复制代码

使用Qubes Clipboard

1. 复制和粘贴文本:在源Qube中选择文本并复制(Ctrl+C)在目标Qube中粘贴(Ctrl+V)默认情况下,剪贴板是双向的
2. 在源Qube中选择文本并复制(Ctrl+C)
3. 在目标Qube中粘贴(Ctrl+V)
4. 默认情况下,剪贴板是双向的
5. 配置剪贴板行为:在Qubes Manager中,右键点击Qube并选择”Settings”在”Advanced”选项卡中:“Copy to other Qubes”:允许从此Qube复制到其他Qube“Paste from other Qubes”:允许从其他Qube粘贴到此Qube您可以根据安全需求配置这些选项
6. 在Qubes Manager中,右键点击Qube并选择”Settings”
7. 在”Advanced”选项卡中:“Copy to other Qubes”:允许从此Qube复制到其他Qube“Paste from other Qubes”:允许从其他Qube粘贴到此Qube
8. “Copy to other Qubes”:允许从此Qube复制到其他Qube
9. “Paste from other Qubes”:允许从其他Qube粘贴到此Qube
10. 您可以根据安全需求配置这些选项
11. 使用命令行操作剪贴板:将文本复制到剪贴板:echo "text to copy" | qvm-copy从剪贴板粘贴文本:qvm-paste
12. 将文本复制到剪贴板:echo "text to copy" | qvm-copy
13. 从剪贴板粘贴文本:qvm-paste

复制和粘贴文本:

• 在源Qube中选择文本并复制(Ctrl+C)
• 在目标Qube中粘贴(Ctrl+V)
• 默认情况下,剪贴板是双向的

配置剪贴板行为:

• 在Qubes Manager中,右键点击Qube并选择”Settings”
• 在”Advanced”选项卡中:“Copy to other Qubes”:允许从此Qube复制到其他Qube“Paste from other Qubes”:允许从其他Qube粘贴到此Qube
• “Copy to other Qubes”:允许从此Qube复制到其他Qube
• “Paste from other Qubes”:允许从其他Qube粘贴到此Qube
• 您可以根据安全需求配置这些选项

• “Copy to other Qubes”:允许从此Qube复制到其他Qube
• “Paste from other Qubes”:允许从其他Qube粘贴到此Qube

使用命令行操作剪贴板:

• 将文本复制到剪贴板:echo "text to copy" | qvm-copy
• 从剪贴板粘贴文本:qvm-paste
  1. echo "text to copy" | qvm-copy
复制代码
  1. qvm-paste
复制代码

设置Inter-VM共享文件夹

1. 创建共享文件夹:在dom0中创建一个目录作为共享文件夹:mkdir /home/user/shared-folder设置适当的权限:chmod 755 /home/user/shared-folder
2. 在dom0中创建一个目录作为共享文件夹:mkdir /home/user/shared-folder
3. 设置适当的权限:chmod 755 /home/user/shared-folder
4. 配置Qube访问共享文件夹:在Qubes Manager中,右键点击Qube并选择”Settings”在”Advanced”选项卡中,点击”Services”按钮添加以下服务:qubes.BindDirs+="/home/user/shared-folder"点击”OK”保存设置
5. 在Qubes Manager中,右键点击Qube并选择”Settings”
6. 在”Advanced”选项卡中,点击”Services”按钮
7. 添加以下服务:qubes.BindDirs+="/home/user/shared-folder"
8. 点击”OK”保存设置
9. 在Qube中访问共享文件夹:重启Qube在Qube中,共享文件夹将位于/home/user/shared-folder您现在可以在Qube之间通过此文件夹共享文件
10. 重启Qube
11. 在Qube中,共享文件夹将位于/home/user/shared-folder
12. 您现在可以在Qube之间通过此文件夹共享文件

创建共享文件夹:

• 在dom0中创建一个目录作为共享文件夹:mkdir /home/user/shared-folder
• 设置适当的权限:chmod 755 /home/user/shared-folder
  1. mkdir /home/user/shared-folder
复制代码
  1. chmod 755 /home/user/shared-folder
复制代码

配置Qube访问共享文件夹:

• 在Qubes Manager中,右键点击Qube并选择”Settings”
• 在”Advanced”选项卡中,点击”Services”按钮
• 添加以下服务:qubes.BindDirs+="/home/user/shared-folder"
• 点击”OK”保存设置
  1. qubes.BindDirs+="/home/user/shared-folder"
复制代码

在Qube中访问共享文件夹:

• 重启Qube
• 在Qube中,共享文件夹将位于/home/user/shared-folder
• 您现在可以在Qube之间通过此文件夹共享文件

使用DisposableVM处理可疑文件

1. 在DisposableVM中打开文件:在文件管理器中右键点击文件选择”Open in DisposableVM”文件将在临时DisposableVM中打开关闭DisposableVM后,所有更改将被丢弃
2. 在文件管理器中右键点击文件
3. 选择”Open in DisposableVM”
4. 文件将在临时DisposableVM中打开
5. 关闭DisposableVM后,所有更改将被丢弃
6. 从DisposableVM保存文件:在DisposableVM中打开文件后,如果需要保存使用Qubes File Copy将文件复制到目标Qube或者将文件保存到DisposableVM的/home/user目录然后使用qvm-copy-to-vm命令将文件复制到目标Qube
7. 在DisposableVM中打开文件后,如果需要保存
8. 使用Qubes File Copy将文件复制到目标Qube
9. 或者将文件保存到DisposableVM的/home/user目录
10. 然后使用qvm-copy-to-vm命令将文件复制到目标Qube
11. 配置默认DisposableVM:在Qubes Manager中,创建一个新的DisposableVM模板配置所需的应用程序和设置在Qubes Manager的”Global Settings”中,设置默认DisposableVM
12. 在Qubes Manager中,创建一个新的DisposableVM模板
13. 配置所需的应用程序和设置
14. 在Qubes Manager的”Global Settings”中,设置默认DisposableVM

