Установка Whonix на флешку
Обновлено: 20.11.2024
ХарборФронт
Уровень 60
Я думаю запустить систему Qubes/Whonix на ноутбуке. Скажем, начиная с аппаратного обеспечения
1) Нужен ли мне ноутбук с ОС Windows с отдельными разделами или полностью очищенный ноутбук без Windows?
2) Какие аппаратные требования, например, минимальный объем оперативной памяти? Вы понимаете, что для Qubes требуется минимум 32 ГБ места на USB-накопителе? Не уверены в Whonix? Хватит ли SSD на 512 Гб?
3) Должен ли ноутбук быть сертифицирован Qubes, как Librem 13/15 от Purism?
4) Можно ли установить Qubes/Whonix на ноутбук только с настройкой UEFI или на ноутбук с настройкой BIOS или BIOS/UEFI? Некоторые новые ноутбуки в настоящее время не имеют настройки BIOS, а только настройку UEFI. Типичным из них является мой MS SP4 (хотя и строго не ноутбук), который имеет только настройку UEFI, даже не устаревшую настройку BIOS.
Множество
Уровень 7
НО. Qubes требует немалой работы и чтения со стороны пользователя.
Это определенно не быстрый способ "наведи и щелкни".
Whonix более доступен для новичков, и я настоятельно рекомендую сначала ознакомиться с ним,
прежде чем углубляться в Qubes/Whonix.
Что касается ваших вопросов:-
1] Нет, Windows вам не нужна, и двойная загрузка — не лучшая идея. Очистка не является обязательной, так как установка
эффективно сделает это за вас . По сравнению с Qubes , Subgraph и т. д. Windows представляет собой противоположность безопасной системы.
2] Беглый взгляд на этот раздел веб-сайта Qubes покажет вам, достаточно ли вашего оборудования (почти наверняка),
512 ГБ SSD более чем достаточно!
3] Определенно не обязательно , рекомендации для компьютеров, сертифицированных Qubes, предназначены для самых экстремальных
ситуаций безопасности
4] Не знаю, но подозреваю, что могут быть проблемы. У меня нет машин с UEFI (и я надеюсь, что так и останется!)
Надеюсь, кто-то еще сможет подробно ответить вам на этот вопрос.
Удачи!
Не отчаивайтесь, если с первого раза это покажется слишком сложным. награды велики .
ХарборФронт
Уровень 60
НО. Qubes требует немалой работы и чтения со стороны пользователя.
Это определенно не быстрый способ "наведи и щелкни".
Whonix более доступен для новичков, и я настоятельно рекомендую сначала ознакомиться с ним,
прежде чем углубляться в Qubes/Whonix.
Что касается ваших вопросов:-
1] Нет, Windows вам не нужна, и двойная загрузка — не лучшая идея. Очистка не является обязательной, так как установка
эффективно сделает это за вас . По сравнению с Qubes , Subgraph и т. д. Windows представляет собой противоположность безопасной системы.
2] Беглый взгляд на этот раздел веб-сайта Qubes покажет вам, достаточно ли вашего оборудования (почти наверняка),
512 ГБ SSD более чем достаточно!
3] Определенно не обязательно , рекомендации для компьютеров, сертифицированных Qubes, предназначены для самых экстремальных
ситуаций безопасности
4] Не знаю, но подозреваю, что могут быть проблемы. У меня нет машин с UEFI (и я надеюсь, что так и останется!)
Надеюсь, кто-то еще сможет подробно ответить вам на этот вопрос.
Удачи!
Не отчаивайтесь, если с первого раза это покажется слишком сложным. награды велики .
Спасибо за ответы.
Whonix и Qubes больше подходят для защиты системы от вредоносных программ. Конечно, если они запустят Tor, вы также получите анонимность.
Вы используете Whonix? Как насчет требований к оперативной памяти для Whonix (и с Qubes)?
А как очистить систему? С помощью какого софта. программное обеспечение для создания низкоуровневых разделов на основе Windows или что? Я полагаю, мне нужно будет загрузиться с USB-накопителя, чтобы установить Whonix, верно?
Множество
Уровень 7
Спасибо за ответы.
Whonix и Qubes больше подходят для защиты системы от вредоносных программ. Конечно, если они запустят Tor, вы также получите анонимность.
