Установка Whonix на флешку

Обновлено: 20.11.2024

ХарборФронт

Уровень 60

Я думаю запустить систему Qubes/Whonix на ноутбуке. Скажем, начиная с аппаратного обеспечения

1) Нужен ли мне ноутбук с ОС Windows с отдельными разделами или полностью очищенный ноутбук без Windows?
2) Какие аппаратные требования, например, минимальный объем оперативной памяти? Вы понимаете, что для Qubes требуется минимум 32 ГБ места на USB-накопителе? Не уверены в Whonix? Хватит ли SSD на 512 Гб?
3) Должен ли ноутбук быть сертифицирован Qubes, как Librem 13/15 от Purism?
4) Можно ли установить Qubes/Whonix на ноутбук только с настройкой UEFI или на ноутбук с настройкой BIOS или BIOS/UEFI? Некоторые новые ноутбуки в настоящее время не имеют настройки BIOS, а только настройку UEFI. Типичным из них является мой MS SP4 (хотя и строго не ноутбук), который имеет только настройку UEFI, даже не устаревшую настройку BIOS.

Множество

Уровень 7

НО. Qubes требует немалой работы и чтения со стороны пользователя.
Это определенно не быстрый способ "наведи и щелкни".
Whonix более доступен для новичков, и я настоятельно рекомендую сначала ознакомиться с ним,
прежде чем углубляться в Qubes/Whonix.

Что касается ваших вопросов:-

1] Нет, Windows вам не нужна, и двойная загрузка — не лучшая идея. Очистка не является обязательной, так как установка
эффективно сделает это за вас . По сравнению с Qubes , Subgraph и т. д. Windows представляет собой противоположность безопасной системы.

2] Беглый взгляд на этот раздел веб-сайта Qubes покажет вам, достаточно ли вашего оборудования (почти наверняка),
512 ГБ SSD более чем достаточно!

3] Определенно не обязательно , ​​рекомендации для компьютеров, сертифицированных Qubes, предназначены для самых экстремальных
ситуаций безопасности

4] Не знаю, но подозреваю, что могут быть проблемы. У меня нет машин с UEFI (и я надеюсь, что так и останется!)
Надеюсь, кто-то еще сможет подробно ответить вам на этот вопрос.

Удачи!
Не отчаивайтесь, если с первого раза это покажется слишком сложным. награды велики .

ХарборФронт

Уровень 60

НО. Qubes требует немалой работы и чтения со стороны пользователя.
Это определенно не быстрый способ "наведи и щелкни".
Whonix более доступен для новичков, и я настоятельно рекомендую сначала ознакомиться с ним,
прежде чем углубляться в Qubes/Whonix.

Что касается ваших вопросов:-

1] Нет, Windows вам не нужна, и двойная загрузка — не лучшая идея. Очистка не является обязательной, так как установка
эффективно сделает это за вас . По сравнению с Qubes , Subgraph и т. д. Windows представляет собой противоположность безопасной системы.

2] Беглый взгляд на этот раздел веб-сайта Qubes покажет вам, достаточно ли вашего оборудования (почти наверняка),
512 ГБ SSD более чем достаточно!

3] Определенно не обязательно , ​​рекомендации для компьютеров, сертифицированных Qubes, предназначены для самых экстремальных
ситуаций безопасности

4] Не знаю, но подозреваю, что могут быть проблемы. У меня нет машин с UEFI (и я надеюсь, что так и останется!)
Надеюсь, кто-то еще сможет подробно ответить вам на этот вопрос.

Удачи!
Не отчаивайтесь, если с первого раза это покажется слишком сложным. награды велики .

Спасибо за ответы.

Whonix и Qubes больше подходят для защиты системы от вредоносных программ. Конечно, если они запустят Tor, вы также получите анонимность.

Вы используете Whonix? Как насчет требований к оперативной памяти для Whonix (и с Qubes)?