在DisposableVM中打开文件:

• 在文件管理器中右键点击文件
• 选择”Open in DisposableVM”
• 文件将在临时DisposableVM中打开
• 关闭DisposableVM后,所有更改将被丢弃

从DisposableVM保存文件:

• 在DisposableVM中打开文件后,如果需要保存
• 使用Qubes File Copy将文件复制到目标Qube
• 或者将文件保存到DisposableVM的/home/user目录
• 然后使用qvm-copy-to-vm命令将文件复制到目标Qube

配置默认DisposableVM:

• 在Qubes Manager中,创建一个新的DisposableVM模板
• 配置所需的应用程序和设置
• 在Qubes Manager的”Global Settings”中,设置默认DisposableVM

使用Qubes RPC(远程过程调用)

1. 启用Qubes RPC服务:在源Qube的/etc/qubes-rpc/policy目录中创建策略文件例如,允许从personal Qube到work Qube的文件传输:echo "personal work allow" | sudo tee /etc/qubes-rpc/policy/qubes.FileCopy
2. 在源Qube的/etc/qubes-rpc/policy目录中创建策略文件
3. 例如,允许从personal Qube到work Qube的文件传输:echo "personal work allow" | sudo tee /etc/qubes-rpc/policy/qubes.FileCopy
4. 使用qvm-move命令:qvm-move命令可以移动文件而不是复制在源Qube中运行:qvm-move-to-vm <target-qube> /path/to/file文件将从源Qube移动到目标Qube,源Qube中的原始文件将被删除
5. qvm-move命令可以移动文件而不是复制
6. 在源Qube中运行:qvm-move-to-vm <target-qube> /path/to/file
7. 文件将从源Qube移动到目标Qube,源Qube中的原始文件将被删除
8. 使用qvm-sync命令:qvm-sync命令可以同步目录在dom0中运行:qvm-sync-vm <source-qube>:<source-dir> <target-qube>:<target-dir>这将在两个Qube之间同步目录内容
9. qvm-sync命令可以同步目录
10. 在dom0中运行:qvm-sync-vm <source-qube>:<source-dir> <target-qube>:<target-dir>
11. 这将在两个Qube之间同步目录内容

启用Qubes RPC服务:

• 在源Qube的/etc/qubes-rpc/policy目录中创建策略文件
• 例如,允许从personal Qube到work Qube的文件传输:echo "personal work allow" | sudo tee /etc/qubes-rpc/policy/qubes.FileCopy
  1. echo "personal work allow" | sudo tee /etc/qubes-rpc/policy/qubes.FileCopy
复制代码

使用qvm-move命令:

• qvm-move命令可以移动文件而不是复制
• 在源Qube中运行:qvm-move-to-vm <target-qube> /path/to/file
• 文件将从源Qube移动到目标Qube,源Qube中的原始文件将被删除
  1. qvm-move-to-vm <target-qube> /path/to/file
复制代码

使用qvm-sync命令:

• qvm-sync命令可以同步目录
• 在dom0中运行:qvm-sync-vm <source-qube>:<source-dir> <target-qube>:<target-dir>
• 这将在两个Qube之间同步目录内容
  1. qvm-sync-vm <source-qube>:<source-dir> <target-qube>:<target-dir>
复制代码

常见问题解决方案:用户可能遇到的问题及解决方法

安装问题

1. 问题:安装过程中无法检测到硬盘解决方案:检查是否在BIOS/UEFI中启用了SATA模式(而非RAID模式)尝试在安装参数中添加ahci选项对于某些NVMe SSD,可能需要更新系统固件
2. 解决方案:检查是否在BIOS/UEFI中启用了SATA模式(而非RAID模式)尝试在安装参数中添加ahci选项对于某些NVMe SSD,可能需要更新系统固件
3. 检查是否在BIOS/UEFI中启用了SATA模式(而非RAID模式)
4. 尝试在安装参数中添加ahci选项
5. 对于某些NVMe SSD,可能需要更新系统固件
6. 问题:安装过程中出现”failed to start installer”错误解决方案:确保下载的ISO文件完整(检查SHA256哈希值)尝试用不同的方式创建可启动USB(如使用dd命令而非Rufus)尝试使用不同的USB端口或USB驱动器
7. 解决方案:确保下载的ISO文件完整(检查SHA256哈希值)尝试用不同的方式创建可启动USB(如使用dd命令而非Rufus)尝试使用不同的USB端口或USB驱动器
8. 确保下载的ISO文件完整(检查SHA256哈希值)
9. 尝试用不同的方式创建可启动USB(如使用dd命令而非Rufus)
10. 尝试使用不同的USB端口或USB驱动器
11. 问题:安装后系统无法启动解决方案:重启并进入BIOS/UEFI设置,确保启用了硬件虚拟化尝试在启动菜单中选择不同的启动选项如果使用UEFI,确保安装了UEFI版本的Qubes OS
12. 解决方案:重启并进入BIOS/UEFI设置,确保启用了硬件虚拟化尝试在启动菜单中选择不同的启动选项如果使用UEFI,确保安装了UEFI版本的Qubes OS
13. 重启并进入BIOS/UEFI设置,确保启用了硬件虚拟化
14. 尝试在启动菜单中选择不同的启动选项
15. 如果使用UEFI,确保安装了UEFI版本的Qubes OS

问题:安装过程中无法检测到硬盘

• 解决方案:检查是否在BIOS/UEFI中启用了SATA模式(而非RAID模式)尝试在安装参数中添加ahci选项对于某些NVMe SSD,可能需要更新系统固件
• 检查是否在BIOS/UEFI中启用了SATA模式(而非RAID模式)
• 尝试在安装参数中添加ahci选项
• 对于某些NVMe SSD,可能需要更新系统固件

• 检查是否在BIOS/UEFI中启用了SATA模式(而非RAID模式)
• 尝试在安装参数中添加ahci选项
• 对于某些NVMe SSD,可能需要更新系统固件