Вы используете Whonix? Как насчет требований к оперативной памяти для Whonix (и с Qubes)?
А как очистить систему? С помощью какого софта. программное обеспечение для создания низкоуровневых разделов на основе Windows или что? Я полагаю, мне нужно будет загрузиться с USB-накопителя, чтобы установить Whonix, верно?
У меня есть Whonix, установленный на виртуальных машинах на машинах с Windows и на машинах с Linux, и он работает хорошо, без каких-либо проблем.
В Qubes 3.2 есть встроенные шаблоны Whonix, поэтому он готов к работе, если вы хотите пойти по этому пути.
Что касается оперативной памяти, то на всех моих машинах установлено не менее 4 ГБ, и у меня никогда не было проблем.
Если у вас значительно меньше оперативной памяти, вам придется поискать информацию .
Я все еще нахожусь в процессе обучения работе с Qubes, даже после года игры с ним.
Концепция настолько блестящая, что я полностью очарован, но я еще не использую ее в качестве своей повседневной машины.
Если для вас важно, чтобы целевой диск для Qubes был очищен перед установкой, то DBAN — такой же хороший выбор, как и любой другой .
« Старенький , но добрый » . записать ISO на компакт-диск и спустить его с поводка
«N» означает «Nuke» BTW, и они не шутят. будьте осторожны, на что указываете!
Если не изменяет память, он также входит в пакет "Hirens", если он у вас уже есть.
На этой странице описывается копирование файлов в виртуальные машины Whonix™ и из них.
Если вас интересует установка Whonix™ на USB, см. Whonix™ на USB.
Если вы заинтересованы в обмене файлами с другими, см. раздел Общий доступ к файлам.
Содержание
Пользователи Qubes-Whonix™ могут использовать обычные возможности Qubes. Дополнительные инструкции см. в документации по копированию файлов Qubes.
Под не-Qubes-Whonix™ подразумеваются все платформы Whonix™, кроме Qubes-Whonix™. Сюда входят Whonix™ KVM, Whonix™ VirtualBox и Whonix™ Physical Isolation.
Обзор безопасности [ изменить ]
Таблица: Обзор безопасности передачи файлов
- Существует риск передачи метаданных или другой конфиденциальной информации в Whonix-Workstation™.
- При разработке Whonix™ учитывалась изоляция. Изоляция ослабляется, если данные импортируются с хоста или другого носителя в Whonix-Workstation™, поэтому это действие необходимо выполнять осторожно.
-
можно передать: Host → Whonix-Gateway™/Workstation.
- Это самый безопасный способ передачи файлов в Whonix-Workstation™.
Этот метод не рекомендуется:
- Неизвестно, осуществима ли эта процедура.
- Если возможно, неясно, что могло попасть в образ виртуальной машины.
- См. также: Анонимность разработки и сборки.
- Этот метод рекомендуется только разработчикам или экспертам.
- Передача файлов работает с протоколом Secure Shell (SSH), протоколом безопасного копирования (SCP) и файловой системой SSH (SSHFS); см. инструкции ниже.
Этот метод не рекомендуется по нескольким причинам:
- Серийные номера USB-контроллера и/или USB-устройства могут попасть в Whonix-Workstation™.
- Подключение USB-контроллеров к ненадежным виртуальным машинам представляет угрозу безопасности.
Передача файлов через ISO-образы [ редактировать ]
В этом разделе описывается, как передавать файлы с хоста на Whonix-Gateway™ или Whonix-Workstation™ через образы ISO.
Хост Linux [ изменить ]
Брасеро [ изменить ]
<блочная цитата>. бесплатная программа для записи дисков с открытым исходным кодом для Unix-подобных операционных систем, она служит графическим интерфейсом (с использованием GTK) для cdrtools, cdrskin,rowisofs и (необязательно) libburn.
- Выполните ту же процедуру для записи диска с данными с помощью Brasero; инструкции см. здесь и здесь.
- Выберите вариант создания ISO-образа.
- Перейдите к следующей области: меню окна виртуальной машины → Устройства → Устройства CD/DVD → Выберите виртуальный диск. ол>р>
- Рекомендуется создавать резервные копии данных, чтобы избежать возможной потери данных.
- Никогда не запускайте виртуальную машину Whonix™, которая смонтирована в данный момент, поскольку это может привести к потере данных. Всегда сначала размонтируйте.