А как очистить систему? С помощью какого софта. программное обеспечение для создания низкоуровневых разделов на основе Windows или что? Я полагаю, мне нужно будет загрузиться с USB-накопителя, чтобы установить Whonix, верно?

Множество

Уровень 7

Спасибо за ответы.

Whonix и Qubes больше подходят для защиты системы от вредоносных программ. Конечно, если они запустят Tor, вы также получите анонимность.

Вы используете Whonix? Как насчет требований к оперативной памяти для Whonix (и с Qubes)?

А как очистить систему? С помощью какого софта. программное обеспечение для создания низкоуровневых разделов на основе Windows или что? Я полагаю, мне нужно будет загрузиться с USB-накопителя, чтобы установить Whonix, верно?

У меня есть Whonix, установленный на виртуальных машинах на машинах с Windows и на машинах с Linux, и он работает хорошо, без каких-либо проблем.
В Qubes 3.2 есть встроенные шаблоны Whonix, поэтому он готов к работе, если вы хотите пойти по этому пути.

Что касается оперативной памяти, то на всех моих машинах установлено не менее 4 ГБ, и у меня никогда не было проблем.
Если у вас значительно меньше оперативной памяти, вам придется поискать информацию .

Я все еще нахожусь в процессе обучения работе с Qubes, даже после года игры с ним.
Концепция настолько блестящая, что я полностью очарован, но я еще не использую ее в качестве своей повседневной машины.

Если для вас важно, чтобы целевой диск для Qubes был очищен перед установкой, то DBAN — такой же хороший выбор, как и любой другой .
« Старенький , но добрый » . записать ISO на компакт-диск и спустить его с поводка
«N» означает «Nuke» BTW, и они не шутят. будьте осторожны, на что указываете!

Если не изменяет память, он также входит в пакет "Hirens", если он у вас уже есть.

На этой странице описывается копирование файлов в виртуальные машины Whonix™ и из них.

Если вас интересует установка Whonix™ на USB, см. Whonix™ на USB.

Если вы заинтересованы в обмене файлами с другими, см. раздел Общий доступ к файлам.

Содержание

Пользователи Qubes-Whonix™ могут использовать обычные возможности Qubes. Дополнительные инструкции см. в документации по копированию файлов Qubes.

Под не-Qubes-Whonix™ подразумеваются все платформы Whonix™, кроме Qubes-Whonix™. Сюда входят Whonix™ KVM, Whonix™ VirtualBox и Whonix™ Physical Isolation.

Обзор безопасности [ изменить ]

Таблица: Обзор безопасности передачи файлов

  • Существует риск передачи метаданных или другой конфиденциальной информации в Whonix-Workstation™.
  • При разработке Whonix™ учитывалась изоляция. Изоляция ослабляется, если данные импортируются с хоста или другого носителя в Whonix-Workstation™, поэтому это действие необходимо выполнять осторожно.
    можно передать: Host → Whonix-Gateway™/Workstation.
  • Это самый безопасный способ передачи файлов в Whonix-Workstation™.

Этот метод не рекомендуется:

  • Неизвестно, осуществима ли эта процедура.
  • Если возможно, неясно, что могло попасть в образ виртуальной машины.
  • См. также: Анонимность разработки и сборки.
  • Этот метод рекомендуется только разработчикам или экспертам.
  • Передача файлов работает с протоколом Secure Shell (SSH), протоколом безопасного копирования (SCP) и файловой системой SSH (SSHFS); см. инструкции ниже.

Этот метод не рекомендуется по нескольким причинам:

  • Серийные номера USB-контроллера и/или USB-устройства могут попасть в Whonix-Workstation™.
  • Подключение USB-контроллеров к ненадежным виртуальным машинам представляет угрозу безопасности.

Передача файлов через ISO-образы [ редактировать ]

В этом разделе описывается, как передавать файлы с хоста на Whonix-Gateway™ или Whonix-Workstation™ через образы ISO.