问题:安装过程中出现”failed to start installer”错误

• 解决方案:确保下载的ISO文件完整(检查SHA256哈希值)尝试用不同的方式创建可启动USB(如使用dd命令而非Rufus)尝试使用不同的USB端口或USB驱动器
• 确保下载的ISO文件完整(检查SHA256哈希值)
• 尝试用不同的方式创建可启动USB(如使用dd命令而非Rufus)
• 尝试使用不同的USB端口或USB驱动器

• 确保下载的ISO文件完整(检查SHA256哈希值)
• 尝试用不同的方式创建可启动USB(如使用dd命令而非Rufus)
• 尝试使用不同的USB端口或USB驱动器

问题:安装后系统无法启动

• 解决方案:重启并进入BIOS/UEFI设置,确保启用了硬件虚拟化尝试在启动菜单中选择不同的启动选项如果使用UEFI,确保安装了UEFI版本的Qubes OS
• 重启并进入BIOS/UEFI设置,确保启用了硬件虚拟化
• 尝试在启动菜单中选择不同的启动选项
• 如果使用UEFI,确保安装了UEFI版本的Qubes OS

• 重启并进入BIOS/UEFI设置,确保启用了硬件虚拟化
• 尝试在启动菜单中选择不同的启动选项
• 如果使用UEFI,确保安装了UEFI版本的Qubes OS

性能问题

1. 问题:系统运行缓慢解决方案:增加系统内存(至少8GB,推荐16GB或更多)使用SSD而非HDD关闭不需要的Qube以释放资源在Qube设置中减少分配的内存和CPU核心数
2. 解决方案:增加系统内存(至少8GB,推荐16GB或更多)使用SSD而非HDD关闭不需要的Qube以释放资源在Qube设置中减少分配的内存和CPU核心数
3. 增加系统内存(至少8GB,推荐16GB或更多)
4. 使用SSD而非HDD
5. 关闭不需要的Qube以释放资源
6. 在Qube设置中减少分配的内存和CPU核心数
7. 问题:特定Qube运行缓慢解决方案:增加该Qube的内存分配检查该Qube的CPU使用情况,考虑增加虚拟CPU数量清理Qube中的临时文件和缓存重置Qube以清除可能的问题
8. 解决方案:增加该Qube的内存分配检查该Qube的CPU使用情况,考虑增加虚拟CPU数量清理Qube中的临时文件和缓存重置Qube以清除可能的问题
9. 增加该Qube的内存分配
10. 检查该Qube的CPU使用情况,考虑增加虚拟CPU数量
11. 清理Qube中的临时文件和缓存
12. 重置Qube以清除可能的问题
13. 问题:图形性能差解决方案:确保安装了正确的图形驱动在Qube设置中启用”Allow full screen for this VM”选项对于3D应用程序,考虑使用专用Qube并分配更多资源
14. 解决方案:确保安装了正确的图形驱动在Qube设置中启用”Allow full screen for this VM”选项对于3D应用程序,考虑使用专用Qube并分配更多资源
15. 确保安装了正确的图形驱动
16. 在Qube设置中启用”Allow full screen for this VM”选项
17. 对于3D应用程序,考虑使用专用Qube并分配更多资源

问题:系统运行缓慢

• 解决方案:增加系统内存(至少8GB,推荐16GB或更多)使用SSD而非HDD关闭不需要的Qube以释放资源在Qube设置中减少分配的内存和CPU核心数
• 增加系统内存(至少8GB,推荐16GB或更多)
• 使用SSD而非HDD
• 关闭不需要的Qube以释放资源
• 在Qube设置中减少分配的内存和CPU核心数

• 增加系统内存(至少8GB,推荐16GB或更多)
• 使用SSD而非HDD
• 关闭不需要的Qube以释放资源
• 在Qube设置中减少分配的内存和CPU核心数

问题:特定Qube运行缓慢

• 解决方案:增加该Qube的内存分配检查该Qube的CPU使用情况,考虑增加虚拟CPU数量清理Qube中的临时文件和缓存重置Qube以清除可能的问题
• 增加该Qube的内存分配
• 检查该Qube的CPU使用情况,考虑增加虚拟CPU数量
• 清理Qube中的临时文件和缓存
• 重置Qube以清除可能的问题

• 增加该Qube的内存分配
• 检查该Qube的CPU使用情况,考虑增加虚拟CPU数量
• 清理Qube中的临时文件和缓存
• 重置Qube以清除可能的问题

问题:图形性能差

• 解决方案:确保安装了正确的图形驱动在Qube设置中启用”Allow full screen for this VM”选项对于3D应用程序,考虑使用专用Qube并分配更多资源
• 确保安装了正确的图形驱动
• 在Qube设置中启用”Allow full screen for this VM”选项
• 对于3D应用程序,考虑使用专用Qube并分配更多资源

• 确保安装了正确的图形驱动
• 在Qube设置中启用”Allow full screen for this VM”选项
• 对于3D应用程序,考虑使用专用Qube并分配更多资源

网络问题

1. 问题:无法连接到网络解决方案:检查sys-net Qube是否正在运行在sys-net Qube中检查网络设备状态尝试重启sys-net Qube检查防火墙设置是否阻止了网络连接
2. 解决方案:检查sys-net Qube是否正在运行在sys-net Qube中检查网络设备状态尝试重启sys-net Qube检查防火墙设置是否阻止了网络连接
3. 检查sys-net Qube是否正在运行
4. 在sys-net Qube中检查网络设备状态
5. 尝试重启sys-net Qube
6. 检查防火墙设置是否阻止了网络连接
7. 问题:Wi-Fi连接不稳定解决方案:在sys-net Qube中更新网络驱动尝试不同的Wi-Fi安全协议(如WPA2而非WPA)检查是否有其他设备干扰Wi-Fi信号考虑使用USB Wi-Fi适配器
8. 解决方案:在sys-net Qube中更新网络驱动尝试不同的Wi-Fi安全协议(如WPA2而非WPA)检查是否有其他设备干扰Wi-Fi信号考虑使用USB Wi-Fi适配器
9. 在sys-net Qube中更新网络驱动
10. 尝试不同的Wi-Fi安全协议(如WPA2而非WPA)
11. 检查是否有其他设备干扰Wi-Fi信号
12. 考虑使用USB Wi-Fi适配器
13. 问题:VPN连接失败解决方案:检查VPN配置文件是否正确确保VPN Qube的NetVM设置为sys-net在VPN Qube中检查VPN服务状态尝试使用不同的VPN协议或服务器
14. 解决方案:检查VPN配置文件是否正确确保VPN Qube的NetVM设置为sys-net在VPN Qube中检查VPN服务状态尝试使用不同的VPN协议或服务器
15. 检查VPN配置文件是否正确
16. 确保VPN Qube的NetVM设置为sys-net
17. 在VPN Qube中检查VPN服务状态
18. 尝试使用不同的VPN协议或服务器