- Виртуальная машина, которая будет редактироваться, должна быть выключена.
- В VirtualBox: нажмите «Настройки» для рабочей станции Whonix™, с которой вы хотите скопировать файлы → нажмите «Хранилище».
- Выберите настройки «Хранилище» → нажмите квадрат со знаком + → выберите «добавить жесткий диск» (находится рядом с записью «Контроллер: Whonix™»).
- В следующем появившемся окне нажмите "Создать новый диск" .
- При появлении запроса: выберите «тип файла жесткого диска» → выберите «VDI».
- При появлении запроса: выберите «хранилище на физическом жестком диске» → выберите «динамически распределенный».
- В следующем окне: введите «WhonixTransferBackup» в качестве имени диска → выберите необходимый объем хранилища. Во многих случаях будет достаточно значения по умолчанию "8,00 ГБ".
- Вернувшись в окно "Настройки", нажмите кнопку "ОК".
- Запустите рабочую станцию Whonix™, с которой вы хотите перенести файлы. Достигнув рабочего стола, откройте сеанс терминала/консоли.
- Отформатируйте только что созданный диск:
- Можно использовать одну команду для SSH с хоста в Whonix-Gateway™, а затем SSH в Whonix-Workstation™. Это называется переключением SSH.
- Переключение через SSH также возможно для SSHFS; посмотреть здесь . [7]
- Файловая система Whonix-Workstation™ также может быть смонтирована с помощью двух команд.
Командная строка [ изменить ]
genisoimage — это инструмент командной строки для создания образов файловой системы ISO из терминала.
<р>1. Установите genisoimage. <р>2. Создайте ISO-образ «files.iso», содержащий содержимое «папки».Замените files.iso и /path/to/folder предпочтительным именем ISO и подходящим путем к содержимому папки.
<р>3. Смонтируйте только что созданный ISO-образ.Используйте графический интерфейс VirtualBox для монтирования только что созданного ISO-образа, который является виртуальным CD/DVD-приводом виртуальной машины.
<р>4. Создайте папку /media/cdrom внутри Whonix-Workstation™. <р>5. Прикрепите/смонтируйте ISO-образ к виртуальной машине. <р>6. Перейдите в папку. <р>7. Просмотрите файлы.Эта процедура преднамеренно является односторонней, поскольку Whonix-Workstation ™ по своей сути ненадежна. Таким образом, он остается изолированным, чтобы предотвратить атаки по сторонним каналам и утечки из скрытых каналов.
Общая папка [ изменить ]
Эта процедура рекомендуется.
Этот метод работает, когда Whonix™ запускается нормально. Если Whonix ™ не запускается должным образом, требуется другой вариант, например, Подключить образ диска. Дополнительные сведения см. в записи общей папки VirtualBox.
Смонтировать образ диска [ редактировать ]
Все следующие шаги выполняются внутри основной операционной системы.
<р>1. Выключите все работающие виртуальные машины Whonix™.В приведенном ниже примере используется Whonix-ws.vmdk . Это хранится в месте по умолчанию, созданном VirtualBox для виртуальных машин: /home/user/VirtualBox VMs .
sudo qemu-nbd -c /dev/nbd0 '/home/user/VirtualBox VMs/Whonix-Workstation/Whonix-Workstation-16.0.4.2-disk1.vmdk'
<р>6. Создайте точку подключения.Диспетчер разделов, такой как cfdisk, можно запустить на блочном устройстве, но более вероятно, что вы захотите смонтировать отдельный раздел.
Процедура завершена. Будет виден новый раздел с установленной внутри него Whonix-Workstation™.
<р>7. Размонтируйте все, когда закончите.После размонтирования виртуальную машину Whonix™ можно безопасно перезапустить.
Передача файлов через файл VDI [ редактировать ]
В этом разделе описывается, как передавать файлы с одной Whonix-Workstation™ на другую Whonix-Workstation™ через файл VDI.
Линукс [ изменить ]
Приведенная ниже процедура является одним из наиболее удобных решений для копирования работы с одной Whonix-Workstation™ на другую.
Соответствующая тема форума:
Как перенести данные в Whonix™ 8
Окна [ изменить ]
Обратитесь к следующей теме форума: Virtualbox: перенос файлов из Whonix на хост с образами дисков.