Хост Linux [ изменить ]

Брасеро [ изменить ]

<блочная цитата>

. бесплатная программа для записи дисков с открытым исходным кодом для Unix-подобных операционных систем, она служит графическим интерфейсом (с использованием GTK) для cdrtools, cdrskin,rowisofs и (необязательно) libburn.

  1. Выполните ту же процедуру для записи диска с данными с помощью Brasero; инструкции см. здесь и здесь.
  2. Выберите вариант создания ISO-образа.
  3. Перейдите к следующей области: меню окна виртуальной машины → Устройства → Устройства CD/DVD → Выберите виртуальный диск.
  4. Командная строка [ изменить ]

    genisoimage — это инструмент командной строки для создания образов файловой системы ISO из терминала.

    <р>1. Установите genisoimage.

    <р>2. Создайте ISO-образ «files.iso», содержащий содержимое «папки».

    Замените files.iso и /path/to/folder предпочтительным именем ISO и подходящим путем к содержимому папки.

    <р>3. Смонтируйте только что созданный ISO-образ.

    Используйте графический интерфейс VirtualBox для монтирования только что созданного ISO-образа, который является виртуальным CD/DVD-приводом виртуальной машины.

    <р>4. Создайте папку /media/cdrom внутри Whonix-Workstation™.

    <р>5. Прикрепите/смонтируйте ISO-образ к виртуальной машине.

    <р>6. Перейдите в папку.

    <р>7. Просмотрите файлы.

    Эта процедура преднамеренно является односторонней, поскольку Whonix-Workstation ™ по своей сути ненадежна. Таким образом, он остается изолированным, чтобы предотвратить атаки по сторонним каналам и утечки из скрытых каналов.

    Общая папка [ изменить ]

    Эта процедура рекомендуется.

    Этот метод работает, когда Whonix™ запускается нормально. Если Whonix ™ не запускается должным образом, требуется другой вариант, например, Подключить образ диска. Дополнительные сведения см. в записи общей папки VirtualBox.

    Смонтировать образ диска [ редактировать ]

    Все следующие шаги выполняются внутри основной операционной системы.

    <р>1. Выключите все работающие виртуальные машины Whonix™.

    • Рекомендуется создавать резервные копии данных, чтобы избежать возможной потери данных.
    • Никогда не запускайте виртуальную машину Whonix™, которая смонтирована в данный момент, поскольку это может привести к потере данных. Всегда сначала размонтируйте.
    <р>2. Обновите списки пакетов.

    <р>3. Установите QEMU.

    <р>4. Загрузите модуль ядра Network Block Device.

    <р>5.Прикрепите образ диска ( .vmdk ) к одному из вновь созданных сетевых блочных устройств.

    В приведенном ниже примере используется Whonix-ws.vmdk . Это хранится в месте по умолчанию, созданном VirtualBox для виртуальных машин: /home/user/VirtualBox VMs .

    sudo qemu-nbd -c /dev/nbd0 '/home/user/VirtualBox VMs/Whonix-Workstation/Whonix-Workstation-16.0.4.2-disk1.vmdk'

    <р>6. Создайте точку подключения.

    Диспетчер разделов, такой как cfdisk, можно запустить на блочном устройстве, но более вероятно, что вы захотите смонтировать отдельный раздел.

    Процедура завершена. Будет виден новый раздел с установленной внутри него Whonix-Workstation™.

    <р>7. Размонтируйте все, когда закончите.

    После размонтирования виртуальную машину Whonix™ можно безопасно перезапустить.

    Передача файлов через файл VDI [ редактировать ]

    В этом разделе описывается, как передавать файлы с одной Whonix-Workstation™ на другую Whonix-Workstation™ через файл VDI.

    Линукс [ изменить ]

    Приведенная ниже процедура является одним из наиболее удобных решений для копирования работы с одной Whonix-Workstation™ на другую.