问题:无法连接到网络

• 解决方案:检查sys-net Qube是否正在运行在sys-net Qube中检查网络设备状态尝试重启sys-net Qube检查防火墙设置是否阻止了网络连接
• 检查sys-net Qube是否正在运行
• 在sys-net Qube中检查网络设备状态
• 尝试重启sys-net Qube
• 检查防火墙设置是否阻止了网络连接

• 检查sys-net Qube是否正在运行
• 在sys-net Qube中检查网络设备状态
• 尝试重启sys-net Qube
• 检查防火墙设置是否阻止了网络连接

问题:Wi-Fi连接不稳定

• 解决方案:在sys-net Qube中更新网络驱动尝试不同的Wi-Fi安全协议(如WPA2而非WPA)检查是否有其他设备干扰Wi-Fi信号考虑使用USB Wi-Fi适配器
• 在sys-net Qube中更新网络驱动
• 尝试不同的Wi-Fi安全协议(如WPA2而非WPA)
• 检查是否有其他设备干扰Wi-Fi信号
• 考虑使用USB Wi-Fi适配器

• 在sys-net Qube中更新网络驱动
• 尝试不同的Wi-Fi安全协议(如WPA2而非WPA)
• 检查是否有其他设备干扰Wi-Fi信号
• 考虑使用USB Wi-Fi适配器

问题:VPN连接失败

• 解决方案:检查VPN配置文件是否正确确保VPN Qube的NetVM设置为sys-net在VPN Qube中检查VPN服务状态尝试使用不同的VPN协议或服务器
• 检查VPN配置文件是否正确
• 确保VPN Qube的NetVM设置为sys-net
• 在VPN Qube中检查VPN服务状态
• 尝试使用不同的VPN协议或服务器

• 检查VPN配置文件是否正确
• 确保VPN Qube的NetVM设置为sys-net
• 在VPN Qube中检查VPN服务状态
• 尝试使用不同的VPN协议或服务器

文件共享问题

1. 问题:无法在Qube之间复制文件解决方案:确保qubes-update代理服务正在运行检查目标Qube是否有足够的磁盘空间尝试使用命令行方式复制文件重启相关的Qube
2. 解决方案:确保qubes-update代理服务正在运行检查目标Qube是否有足够的磁盘空间尝试使用命令行方式复制文件重启相关的Qube
3. 确保qubes-update代理服务正在运行
4. 检查目标Qube是否有足够的磁盘空间
5. 尝试使用命令行方式复制文件
6. 重启相关的Qube
7. 问题:剪贴板不工作解决方案:检查Qube设置中的剪贴板选项确保qubes-gui-agent服务正在运行尝试重启Qube检查是否有安全策略阻止剪贴板操作
8. 解决方案:检查Qube设置中的剪贴板选项确保qubes-gui-agent服务正在运行尝试重启Qube检查是否有安全策略阻止剪贴板操作
9. 检查Qube设置中的剪贴板选项
10. 确保qubes-gui-agent服务正在运行
11. 尝试重启Qube
12. 检查是否有安全策略阻止剪贴板操作
13. 问题:共享文件夹不可访问解决方案:确保正确配置了BindDirs服务检查文件夹权限设置重启Qube以应用更改检查文件夹路径是否正确
14. 解决方案:确保正确配置了BindDirs服务检查文件夹权限设置重启Qube以应用更改检查文件夹路径是否正确
15. 确保正确配置了BindDirs服务
16. 检查文件夹权限设置
17. 重启Qube以应用更改
18. 检查文件夹路径是否正确

问题:无法在Qube之间复制文件

• 解决方案:确保qubes-update代理服务正在运行检查目标Qube是否有足够的磁盘空间尝试使用命令行方式复制文件重启相关的Qube
• 确保qubes-update代理服务正在运行
• 检查目标Qube是否有足够的磁盘空间
• 尝试使用命令行方式复制文件
• 重启相关的Qube

• 确保qubes-update代理服务正在运行
• 检查目标Qube是否有足够的磁盘空间
• 尝试使用命令行方式复制文件
• 重启相关的Qube

问题:剪贴板不工作

• 解决方案:检查Qube设置中的剪贴板选项确保qubes-gui-agent服务正在运行尝试重启Qube检查是否有安全策略阻止剪贴板操作
• 检查Qube设置中的剪贴板选项
• 确保qubes-gui-agent服务正在运行
• 尝试重启Qube
• 检查是否有安全策略阻止剪贴板操作

• 检查Qube设置中的剪贴板选项
• 确保qubes-gui-agent服务正在运行
• 尝试重启Qube
• 检查是否有安全策略阻止剪贴板操作

问题:共享文件夹不可访问

• 解决方案:确保正确配置了BindDirs服务检查文件夹权限设置重启Qube以应用更改检查文件夹路径是否正确
• 确保正确配置了BindDirs服务
• 检查文件夹权限设置
• 重启Qube以应用更改
• 检查文件夹路径是否正确