Добавить USB-устройство в VirtualBox [ изменить ]
Эта процедура не рекомендуется из соображений безопасности. [5]
По умолчанию Oracle VirtualBox поддерживает только USB 1.1. Существуют дополнительные пакеты расширений с закрытым исходным кодом для лучшей поддержки USB, такие как версии 2.0 и 3.0; их можно загрузить со страницы загрузки VirtualBox. Обратите внимание, что улучшенная поддержка USB не требует гостевых дополнений VirtualBox. Неясно, требуется ли перезагрузка после установки пакета(ов) расширения; обратитесь к официальной документации VirtualBox для получения дополнительной информации:
Поскольку Whonix™ основан на Debian, в любых необходимых дополнительных исследованиях можно использовать такие поисковые запросы, как «Как получить USB в Linux VirtualBox?». См. также: Принцип бесплатной поддержки.
<р>1. Настройте группу пользователей Linux.Для хостов Linux пользователь, работающий с VirtualBox, должен быть членом группы пользователей Linux vboxusers . [6] Чтобы добавить текущего пользователя в группу vboxusers, запустите.
Требуется перезагрузка или повторный вход в систему.
<р>3. Подключите USB-устройство.USB-устройства подключаются к виртуальным машинам через меню устройств в VirtualBox.
<р>4. Подключите USB-устройство.Автоматическое подключение USB-устройств отключено в Whonix™ по умолчанию. Чтобы смонтировать устройство, попробуйте: меню «Пуск» → «Системные настройки» → «Съемный носитель» или смонтируйте устройство вручную.
Также обратитесь к этой старой теме форума. О неудачах или успехах также можно рассказать в новом обсуждении на форуме .
<р>5. Необязательно: установите пакет ntfs-3g.Если USB-устройство отформатировано в NTFS, необходимо установить пакет драйверов ntfs-3g и выполнить специальную команду монтирования, см.: Перенос файлов из Whonix™ — USB и невозможность включения USB-накопителя в VirtualBox — устранение неполадок нужна помощь.
Подключение к Whonix-Gateway™ по SSH [ изменить ]
Только разработчики/эксперты! Только для отладки!
Эти инструкции предполагают подключение локального хоста к Whonix™, а не SSH к удаленно работающему экземпляру Whonix™.
<р>1. Настройте параметры брандмауэра Whonix-Gateway™.Изменить настройки пользовательского брандмауэра Whonix-Gateway™.
Примечание. Если в настройки брандмауэра Whonix™ еще не вносились никакие изменения, то файл настроек пользовательского брандмауэра Whonix™ /usr/local/etc/whonix_firewall.d/50_user.conf отображается пустым (поскольку он не существует). Это ожидаемо.
Если вы используете Qubes-Whonix™, выполните следующие действия.
В приложении Whonix-Gateway™ App Qube. Убедитесь, что папка /usr/local/etc/whonix_firewall.d существует.
Панель запуска приложений Qubes (синяя/серая буква Q) → Whonix-Gateway ™ App Qube (обычно называется sys-whonix ) → Настройки пользовательского брандмауэра Whonix ™
Если вы используете графический шлюз Whonix-Gateway™, выполните следующие действия.
Меню «Пуск» → «Приложения» → «Настройки» → «Настройки пользовательского брандмауэра»
Если вы используете Whonix-Gateway™ только для терминала, выполните следующие действия.
В Whonix-Gateway™ откройте файл конфигурации whonix_firewall в редакторе.
Чтобы получить дополнительную помощь, нажмите "Развернуть" справа.
Примечание: это только для информационных целей! Не редактируйте файл /etc/whonix_firewall.d/30_whonix_gateway_default.conf .
Примечание. Файл глобальных настроек брандмауэра Whonix™ /etc/whonix_firewall.d/30_whonix_gateway_default.conf содержит настройки по умолчанию и пояснительные комментарии об их назначении. По умолчанию файл открывается только для чтения и не предназначен для прямого редактирования. Ниже рекомендуется открывать файл без рут прав. Файл содержит пояснительный комментарий о том, как изменить настройки брандмауэра.
Чтобы просмотреть файл, следуйте этим инструкциям.
Если вы используете Qubes-Whonix™, выполните следующие действия.