    1. Виртуальная машина, которая будет редактироваться, должна быть выключена.
    2. В VirtualBox: нажмите «Настройки» для рабочей станции Whonix™, с которой вы хотите скопировать файлы → нажмите «Хранилище».
    3. Выберите настройки «Хранилище» → нажмите квадрат со знаком + → выберите «добавить жесткий диск» (находится рядом с записью «Контроллер: Whonix™»).
    4. В следующем появившемся окне нажмите "Создать новый диск" .
    5. При появлении запроса: выберите «тип файла жесткого диска» → выберите «VDI».
    6. При появлении запроса: выберите «хранилище на физическом жестком диске» → выберите «динамически распределенный».
    7. В следующем окне: введите «WhonixTransferBackup» в качестве имени диска → выберите необходимый объем хранилища. Во многих случаях будет достаточно значения по умолчанию "8,00 ГБ".
    8. Вернувшись в окно "Настройки", нажмите кнопку "ОК".
    9. Запустите рабочую станцию ​​Whonix™, с которой вы хотите перенести файлы. Достигнув рабочего стола, откройте сеанс терминала/консоли.
    10. Отформатируйте только что созданный диск:

    Соответствующая тема форума:
    Как перенести данные в Whonix™ 8

    Окна [ изменить ]

    Обратитесь к следующей теме форума: Virtualbox: перенос файлов из Whonix на хост с образами дисков.

    Добавить USB-устройство в VirtualBox [ изменить ]

    Эта процедура не рекомендуется из соображений безопасности. [5]

    По умолчанию Oracle VirtualBox поддерживает только USB 1.1. Существуют дополнительные пакеты расширений с закрытым исходным кодом для лучшей поддержки USB, такие как версии 2.0 и 3.0; их можно загрузить со страницы загрузки VirtualBox. Обратите внимание, что улучшенная поддержка USB не требует гостевых дополнений VirtualBox. Неясно, требуется ли перезагрузка после установки пакета(ов) расширения; обратитесь к официальной документации VirtualBox для получения дополнительной информации:

    Поскольку Whonix™ основан на Debian, в любых необходимых дополнительных исследованиях можно использовать такие поисковые запросы, как «Как получить USB в Linux VirtualBox?». См. также: Принцип бесплатной поддержки.

    <р>1. Настройте группу пользователей Linux.

    Для хостов Linux пользователь, работающий с VirtualBox, должен быть членом группы пользователей Linux vboxusers . [6] Чтобы добавить текущего пользователя в группу vboxusers, запустите.

    Требуется перезагрузка или повторный вход в систему.

    <р>3. Подключите USB-устройство.

    USB-устройства подключаются к виртуальным машинам через меню устройств в VirtualBox.

    <р>4. Подключите USB-устройство.

    Автоматическое подключение USB-устройств отключено в Whonix™ по умолчанию. Чтобы смонтировать устройство, попробуйте: меню «Пуск» → «Системные настройки» → «Съемный носитель» или смонтируйте устройство вручную.

    Также обратитесь к этой старой теме форума. О неудачах или успехах также можно рассказать в новом обсуждении на форуме .

    <р>5. Необязательно: установите пакет ntfs-3g.

    Если USB-устройство отформатировано в NTFS, необходимо установить пакет драйверов ntfs-3g и выполнить специальную команду монтирования, см.: Перенос файлов из Whonix™ — USB и невозможность включения USB-накопителя в VirtualBox — устранение неполадок нужна помощь.

    Подключение к Whonix-Gateway™ по SSH [ изменить ]

    Только разработчики/эксперты! Только для отладки!

    Эти инструкции предполагают подключение локального хоста к Whonix™, а не SSH к удаленно работающему экземпляру Whonix™.

    <р>1. Настройте параметры брандмауэра Whonix-Gateway™.

    Изменить настройки пользовательского брандмауэра Whonix-Gateway™.