• 确保正确配置了BindDirs服务
• 检查文件夹权限设置
• 重启Qube以应用更改
• 检查文件夹路径是否正确

虚拟机问题

1. 问题:Qube无法启动解决方案:检查系统资源是否足够(内存、CPU)尝试在Qubes Manager中重置Qube检查模板是否损坏,尝试基于其他模板创建新Qube查看系统日志以获取错误信息
2. 解决方案:检查系统资源是否足够(内存、CPU)尝试在Qubes Manager中重置Qube检查模板是否损坏,尝试基于其他模板创建新Qube查看系统日志以获取错误信息
3. 检查系统资源是否足够(内存、CPU)
4. 尝试在Qubes Manager中重置Qube
5. 检查模板是否损坏,尝试基于其他模板创建新Qube
6. 查看系统日志以获取错误信息
7. 问题:Qube启动后立即关闭解决方案:检查Qube的内存分配是否足够尝试在Qube设置中禁用”Start automatically at boot”检查模板是否更新到最新版本尝试从命令行启动Qube并查看错误信息
8. 解决方案:检查Qube的内存分配是否足够尝试在Qube设置中禁用”Start automatically at boot”检查模板是否更新到最新版本尝试从命令行启动Qube并查看错误信息
9. 检查Qube的内存分配是否足够
10. 尝试在Qube设置中禁用”Start automatically at boot”
11. 检查模板是否更新到最新版本
12. 尝试从命令行启动Qube并查看错误信息
13. 问题:应用程序在Qube中崩溃解决方案:尝试在Qube中重新安装应用程序检查应用程序日志以获取错误信息尝试在基于不同模板的Qube中运行应用程序考虑使用DisposableVM运行不稳定的应用程序
14. 解决方案:尝试在Qube中重新安装应用程序检查应用程序日志以获取错误信息尝试在基于不同模板的Qube中运行应用程序考虑使用DisposableVM运行不稳定的应用程序
15. 尝试在Qube中重新安装应用程序
16. 检查应用程序日志以获取错误信息
17. 尝试在基于不同模板的Qube中运行应用程序
18. 考虑使用DisposableVM运行不稳定的应用程序

问题:Qube无法启动

• 解决方案:检查系统资源是否足够(内存、CPU)尝试在Qubes Manager中重置Qube检查模板是否损坏,尝试基于其他模板创建新Qube查看系统日志以获取错误信息
• 检查系统资源是否足够(内存、CPU)
• 尝试在Qubes Manager中重置Qube
• 检查模板是否损坏,尝试基于其他模板创建新Qube
• 查看系统日志以获取错误信息

• 检查系统资源是否足够(内存、CPU)
• 尝试在Qubes Manager中重置Qube
• 检查模板是否损坏,尝试基于其他模板创建新Qube
• 查看系统日志以获取错误信息

问题:Qube启动后立即关闭

• 解决方案:检查Qube的内存分配是否足够尝试在Qube设置中禁用”Start automatically at boot”检查模板是否更新到最新版本尝试从命令行启动Qube并查看错误信息
• 检查Qube的内存分配是否足够
• 尝试在Qube设置中禁用”Start automatically at boot”
• 检查模板是否更新到最新版本
• 尝试从命令行启动Qube并查看错误信息

• 检查Qube的内存分配是否足够
• 尝试在Qube设置中禁用”Start automatically at boot”
• 检查模板是否更新到最新版本
• 尝试从命令行启动Qube并查看错误信息

问题:应用程序在Qube中崩溃

• 解决方案:尝试在Qube中重新安装应用程序检查应用程序日志以获取错误信息尝试在基于不同模板的Qube中运行应用程序考虑使用DisposableVM运行不稳定的应用程序
• 尝试在Qube中重新安装应用程序
• 检查应用程序日志以获取错误信息
• 尝试在基于不同模板的Qube中运行应用程序
• 考虑使用DisposableVM运行不稳定的应用程序

• 尝试在Qube中重新安装应用程序
• 检查应用程序日志以获取错误信息
• 尝试在基于不同模板的Qube中运行应用程序
• 考虑使用DisposableVM运行不稳定的应用程序

系统更新问题

1. 问题:模板更新失败解决方案:检查网络连接是否正常尝试使用不同的软件源清理包管理器缓存手动运行更新命令:- Fedora:`sudo dnf clean all && sudo dnf update`
   - Debian:`sudo apt clean && sudo apt update && sudo apt upgrade`
2. 解决方案:检查网络连接是否正常尝试使用不同的软件源清理包管理器缓存手动运行更新命令:- Fedora:`sudo dnf clean all && sudo dnf update`
   - Debian:`sudo apt clean && sudo apt update && sudo apt upgrade`
3. 检查网络连接是否正常
4. 尝试使用不同的软件源
5. 清理包管理器缓存
6. 手动运行更新命令:- Fedora:`sudo dnf clean all && sudo dnf update`
   - Debian:`sudo apt clean && sudo apt update && sudo apt upgrade`
7. 问题:系统更新后出现问题解决方案:检查Qubes OS官方网站是否有已知问题尝试回滚有问题的更新在Qubes OS论坛或邮件列表中寻求帮助考虑重新安装系统(备份重要数据后)
8. 解决方案:检查Qubes OS官方网站是否有已知问题尝试回滚有问题的更新在Qubes OS论坛或邮件列表中寻求帮助考虑重新安装系统(备份重要数据后)
9. 检查Qubes OS官方网站是否有已知问题
10. 尝试回滚有问题的更新
11. 在Qubes OS论坛或邮件列表中寻求帮助
12. 考虑重新安装系统(备份重要数据后)
13. 问题:dom0更新失败解决方案:确保有足够的磁盘空间检查网络连接尝试手动运行更新:sudo qubes-dom0-update如果仍然失败,尝试清理缓存:sudo qubes-dom0-update clean
14. 解决方案:确保有足够的磁盘空间检查网络连接尝试手动运行更新:sudo qubes-dom0-update如果仍然失败,尝试清理缓存:sudo qubes-dom0-update clean
15. 确保有足够的磁盘空间
16. 检查网络连接
17. 尝试手动运行更新:
18. 如果仍然失败,尝试清理缓存:

问题:模板更新失败

• 解决方案:检查网络连接是否正常尝试使用不同的软件源清理包管理器缓存手动运行更新命令:- Fedora:`sudo dnf clean all && sudo dnf update`
   - Debian:`sudo apt clean && sudo apt update && sudo apt upgrade`
• 检查网络连接是否正常
• 尝试使用不同的软件源
• 清理包管理器缓存
• 手动运行更新命令:- Fedora:`sudo dnf clean all && sudo dnf update`
   - Debian:`sudo apt clean && sudo apt update && sudo apt upgrade`

• 检查网络连接是否正常
• 尝试使用不同的软件源
• 清理包管理器缓存
• 手动运行更新命令:- Fedora:`sudo dnf clean all && sudo dnf update`
   - Debian:`sudo apt clean && sudo apt update && sudo apt upgrade`
  1. - Fedora:`sudo dnf clean all && sudo dnf update`
  2.    - Debian:`sudo apt clean && sudo apt update && sudo apt upgrade`
复制代码

问题:系统更新后出现问题

• 解决方案:检查Qubes OS官方网站是否有已知问题尝试回滚有问题的更新在Qubes OS论坛或邮件列表中寻求帮助考虑重新安装系统(备份重要数据后)
• 检查Qubes OS官方网站是否有已知问题
• 尝试回滚有问题的更新
• 在Qubes OS论坛或邮件列表中寻求帮助
• 考虑重新安装系统(备份重要数据后)

• 检查Qubes OS官方网站是否有已知问题
• 尝试回滚有问题的更新
• 在Qubes OS论坛或邮件列表中寻求帮助
• 考虑重新安装系统(备份重要数据后)

问题:dom0更新失败

• 解决方案:确保有足够的磁盘空间检查网络连接尝试手动运行更新:sudo qubes-dom0-update如果仍然失败,尝试清理缓存:sudo qubes-dom0-update clean
• 确保有足够的磁盘空间
• 检查网络连接
• 尝试手动运行更新:
• 如果仍然失败,尝试清理缓存:

• 确保有足够的磁盘空间
• 检查网络连接
• 尝试手动运行更新:
  1. sudo qubes-dom0-update
复制代码

• 如果仍然失败,尝试清理缓存:
  1. sudo qubes-dom0-update clean
复制代码

高级技巧:提升使用体验和安全性的一些技巧

优化系统性能

1. 使用SSD和TRIM支持:如果使用SSD,确保启用了TRIM支持以延长SSD寿命在dom0终端中运行:sudo systemctl enable fstrim.timer
sudo systemctl start fstrim.timer
2. 如果使用SSD,确保启用了TRIM支持以延长SSD寿命
3. 在dom0终端中运行:sudo systemctl enable fstrim.timer
sudo systemctl start fstrim.timer
4. 配置内存优化:编辑/etc/qubes/rc.local文件,添加以下内容以优化内存使用:echo 1 > /proc/sys/vm/swappiness
echo 100 > /proc/sys/vm/vfs_cache_pressure这将使系统更积极地使用交换空间,并优先保留文件系统缓存
5. 编辑/etc/qubes/rc.local文件,添加以下内容以优化内存使用:echo 1 > /proc/sys/vm/swappiness
echo 100 > /proc/sys/vm/vfs_cache_pressure
6. 这将使系统更积极地使用交换空间,并优先保留文件系统缓存
7. 使用轻量级模板:考虑使用轻量级模板(如minimal模板)用于简单任务创建自定义模板,只安装必要的应用程序为特定任务创建专用模板,减少资源占用
8. 考虑使用轻量级模板(如minimal模板)用于简单任务
9. 创建自定义模板,只安装必要的应用程序
10. 为特定任务创建专用模板,减少资源占用

使用SSD和TRIM支持:

• 如果使用SSD,确保启用了TRIM支持以延长SSD寿命
• 在dom0终端中运行:sudo systemctl enable fstrim.timer
sudo systemctl start fstrim.timer
  1. sudo systemctl enable fstrim.timer
  2. sudo systemctl start fstrim.timer
复制代码

配置内存优化:

• 编辑/etc/qubes/rc.local文件,添加以下内容以优化内存使用:echo 1 > /proc/sys/vm/swappiness
echo 100 > /proc/sys/vm/vfs_cache_pressure
• 这将使系统更积极地使用交换空间,并优先保留文件系统缓存
  1. echo 1 > /proc/sys/vm/swappiness
  2. echo 100 > /proc/sys/vm/vfs_cache_pressure
复制代码

使用轻量级模板:

• 考虑使用轻量级模板(如minimal模板)用于简单任务
• 创建自定义模板,只安装必要的应用程序
• 为特定任务创建专用模板,减少资源占用

增强安全性

1. 配置USB安全:默认情况下,USB设备由sys-usb Qube管理在Qubes Manager中,创建一个新的Qube,设置为”Provides Network”为false将其命名为sys-usb在其设置中,启用”USB Controllers”选项这将隔离USB设备,防止恶意USB设备攻击系统
2. 默认情况下,USB设备由sys-usb Qube管理
3. 在Qubes Manager中,创建一个新的Qube,设置为”Provides Network”为false
4. 将其命名为sys-usb
5. 在其设置中,启用”USB Controllers”选项
6. 这将隔离USB设备,防止恶意USB设备攻击系统
7. 使用Split GPG:Split GPG允许您将GPG私钥存储在单独的Qube中创建一个名为vault的Qube,用于存储密钥在vault中安装GPG:sudo dnf install gnupg2在其他Qube中配置Split GPG:echo "vault" | sudo tee /etc/qubes-rpc/personal/gpg
8. Split GPG允许您将GPG私钥存储在单独的Qube中
9. 创建一个名为vault的Qube,用于存储密钥
10. 在vault中安装GPG:sudo dnf install gnupg2
11. 在其他Qube中配置Split GPG:echo "vault" | sudo tee /etc/qubes-rpc/personal/gpg
12. 配置DisposableVM模板:创建一个自定义的DisposableVM模板安装常用应用程序(如PDF阅读器、文档查看器)配置安全设置(如禁用JavaScript、自动运行等)在Qubes Manager的”Global Settings”中,设置此模板为默认DisposableVM
13. 创建一个自定义的DisposableVM模板
14. 安装常用应用程序(如PDF阅读器、文档查看器)
15. 配置安全设置(如禁用JavaScript、自动运行等)
16. 在Qubes Manager的”Global Settings”中,设置此模板为默认DisposableVM

配置USB安全:

• 默认情况下,USB设备由sys-usb Qube管理
• 在Qubes Manager中,创建一个新的Qube,设置为”Provides Network”为false
• 将其命名为sys-usb
• 在其设置中,启用”USB Controllers”选项
• 这将隔离USB设备,防止恶意USB设备攻击系统

使用Split GPG:

• Split GPG允许您将GPG私钥存储在单独的Qube中
• 创建一个名为vault的Qube,用于存储密钥
• 在vault中安装GPG:sudo dnf install gnupg2
• 在其他Qube中配置Split GPG:echo "vault" | sudo tee /etc/qubes-rpc/personal/gpg
  1. sudo dnf install gnupg2
复制代码
  1. echo "vault" | sudo tee /etc/qubes-rpc/personal/gpg
复制代码

配置DisposableVM模板:

• 创建一个自定义的DisposableVM模板
• 安装常用应用程序(如PDF阅读器、文档查看器)
• 配置安全设置(如禁用JavaScript、自动运行等)
• 在Qubes Manager的”Global Settings”中,设置此模板为默认DisposableVM

自动化任务

1. 使用Qubes CLI脚本:创建脚本来自动化常见任务例如,创建一个脚本来备份特定Qube:#!/bin/bash
qubes-backup personal work vault --dest-dir /path/to/backup将脚本保存为/usr/local/bin/backup-qubes添加执行权限:chmod +x /usr/local/bin/backup-qubes
2. 创建脚本来自动化常见任务
3. 例如,创建一个脚本来备份特定Qube:#!/bin/bash
qubes-backup personal work vault --dest-dir /path/to/backup
4. 将脚本保存为/usr/local/bin/backup-qubes
5. 添加执行权限:chmod +x /usr/local/bin/backup-qubes
6. 配置Qube自动启动:在Qube设置的”Advanced”选项卡中,添加”Start automatically at boot”选项这对于系统服务Qube(如sys-net、sys-firewall)特别有用
7. 在Qube设置的”Advanced”选项卡中,添加”Start automatically at boot”选项
8. 这对于系统服务Qube(如sys-net、sys-firewall)特别有用
9. 使用cron作业:在dom0中创建cron作业来自动执行任务编辑crontab:crontab -e添加定期更新模板的任务:0 2 * * 0 qvm-run --auto --pass-io fedora-32 "sudo dnf update -y"
10. 在dom0中创建cron作业来自动执行任务
11. 编辑crontab:crontab -e
12. 添加定期更新模板的任务:0 2 * * 0 qvm-run --auto --pass-io fedora-32 "sudo dnf update -y"

使用Qubes CLI脚本:

• 创建脚本来自动化常见任务
• 例如,创建一个脚本来备份特定Qube:#!/bin/bash
qubes-backup personal work vault --dest-dir /path/to/backup
• 将脚本保存为/usr/local/bin/backup-qubes
• 添加执行权限:chmod +x /usr/local/bin/backup-qubes
  1. #!/bin/bash
  2. qubes-backup personal work vault --dest-dir /path/to/backup
复制代码
  1. chmod +x /usr/local/bin/backup-qubes
复制代码

配置Qube自动启动:

• 在Qube设置的”Advanced”选项卡中,添加”Start automatically at boot”选项
• 这对于系统服务Qube(如sys-net、sys-firewall)特别有用

使用cron作业:

• 在dom0中创建cron作业来自动执行任务
• 编辑crontab:crontab -e
• 添加定期更新模板的任务:0 2 * * 0 qvm-run --auto --pass-io fedora-32 "sudo dnf update -y"
  1. crontab -e
复制代码
  1. 0 2 * * 0 qvm-run --auto --pass-io fedora-32 "sudo dnf update -y"
复制代码

自定义Qube行为

1.
  1. 配置Qube启动脚本:在Qube的/etc/qubes-bind-dirs.d目录中创建配置文件添加要持久化的目录和文件例如,创建/etc/qubes-bind-dirs.d/50_user.conf:binds+=( /etc/someconfig )
  2. binds+=( /usr/local/bin/somescript )
复制代码
2. 在Qube的/etc/qubes-bind-dirs.d目录中创建配置文件
3. 添加要持久化的目录和文件
4.
  1. 例如,创建/etc/qubes-bind-dirs.d/50_user.conf:binds+=( /etc/someconfig )
  2. binds+=( /usr/local/bin/somescript )
复制代码
5. 自定义Qube菜单:编辑~/.config/menus/applications-merged/qubes-appmenu-.menu添加或删除菜单项例如,隐藏特定应用程序:<Menu>
<Name>Applications</Name>
<Exclude>
<Filename>unwanted-app.desktop</Filename>
</Exclude>
</Menu>
6. 编辑~/.config/menus/applications-merged/qubes-appmenu-.menu
7. 添加或删除菜单项
8. 例如,隐藏特定应用程序:<Menu>
<Name>Applications</Name>
<Exclude>
<Filename>unwanted-app.desktop</Filename>
</Exclude>
</Menu>
9. 配置Qube桌面环境:在模板Qube中安装所需的桌面环境组件配置自动启动应用程序例如,在模板的/etc/xdg/autostart目录中添加.desktop文件
10. 在模板Qube中安装所需的桌面环境组件
11. 配置自动启动应用程序
12. 例如,在模板的/etc/xdg/autostart目录中添加.desktop文件

配置Qube启动脚本:

• 在Qube的/etc/qubes-bind-dirs.d目录中创建配置文件
• 添加要持久化的目录和文件
  1. 例如,创建/etc/qubes-bind-dirs.d/50_user.conf:binds+=( /etc/someconfig )
  2. binds+=( /usr/local/bin/somescript )
复制代码
  1. binds+=( /etc/someconfig )
  2. binds+=( /usr/local/bin/somescript )
复制代码

自定义Qube菜单:

• 编辑~/.config/menus/applications-merged/qubes-appmenu-.menu
• 添加或删除菜单项
• 例如,隐藏特定应用程序:<Menu>
<Name>Applications</Name>
<Exclude>
<Filename>unwanted-app.desktop</Filename>
</Exclude>
</Menu>
  1. <Menu>
  2. <Name>Applications</Name>
  3. <Exclude>
  4. <Filename>unwanted-app.desktop</Filename>
  5. </Exclude>
  6. </Menu>
复制代码

配置Qube桌面环境:

• 在模板Qube中安装所需的桌面环境组件
• 配置自动启动应用程序
• 例如,在模板的/etc/xdg/autostart目录中添加.desktop文件

网络高级配置

1. 设置多跳网络链:创建多个网络服务Qube,形成链式结构例如:Qube -> sys-firewall -> vpn-qube -> sys-net这提供了多层网络隔离和安全
2. 创建多个网络服务Qube,形成链式结构
3. 例如:Qube -> sys-firewall -> vpn-qube -> sys-net
4. 这提供了多层网络隔离和安全
5. 配置网络隔离:创建完全隔离的Qube(不设置NetVM)用于处理高度敏感的数据通过Qubes File Copy手动传输必要文件
6. 创建完全隔离的Qube(不设置NetVM)
7. 用于处理高度敏感的数据
8. 通过Qubes File Copy手动传输必要文件
9. 设置网络流量监控:在sys-net或sys-firewall Qube中安装网络监控工具例如,安装iftop:sudo dnf install iftop运行iftop监控网络流量:sudo iftop -i eth0
10. 在sys-net或sys-firewall Qube中安装网络监控工具
11. 例如,安装iftop:sudo dnf install iftop
12. 运行iftop监控网络流量:sudo iftop -i eth0

设置多跳网络链:

• 创建多个网络服务Qube,形成链式结构
• 例如:Qube -> sys-firewall -> vpn-qube -> sys-net
• 这提供了多层网络隔离和安全

配置网络隔离:

• 创建完全隔离的Qube(不设置NetVM)
• 用于处理高度敏感的数据
• 通过Qubes File Copy手动传输必要文件

设置网络流量监控:

• 在sys-net或sys-firewall Qube中安装网络监控工具
• 例如,安装iftop:sudo dnf install iftop
• 运行iftop监控网络流量:sudo iftop -i eth0
  1. sudo dnf install iftop
复制代码
  1. sudo iftop -i eth0
复制代码

总结:鼓励用户继续探索和学习

Qubes OS是一个强大而安全的操作系统,通过虚拟化技术提供了卓越的安全隔离能力。虽然初学者可能会觉得它比传统操作系统更复杂,但一旦掌握了基本概念和操作,您将能够享受到它带来的安全性和灵活性。

本教程涵盖了Qubes OS的基础知识,从安装到高级配置,帮助您快速上手并充分利用这个系统的潜力。然而,Qubes OS的功能远不止于此,我们鼓励您继续探索和学习:

1. 参与社区:加入Qubes OS论坛和邮件列表参与讨论,分享经验,获取帮助关注Qubes OS的博客和社交媒体,了解最新动态
2. 加入Qubes OS论坛和邮件列表
3. 参与讨论,分享经验,获取帮助
4. 关注Qubes OS的博客和社交媒体,了解最新动态
5. 贡献代码:如果您有编程能力,考虑为Qubes OS贡献代码即使是小的改进和错误修复也能帮助项目发展查看GitHub上的Qubes OS项目,了解如何参与
6. 如果您有编程能力,考虑为Qubes OS贡献代码
7. 即使是小的改进和错误修复也能帮助项目发展
8. 查看GitHub上的Qubes OS项目,了解如何参与
9. 学习高级安全实践:探索Qubes OS的高级安全功能学习如何配置更复杂的安全策略了解如何应对高级威胁和攻击
10. 探索Qubes OS的高级安全功能
11. 学习如何配置更复杂的安全策略
12. 了解如何应对高级威胁和攻击
13. 尝试不同的使用场景:将Qubes OS用于日常工作,体验其安全性尝试不同的模板和Qube配置探索Qubes OS在各种环境中的应用
14. 将Qubes OS用于日常工作,体验其安全性
15. 尝试不同的模板和Qube配置
16. 探索Qubes OS在各种环境中的应用

参与社区:

• 加入Qubes OS论坛和邮件列表
• 参与讨论,分享经验,获取帮助
• 关注Qubes OS的博客和社交媒体,了解最新动态

贡献代码:

• 如果您有编程能力,考虑为Qubes OS贡献代码
• 即使是小的改进和错误修复也能帮助项目发展
• 查看GitHub上的Qubes OS项目,了解如何参与

学习高级安全实践:

• 探索Qubes OS的高级安全功能
• 学习如何配置更复杂的安全策略
• 了解如何应对高级威胁和攻击

尝试不同的使用场景:

• 将Qubes OS用于日常工作,体验其安全性
• 尝试不同的模板和Qube配置
• 探索Qubes OS在各种环境中的应用

记住,Qubes OS的设计理念是”安全为先”,它可能需要一些时间来适应,但一旦您熟悉了它的工作方式,您将能够享受到它提供的无与伦比的安全性和灵活性。祝您在Qubes OS的旅程中取得成功!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

频道订阅

频道订阅

加入社群

加入社群

联系我们|TG频道|RSS

Powered by Pixtech

© 2025 Pixtech Team.