Панель запуска приложений Qubes (синяя/серая буква Q) → Шаблон: whonix-gw-16 → Глобальные настройки брандмауэра Whonix
Если вы используете графический шлюз Whonix-Gateway™, выполните следующие действия.
Меню "Пуск" → "Приложения" → "Настройки" → "Глобальные настройки брандмауэра"
Если вы используете Whonix-Gateway™ только для терминала, выполните следующие действия.
В Whonix-Gateway™ откройте файл конфигурации whonix_firewall в редакторе.
<р>3. Перезапустите брандмауэр.Убедитесь, что это работает на Whonix-Gateway™!
<р>4. Установите openssh-сервер внутри Whonix-Gateway™.Убедитесь, что приложение работает на Whonix-Gateway™! Запустите команду один раз.
<р>5. Добавьте переадресацию портов с хоста на виртуальную машину.Убедитесь, что это запущено на хосте! Запустите команду один раз.
Откройте терминал. Это перенаправит соединения с хоста на 127.0.0.1:2200 на сервер SSH, работающий внутри Whonix-Gateway ™ на порту 22.
Если необходимо отменить это изменение, запустите.
Чтобы проверить изменение, запустите.
Поиск строк, начинающихся с NIC. Например:
<р>6. Откройте сеанс SSH на хосте.Убедитесь, что это запущено на хосте!
<р>7. Создайте папку, которая будет использоваться для монтирования образа.Выполните этот шаг на хосте или смонтируйте Whonix-Gateway™ как папку.
Эта папка должна существовать перед попыткой монтирования.
<р>8. Смонтируйте папку.Убедитесь, что это запущено на хосте!
Подключение к Whonix-Workstation™ по SSH [ изменить ]
Введение [ изменить ]
Только разработчики/эксперты! Только для отладки!
Эти инструкции предполагают подключение локального хоста к Whonix™, а не SSH к удаленно работающему экземпляру Whonix™. Сформированное соединение будет выглядеть так: хост → SSH → Whonix-Gateway™ → SSH → Whonix-Workstation™.
Невозможно напрямую подключиться к Whonix-Workstation™ по SSH, потому что он имеет только внутренний сетевой интерфейс и не имеет интерфейса NAT. Добавление интерфейса NAT перечеркнет цель Whonix™.
Необходимое условие [ изменить ]
Не пытайтесь выполнить эту процедуру, пока не освоите шаги SSH в Whonix-Gateway™.
Брандмауэр [ изменить ]
<р>1. Настройте параметры брандмауэра Whonix-Workstation™.Изменить настройки пользовательского брандмауэра Whonix-Workstation™
Примечание. Если в настройки брандмауэра Whonix™ еще не вносились никакие изменения, то файл настроек пользовательского брандмауэра Whonix™ /etc/whonix_firewall.d/50_user.conf отображается пустым (поскольку он не существует). Это ожидаемо.
Если вы используете Qubes-Whonix™, выполните следующие действия.
В приложении Whonix-Workstation ™ Qube. Убедитесь, что папка /usr/local/etc/whonix_firewall.d существует.
Панель запуска приложений Qubes (синяя/серая буква «Q») → Whonix-Workstation™ App Qube (обычно называемая anon-whonix) → Настройки пользовательского брандмауэра Whonix™
При использовании графической рабочей станции Whonix-Workstation™ выполните следующие действия.
Меню "Пуск" → "Приложения" → "Система" → "Настройки пользовательского брандмауэра"
Если вы используете Whonix-Workstation ™ только для терминала, выполните следующие действия.
Откройте файл /usr/local/etc/whonix_firewall.d/50_user.conf с правами суперпользователя.
Чтобы получить дополнительную помощь, нажмите "Развернуть" справа.
Примечание: это только для информационных целей! Не редактируйте файл /etc/whonix_firewall.d/30_whonix_workstation_default.conf .
Файл глобальных настроек брандмауэра Whonix™ /etc/whonix_firewall.d/30_whonix_workstation_default.conf содержит настройки по умолчанию и пояснительные комментарии об их назначении. По умолчанию файл открывается только для чтения и не предназначен для прямого редактирования. Ниже рекомендуется открывать файл без рут прав. Файл содержит пояснительный комментарий о том, как изменить настройки брандмауэра.
Чтобы просмотреть файл, следуйте этим инструкциям.