    Примечание. Если в настройки брандмауэра Whonix™ еще не вносились никакие изменения, то файл настроек пользовательского брандмауэра Whonix™ /usr/local/etc/whonix_firewall.d/50_user.conf отображается пустым (поскольку он не существует). Это ожидаемо.

    Если вы используете Qubes-Whonix™, выполните следующие действия.
    В приложении Whonix-Gateway™ App Qube. Убедитесь, что папка /usr/local/etc/whonix_firewall.d существует.

    Панель запуска приложений Qubes (синяя/серая буква Q) → Whonix-Gateway ™ App Qube (обычно называется sys-whonix ) → Настройки пользовательского брандмауэра Whonix ™

    Если вы используете графический шлюз Whonix-Gateway™, выполните следующие действия.

    Меню «Пуск» → «Приложения» → «Настройки» → «Настройки пользовательского брандмауэра»

    Если вы используете Whonix-Gateway™ только для терминала, выполните следующие действия.

    В Whonix-Gateway™ откройте файл конфигурации whonix_firewall в редакторе.

    Чтобы получить дополнительную помощь, нажмите "Развернуть" справа.

    Примечание: это только для информационных целей! Не редактируйте файл /etc/whonix_firewall.d/30_whonix_gateway_default.conf .

    Примечание. Файл глобальных настроек брандмауэра Whonix™ /etc/whonix_firewall.d/30_whonix_gateway_default.conf содержит настройки по умолчанию и пояснительные комментарии об их назначении. По умолчанию файл открывается только для чтения и не предназначен для прямого редактирования. Ниже рекомендуется открывать файл без рут прав. Файл содержит пояснительный комментарий о том, как изменить настройки брандмауэра.

    Чтобы просмотреть файл, следуйте этим инструкциям.

    Если вы используете Qubes-Whonix™, выполните следующие действия.

    Панель запуска приложений Qubes (синяя/серая буква Q) → Шаблон: whonix-gw-16 → Глобальные настройки брандмауэра Whonix

    Если вы используете графический шлюз Whonix-Gateway™, выполните следующие действия.

    Меню "Пуск" → "Приложения" → "Настройки" → "Глобальные настройки брандмауэра"

    Если вы используете Whonix-Gateway™ только для терминала, выполните следующие действия.

    В Whonix-Gateway™ откройте файл конфигурации whonix_firewall в редакторе.

    <р>3. Перезапустите брандмауэр.

    Убедитесь, что это работает на Whonix-Gateway™!

    <р>4. Установите openssh-сервер внутри Whonix-Gateway™.

    Убедитесь, что приложение работает на Whonix-Gateway™! Запустите команду один раз.

    <р>5. Добавьте переадресацию портов с хоста на виртуальную машину.

    Убедитесь, что это запущено на хосте! Запустите команду один раз.

    Откройте терминал. Это перенаправит соединения с хоста на 127.0.0.1:2200 на сервер SSH, работающий внутри Whonix-Gateway ™ на порту 22.

    Если необходимо отменить это изменение, запустите.

    Чтобы проверить изменение, запустите.

    Поиск строк, начинающихся с NIC. Например:

    <р>6. Откройте сеанс SSH на хосте.

    Убедитесь, что это запущено на хосте!

    <р>7. Создайте папку, которая будет использоваться для монтирования образа.

    Выполните этот шаг на хосте или смонтируйте Whonix-Gateway™ как папку.

    Эта папка должна существовать перед попыткой монтирования.

    <р>8. Смонтируйте папку.

    Убедитесь, что это запущено на хосте!

    Подключение к Whonix-Workstation™ по SSH [ изменить ]

    Введение [ изменить ]

    Только разработчики/эксперты! Только для отладки!

    Эти инструкции предполагают подключение локального хоста к Whonix™, а не SSH к удаленно работающему экземпляру Whonix™. Сформированное соединение будет выглядеть так: хост → SSH → Whonix-Gateway™ → SSH → Whonix-Workstation™.

