В предыдущей части статьи о Qubes OS 4 были разобраны установка, первичная настройка, обновление и установка программ и особенности работы с файлами.
В данной статье считаю необходимым разобрать работу с виртуальными машинами Qubes VM, которые в терминологии Qubes OS называются просто qube.
Типы и назначение Qubes VM
1. TemplateVM
Исходя из названия становится понятно, что это шаблонные qube. То есть это базовые виртуальные системы на которых основываются все остальные. Именно в TemplateVM происходит обновление и установка приложений, производятся низкоуровневые настройки. При удалении TemplateVM все основанные на ней qube будут так же удалены. При копировании TemplateVM будет создана аналогичная, с тем же набором установленных приложений. Позже на копиях TemplateVM’ов можно делать отдельные qube с разным набором приложений. Об этом ниже.
2. sys-net, sys-usb, sys-firewall
Это так называемые NetVM, виртуальные машины отвечающие за управление различными подсистемами и регулирующие доступ остальных qube с соотвествующим интерфейсам. Из названий понятно, что:
- sys-net – отвечает за сетевое соединение, как правило к ней обращается только sys-firewall, но можно настроить доступ и без него, но это тема для отдельной статьи.
- sys-firewall можно сказать главная NetVM именно она определяет правила и разрешения для всех остальных qube. На их основе невозможно создать новый qube. При копировании можно внести отдельные настройки для каждой, т.е. можно создать несколько системных файрволлов.
- sys-usb отвечает за изолирование разъемов USB от остальных qube. В ней можно обратится к подключенным к USB накопителям без монтирования их в другие VM. Копировать и настраивать одельно можно только для управления оттдельными USB портами в каждой машине, иногда это полезно.
3. Personal work qube
Это то чем нам, обычным пользователям, можно и нужно пользоваться для своих целей, таких серфинг в сети, хранение файлов, работа и так далее. Их можно создать бесконечно много для абсолютно любых целей. Так же можно безболезненно удалять, системе это не навредит. Так же их можно визуально настраивать.
Отдельно стоит отметить установку программ в personal qube, если выполнить установку пакета напрямую в обход TemplateVM, то после перезапуска personal qube приложения и данные будут полностью удалены, тоже относится к репозиториям. Так что получается своеобразная песочница для тестирования программ.
Управление виртуальными машинами Qubes
4. Как создать qube
Наиболее простым будет способ создания через графический интерфейс. В меню выбираем Create Qubes VM. В появившемся окне в графе:
- Name and label: вводим имя новой qube. В моем случае debian-workspace. Выбираем желаемый цвет.
- Type: AppVM (остальные варианты это предмет отдельной статьи и будет разобран позже).
- Template: выбираем из списка шаблонную систему на базе которой будет создана ваша AppVM. В моем случае debian-9.
- Networking: по умолчанию выбран sys-firewall. Его рекомендую и оставить для базовой рабочей среды. Так же можно выбрать sys-whonix тогда трафик будет пропускаться через Tor.
- Параметры advanced: provides network не включаем для базовой рабочей среды. Этот параметр отвечает за раздачу сетевого соединения другим VM. launch settings after creation – запускает настройки qube после создания, включаем по желанию.
Как видите, все достаточно просто. После завершения в меню и Qube Manager появится ваша новая AppVM.
Еще можно выполнить данную операцию через консоль, отвечает за это команда qvm-create, она имеет достаточно простой синтаксис. Для того что бы создать стандартную AppVM на базе debian в консоль Dom0 нужно ввести:
qvm-create –template=debian-9 #или любой установленной template VM# –label=<выбираем цвет red, blue, yellow и т.д.> <имя новой VM>
Полный синтаксис команды требует отдельного описания и в этой статье рассмотрен не будет, в прочем по запросу –help выдается подробная справка.
5. Копирование виртуальных машин
Для копирования qube AppVM в графическом режиме необходимо открыть Qube Manager находящийся в System Tools, выбрать целевую VM для копирования и в меню ПКМ выбрать Clone, Вам предложат выбрать имя новой VM. Все копирование завершено.
В терминале необходимо использовать команду qvm-clone. Синтаксис предельно прост:
qvm-clone <имя целевой VM> <имя новой VM>
Как и в предыдущем случае есть дополнительные аргументы, посмотреть можно по запросу –help. В будущем рассмотрим подробнее в статье про управление Qubes OS в консольном режиме.
6. Удаление Qube
По аналогии с пунктом копирования, выполняется через Qube Manager в GUI режиме. Выбираем машину требующего удаления и в меню ПКМ выбираем delete вводим имя для подтверждения. VM должна быть отключена.
В терминале в данном случае есть возможность удаления в ускоренном режиме, бывает нужно когда в удаляемой VM куча ненужных данных. Выполняется командой qube-remove:
qube-remove <имя VM>
qube-remove –force <имя VM>
В случае –force удаления данные не будут надежно удалены, а просто стерты из оглавления диска, аналогично быстрому форматированию USB флешек.
Заключение
Вот так в Qubes OS выполняется работа в виртуальными системами. Надеюсь Вам было интересно. В следующей статье подробнее разберу работу с TemplateVM.
Нет похожих записей
alt=”Creative Commons License” width=”” />
Статья распространяется под лицензией Creative Commons ShareAlike 4.0 при копировании материала ссылка на источник обязательна.