Если вы используете Qubes-Whonix™, выполните следующие действия.
Панель запуска приложений Qubes (синяя/серая буква Q) → Шаблон: whonix-ws-16 → Глобальные настройки брандмауэра Whonix
При использовании графической рабочей станции Whonix-Workstation™ выполните следующие действия.
Меню "Пуск" → "Приложения" → "Настройки" → "Глобальные настройки брандмауэра"
Если вы используете Whonix-Workstation ™ только для терминала, выполните следующие действия.
В Whonix-Workstation ™ откройте файл конфигурации whonix_firewall в редакторе.
<р>2. Добавьте необходимый порт.Замените 80 фактическим портом, который должен быть открыт.
<р>3. Перезагрузите брандмауэр.Перезагрузите брандмауэр Whonix-Workstation™.
Если вы используете Qubes-Whonix™, выполните следующие действия.
Панель запуска приложений Qubes (синяя/серая буква Q) → Приложение Whonix-Workstation™ Qube (обычно называемое anon-whonix) → Перезагрузить брандмауэр Whonix™
Если вы используете графическую рабочую станцию Whonix™, выполните следующие действия.
Меню «Пуск» → «Приложения» → «Система» → «Перезагрузить Whonix™ Firewall»
Если вы используете Whonix-Workstation ™ только для терминала, запустите.
Настройка рабочей станции [ изменить ]
На Whonix-Workstation™ запустите.
Настройка шлюза [ изменить ]
На Whonix-Gateway™ запустите.
В приведенной выше команде также можно заменитьuser@.
Настройка хоста [ изменить ]
root@ также можно заменить в приведенной выше команде.
<р>2. Создайте каталог для монтирования Whonix-Workstation™. <р>3. SSH в Whonix-Workstation ™ и сопоставьте с локальным хостом: 2222.Выполните этот шаг на хосте.
root@ также можно заменить в приведенной выше команде.
<р>4. Смонтируйте папку Whonix-Workstation™ на хост.Если эти инструкции не сработали, попробуйте альтернативные автономные инструкции SSHFS в Whonix-Workstation.
Если вам нужно работать с USB-устройствами хранилища (флэшками или USB-накопителями), посетите страницу блочных устройств.
Примечание. Для подключения USB-устройств к ВМ требуется USB-кабель.
Важное предупреждение о безопасности. Транзитное подключение через USB сопряжено со многими проблемами безопасности. Убедитесь, что вы внимательно прочитали и поняли соображения безопасности. По возможности вместо этого подключайте блочное устройство.
Примеры допустимых случаев для USB-passthrough:
(Если вы планируете использовать устройство с двухфакторной аутентификацией, для этого есть приложение. Но оно имеет некоторые проблемы.)
Подключение и отсоединение USB-устройства
С помощью диспетчера устройств Qubes
Нажмите значок диспетчера устройств. Появится список доступных устройств. USB-устройства имеют значок USB справа:
Наведите курсор на одно устройство, чтобы отобразить список ВМ, к которым вы можете его подключить.
Нажмите на один из них. USB-устройство будет подключено к нему. Готово.
После того, как вы закончили использовать USB-устройство, вы можете отсоединить его таким же образом, нажав на виджет устройств. Вы увидите запись, выделенную жирным шрифтом для вашего устройства, например sys-usb:2-5 - 058f_USB_2.0_Camera . Наведите указатель мыши на подключенное устройство, чтобы отобразить список работающих виртуальных машин. Рядом с тем, к которому подключено ваше устройство, будет кнопка извлечения. Нажмите на нее, и ваше устройство будет отключено.
С помощью инструмента командной строки
В dom0 вы можете использовать qvm-usb из командной строки для подключения и отключения устройств.
Список доступных USB-устройств:
Подключение выбранного USB-устройства:
Теперь вы можете использовать свое USB-устройство (в данном случае камеру) в рабочем пространстве. Если вы видите сообщение об ошибке ОШИБКА: qubes-usb-proxy не установлен на виртуальной машине, см. раздел «Установка».
По завершении отсоедините устройство.
Техническое обслуживание и настройка
Создание и использование USB-запроса
Если вы выбрали установку usb-qube во время установки системы, все уже настроено для вас в sys-usb . Если позже вы решите создать usb-qube, следуйте этому руководству.