    Невозможно напрямую подключиться к Whonix-Workstation™ по SSH, потому что он имеет только внутренний сетевой интерфейс и не имеет интерфейса NAT. Добавление интерфейса NAT перечеркнет цель Whonix™.

    Необходимое условие [ изменить ]

    Не пытайтесь выполнить эту процедуру, пока не освоите шаги SSH в Whonix-Gateway™.

    Брандмауэр [ изменить ]

    <р>1. Настройте параметры брандмауэра Whonix-Workstation™.

    Изменить настройки пользовательского брандмауэра Whonix-Workstation™

    Примечание. Если в настройки брандмауэра Whonix™ еще не вносились никакие изменения, то файл настроек пользовательского брандмауэра Whonix™ /etc/whonix_firewall.d/50_user.conf отображается пустым (поскольку он не существует). Это ожидаемо.

    Если вы используете Qubes-Whonix™, выполните следующие действия.
    В приложении Whonix-Workstation ™ Qube. Убедитесь, что папка /usr/local/etc/whonix_firewall.d существует.

    Панель запуска приложений Qubes (синяя/серая буква «Q») → Whonix-Workstation™ App Qube (обычно называемая anon-whonix) → Настройки пользовательского брандмауэра Whonix™

    При использовании графической рабочей станции Whonix-Workstation™ выполните следующие действия.

    Меню "Пуск" → "Приложения" → "Система" → "Настройки пользовательского брандмауэра"

    Если вы используете Whonix-Workstation ™ только для терминала, выполните следующие действия.

    Откройте файл /usr/local/etc/whonix_firewall.d/50_user.conf с правами суперпользователя.

    Чтобы получить дополнительную помощь, нажмите "Развернуть" справа.

    Примечание: это только для информационных целей! Не редактируйте файл /etc/whonix_firewall.d/30_whonix_workstation_default.conf .

    Файл глобальных настроек брандмауэра Whonix™ /etc/whonix_firewall.d/30_whonix_workstation_default.conf содержит настройки по умолчанию и пояснительные комментарии об их назначении. По умолчанию файл открывается только для чтения и не предназначен для прямого редактирования. Ниже рекомендуется открывать файл без рут прав. Файл содержит пояснительный комментарий о том, как изменить настройки брандмауэра.

    Чтобы просмотреть файл, следуйте этим инструкциям.

    Если вы используете Qubes-Whonix™, выполните следующие действия.

    Панель запуска приложений Qubes (синяя/серая буква Q) → Шаблон: whonix-ws-16 → Глобальные настройки брандмауэра Whonix

    При использовании графической рабочей станции Whonix-Workstation™ выполните следующие действия.

    Меню "Пуск" → "Приложения" → "Настройки" → "Глобальные настройки брандмауэра"

    Если вы используете Whonix-Workstation ™ только для терминала, выполните следующие действия.

    В Whonix-Workstation ™ откройте файл конфигурации whonix_firewall в редакторе.

    <р>2. Добавьте необходимый порт.

    Замените 80 фактическим портом, который должен быть открыт.

    <р>3. Перезагрузите брандмауэр.

    Перезагрузите брандмауэр Whonix-Workstation™.

    Если вы используете Qubes-Whonix™, выполните следующие действия.

    Панель запуска приложений Qubes (синяя/серая буква Q) → Приложение Whonix-Workstation™ Qube (обычно называемое anon-whonix) → Перезагрузить брандмауэр Whonix™

    Если вы используете графическую рабочую станцию ​​Whonix™, выполните следующие действия.

    Меню «Пуск» → «Приложения» → «Система» → «Перезагрузить Whonix™ Firewall»

    Если вы используете Whonix-Workstation ™ только для терминала, запустите.

    Настройка рабочей станции [ изменить ]

    На Whonix-Workstation™ запустите.

    Настройка шлюза [ изменить ]

    На Whonix-Gateway™ запустите.

    В приведенной выше команде также можно заменить

    user@.

    Настройка хоста [ изменить ]

    • Можно использовать одну команду для SSH с хоста в Whonix-Gateway™, а затем SSH в Whonix-Workstation™. Это называется переключением SSH.
    • Переключение через SSH также возможно для SSHFS; посмотреть здесь . [7]
    • Файловая система Whonix-Workstation™ также может быть смонтирована с помощью двух команд.

    <р>1. SSH от хоста к Whonix-Gateway™.

    root@ также можно заменить в приведенной выше команде.

    <р>2. Создайте каталог для монтирования Whonix-Workstation™.

    <р>3. SSH в Whonix-Workstation ™ и сопоставьте с локальным хостом: 2222.

    Выполните этот шаг на хосте.

    root@ также можно заменить в приведенной выше команде.

    <р>4. Смонтируйте папку Whonix-Workstation™ на хост.

    Если эти инструкции не сработали, попробуйте альтернативные автономные инструкции SSHFS в Whonix-Workstation.

    Если вам нужно работать с USB-устройствами хранилища (флэшками или USB-накопителями), посетите страницу блочных устройств.

    Примечание. Для подключения USB-устройств к ВМ требуется USB-кабель.

    Важное предупреждение о безопасности. Транзитное подключение через USB сопряжено со многими проблемами безопасности. Убедитесь, что вы внимательно прочитали и поняли соображения безопасности. По возможности вместо этого подключайте блочное устройство.

    Примеры допустимых случаев для USB-passthrough:

    (Если вы планируете использовать устройство с двухфакторной аутентификацией, для этого есть приложение. Но оно имеет некоторые проблемы.)

    Подключение и отсоединение USB-устройства

    С помощью диспетчера устройств Qubes

    Нажмите значок диспетчера устройств. Появится список доступных устройств. USB-устройства имеют значок USB справа:

    Наведите курсор на одно устройство, чтобы отобразить список ВМ, к которым вы можете его подключить.

    Нажмите на один из них. USB-устройство будет подключено к нему. Готово.

    После того, как вы закончили использовать USB-устройство, вы можете отсоединить его таким же образом, нажав на виджет устройств. Вы увидите запись, выделенную жирным шрифтом для вашего устройства, например sys-usb:2-5 - 058f_USB_2.0_Camera . Наведите указатель мыши на подключенное устройство, чтобы отобразить список работающих виртуальных машин. Рядом с тем, к которому подключено ваше устройство, будет кнопка извлечения. Нажмите на нее, и ваше устройство будет отключено.

    С помощью инструмента командной строки

    В dom0 вы можете использовать qvm-usb из командной строки для подключения и отключения устройств.

    Список доступных USB-устройств:

    Подключение выбранного USB-устройства:

    Теперь вы можете использовать свое USB-устройство (в данном случае камеру) в рабочем пространстве. Если вы видите сообщение об ошибке ОШИБКА: qubes-usb-proxy не установлен на виртуальной машине, см. раздел «Установка».

    По завершении отсоедините устройство.

    Техническое обслуживание и настройка

    Создание и использование USB-запроса

    Если вы выбрали установку usb-qube во время установки системы, все уже настроено для вас в sys-usb . Если позже вы решите создать usb-qube, следуйте этому руководству.

    Установка qubes-usb-proxy

    Чтобы использовать эту функцию, необходимо установить пакет qubes-usb-proxy в шаблоны, используемые для USB qube и qubes, к которым вы хотите подключать USB-устройства. Этот раздел существует для справки или на случай, если что-то сломалось и вам нужно переустановить qubes-usb-proxy. В нормальных условиях qubes-usb-proxy уже должен быть установлен и готов к работе.

    Если вы получаете сообщение об ошибке: ОШИБКА: qubes-usb-proxy не установлен на виртуальной машине, вы можете установить qubes-usb-proxy с помощью диспетчера пакетов на виртуальной машине, к которой вы хотите подключить USB-устройство.

    Использование USB-клавиатур и других устройств ввода

    Предупреждение: особенно клавиатура должна приниматься по умолчанию при использовании ее для входа в систему! Прежде чем продолжить, убедитесь, что вы внимательно прочитали и поняли вопросы безопасности!

    Настройка мыши и клавиатуры является частью настройки USB-кванта.

    Как найти подходящий USB-контроллер

    Некоторые USB-устройства несовместимы с методом сквозного подключения USB, который использует Qubes. В таких ситуациях вы можете попытаться передать весь USB-контроллер на qube как на PCI-устройство. Однако при таком подходе нельзя подключить отдельные USB-устройства, а необходимо подключить весь USB-контроллер со всеми подключенными к нему USB-устройствами.

    Если у вас несколько USB-контроллеров, вы должны сначала выяснить, какое устройство PCI является правильным контроллером.

    Во-первых, выясните, к какой шине USB подключено устройство (обратите внимание, что эти шаги необходимо выполнять с терминала внутри вашего USB-кабеля):

    Например, я хочу подключить к NetVM широкополосный модем. В выводе lsusb это может быть указано примерно так:

    (В этом случае устройство идентифицируется не полностью)

    Можно ли запустить VirtualBox с USB? Да, Portable VirtualBox был неофициальной Portable Wrapper для Virtual Box, созданной Мишей. Улучшенная версия была позже предложена Тибо, автором (LiLi) Live Linux USB Creator. Оба могут использоваться для загрузки с USB без перезагрузки.

    VirtualBox официально является продуктом Oracle. Это виртуальная машина (ВМ), которая использует собственную виртуализацию x86 и AMD64/Intel64 вместо эмулятора. Виртуальную машину можно использовать для запуска различных операционных систем с помощью образов дисков, файлов ISO и компакт-дисков или DVD-дисков в качестве гостевой ОС из другой операционной среды хоста.

    С помощью портативной оболочки Micha или Tibo VirtualBox можно хранить и запускать исключительно с USB-устройства. Позволяет вам взять с собой виртуальную машину, а затем загрузить дистрибутивы Linux с USB без перезагрузки. Это может быть очень полезно, если вам нужно принудительно загрузиться с USB без доступа или поддержки BIOS. Или если вы не можете выключить компьютер и не можете нарушить работающую операционную систему хоста.

    Примечание. Вы также можете использовать Portable Virtual Box от Tibo для загрузки YUMI в Windows.

    Официальная домашняя страница VB: Официальная домашняя страница VB
    Портативная оболочка Миши: Портативная оболочка Миши
    Портативный VirtualBox от Тибо: Портативная версия VirtualBox от Тибо

    Вопрос. Может ли VirtualBox работать через USB? Абсолютно;

    Как запустить VirtualBox с USB

    Если ваш USB-накопитель уже загружается нормально, он должен запуститься. Если нет, вы можете использовать «Универсальный установщик USB» или «YUMI», чтобы быстро создать загрузочный USB, а затем повторно попытаться загрузить его с вашего Portable VirtualBox.

    VirtualBox, работающий с USB (запуск Linux из Windows)

    Здесь показан Sabayon Linux, запущенный из VirtualBox через USB.

    Возможность носить с собой виртуальную машину через USB — это здорово. Кроме того, это удобный способ запуска вашей любимой ОС Live Linux с работающего ПК с Windows. Устранение необходимости перезагрузки. Если вы хотите быстро показать дистрибутив Linux другу или коллеге, это отличная альтернатива перезагрузке. Это также очень полезно в тех случаях, когда вы не хотите нарушать работающую хост-ОС, но вам все же нужно выполнить некоторую работу на базе Linux.

    сообщить об этом объявлении

    Читайте также: