折騰一下午終於摸清楚qubes安全操作系統的“龍骨”了,由此感嘆波蘭美女黑客的超強創新能力。能夠將系統的不同功能完美的整合到不同的限制域,除了精湛的技術之外,需要多麼大的毅力去完成這麼複雜的工程。qubes是建立在虛擬機的基礎上設計的。
很幸運的是現在又現成的iso可以下載使用,否則構建qubes也是一個耗時的過程。需要注意的是在安裝過程中分區需要選擇lvm模式,否則有可能對安裝有影響。
安裝完之後進入系統開始配置相關域,因爲默認域爲dom0也就是admin,管理着系統的資源,但是這個域無法聯網,必須切換到netvm域進行聯網.過程如下。
1.設置默認的NetVM(將dom0設置爲)
qvm-set-default-netvm dom0
2.創建默認的DisposableVM 保存文件
qvm-create-default-dvm --default-template --default-script
3.測試創建虛擬機
qvm-create test
--label blue
4.查看所有已經創建的虛擬機使用命令
qvm-ls
可以使用qvm-remove
刪除一個已經創建的虛擬機
5.切換到NetVM
qvm-run --all --wait -uroot poweroff
sudo
/etc/init.d/qubes_netvm stop
qvm-set-default-netvm netvm
sudo
/etc/init.d/qubes_netvm start
詳情請查看http://wiki.qubes-os.org/trac
參考 http://menthe.blog.51cto.com/2745491/526518
http://hi.baidu.com/from2_6_30_1/blog/item/295b4835f3f6d3bad0a2d3c7.html