Установка qubes-usb-proxy
Чтобы использовать эту функцию, необходимо установить пакет qubes-usb-proxy в шаблоны, используемые для USB qube и qubes, к которым вы хотите подключать USB-устройства. Этот раздел существует для справки или на случай, если что-то сломалось и вам нужно переустановить qubes-usb-proxy. В нормальных условиях qubes-usb-proxy уже должен быть установлен и готов к работе.
Если вы получаете сообщение об ошибке: ОШИБКА: qubes-usb-proxy не установлен на виртуальной машине, вы можете установить qubes-usb-proxy с помощью диспетчера пакетов на виртуальной машине, к которой вы хотите подключить USB-устройство.
Использование USB-клавиатур и других устройств ввода
Предупреждение: особенно клавиатура должна приниматься по умолчанию при использовании ее для входа в систему! Прежде чем продолжить, убедитесь, что вы внимательно прочитали и поняли вопросы безопасности!
Настройка мыши и клавиатуры является частью настройки USB-кванта.
Как найти подходящий USB-контроллер
Некоторые USB-устройства несовместимы с методом сквозного подключения USB, который использует Qubes. В таких ситуациях вы можете попытаться передать весь USB-контроллер на qube как на PCI-устройство. Однако при таком подходе нельзя подключить отдельные USB-устройства, а необходимо подключить весь USB-контроллер со всеми подключенными к нему USB-устройствами.
Если у вас несколько USB-контроллеров, вы должны сначала выяснить, какое устройство PCI является правильным контроллером.
Во-первых, выясните, к какой шине USB подключено устройство (обратите внимание, что эти шаги необходимо выполнять с терминала внутри вашего USB-кабеля):
Например, я хочу подключить к NetVM широкополосный модем. В выводе lsusb это может быть указано примерно так:
(В этом случае устройство идентифицируется не полностью)
Можно ли запустить VirtualBox с USB? Да, Portable VirtualBox был неофициальной Portable Wrapper для Virtual Box, созданной Мишей. Улучшенная версия была позже предложена Тибо, автором (LiLi) Live Linux USB Creator. Оба могут использоваться для загрузки с USB без перезагрузки.
VirtualBox официально является продуктом Oracle. Это виртуальная машина (ВМ), которая использует собственную виртуализацию x86 и AMD64/Intel64 вместо эмулятора. Виртуальную машину можно использовать для запуска различных операционных систем с помощью образов дисков, файлов ISO и компакт-дисков или DVD-дисков в качестве гостевой ОС из другой операционной среды хоста.
С помощью портативной оболочки Micha или Tibo VirtualBox можно хранить и запускать исключительно с USB-устройства. Позволяет вам взять с собой виртуальную машину, а затем загрузить дистрибутивы Linux с USB без перезагрузки. Это может быть очень полезно, если вам нужно принудительно загрузиться с USB без доступа или поддержки BIOS. Или если вы не можете выключить компьютер и не можете нарушить работающую операционную систему хоста.
Примечание. Вы также можете использовать Portable Virtual Box от Tibo для загрузки YUMI в Windows.
Официальная домашняя страница VB: Официальная домашняя страница VB
Портативная оболочка Миши: Портативная оболочка Миши
Портативный VirtualBox от Тибо: Портативная версия VirtualBox от Тибо
Вопрос. Может ли VirtualBox работать через USB? Абсолютно;
Как запустить VirtualBox с USB
Если ваш USB-накопитель уже загружается нормально, он должен запуститься. Если нет, вы можете использовать «Универсальный установщик USB» или «YUMI», чтобы быстро создать загрузочный USB, а затем повторно попытаться загрузить его с вашего Portable VirtualBox.
VirtualBox, работающий с USB (запуск Linux из Windows)
Здесь показан Sabayon Linux, запущенный из VirtualBox через USB.
Возможность носить с собой виртуальную машину через USB — это здорово. Кроме того, это удобный способ запуска вашей любимой ОС Live Linux с работающего ПК с Windows. Устранение необходимости перезагрузки. Если вы хотите быстро показать дистрибутив Linux другу или коллеге, это отличная альтернатива перезагрузке. Это также очень полезно в тех случаях, когда вы не хотите нарушать работающую хост-ОС, но вам все же нужно выполнить некоторую работу на базе Linux.
сообщить об этом объявлении
Читайте также: