Qubes OS R4.0.

Instructions de virtualisation Intel / MSI.

Tous les jeux d'instruction de virtualisation ne sont pas activés par défaut dans le bios, en particulier Intel VT-D Tech. Pour cela, aller dans le menu OC > Overclocking > CPU FEATURE et positionner Intel VT-D Tech sur enable. Vérifier au passage que Intel Virtualisation Tech soit aussi sur enable.

Installation de Qubes OS.

1) Page d'invite d'installation.
2) Choix de la langue.
3) Page résumé installation.

Dans la page 'Résumé installation', les options sont: 'Localisation' (réglage clavier et heure), 'Logiciels' (choix du chemin des sources d'installation), 'Prise en charge de la langue', 'Sélection des logiciels' (Qubes OS avec XFCE, Débian et Whonix) et pour finir, 'Système de partionnement'. Dans ce dernier, on pourra sélextionner un ou plusieurs disques, effacer leurs contenus pour libérer de l'espace, choisir le partionnement assisté ou bien personnel et chosir de chiffrer les données. Une fois les options choisies, ne reste plus qu'à valider. Là, une fenêtre demandera une pass-phrase et une fois fait, retour page 'Résumé installation' où il ne reste plus qu'à valider pour que l'installation à proprement parler débute affichant une nouvelle page avec deux options, 'Mot de passe Administrateur' et 'Création de l'utilisateur'. Choisir de créer un utilisateur et définir login/password. Par mesure de sécurité, il vaut mieux ne pas définir de mot de passe administrateur ! Ensuite une page de reboot propose de relancer le système. Surtout ne pas enlever la clé USB, attendre que le système se ferme complètement et l'enlever lors du relancement du bios. Uns fois relancé, le système affiche une page 'Intial setup' avec diverses options. Valider et la configuration se termine. Qubes est installé.

Terminal Dom0.

Comme rapidement un terminal s'exécutant dans le Dom0 devient indispensable, voici comment le lancer. Soit par le menu de qubes: Terminal Emulator ou bien en tapant Alt+F3 qui donne la liste des applications. Normalement, un click droit devrait y avoir accès mais ça ne fonctionne pas pour moi...


TemplateVM.

C'est ici que l'on installe les logiciels de confiance d'une manière durable et qui seront disponibles pour toutes les AppVM reposant sur ce template. Pour ce faire, lancer la TemplateVM et utiliser le terminal afin de procéder à l'installation des softs comme sous n'importe quelle version de linux.

AppVM.

Lorsque l'on crée un nouveau qube, il est possible de choisir son type. Par défaut, c'est AppVM (basé sur une TemplateVM), mais il est aussi possible de créer un qube standalone (qui sera la copie d'une TemplateVM, utile pour des applications de test ou peu fiables) et empty standalone (qube pour installer un OS). Une fois notre AppVM crée, on peu choisir son mode de virtualisation qui est PVH par défaut, on y met la liste des applications voulues. Il est aussi possible de choisir différents devices...

Quand je lance mon AppVM et si je fais un $ ls, je peux voir que le dispose directement de plusieurs dossiers personnels contenus dans /home/users/


Périphériques USB via le widget.

Un widget dans la barre des tâches liste tous les périphériques USB disponibles. Pour y avoir accès dans une AppVM, il suffit d'afficher la liste, de choisir le périphérique et de cliquer sur le '+' de l'AppVM. Par contre, une fois l'AppVM stoppée ou relancée, le périphérique n'y est plus attaché (fonctionne pour clé USB). Et pour enlever la clé, cliquer sur démonter.

Périphériques USB en ligne de commande.

Lister les périphériques contenus dans l'AppVM 'sys-usb' via le Dom0 :

[user@dom0 ~]$ qvm-usb
BACKEND:DEVID DESCRIPTION                        USED BY
sys-usb:2-9   PIXART_USB_OPTICAL_MOUSE
sys-usb:3-1   JetFlash_MASS_STORAGE_DEVICE_02585
									

Ensuite, attacher le périphérique à l'AppVM:

[user@dom0 ~]$ qvm-usb attach [nomDeMonAppVM] sys-usb:3-1

[user@dom0 ~]$ qvm-usb
BACKEND:DEVID DESCRIPTION                        USED BY
sys-usb:2-9   PIXART_USB_OPTICAL_MOUSE
sys-usb:3-1   JetFlash_MASS_STORAGE_DEVICE_02585 [nomDeMonAppVM]
									

Et pour détacher le périphérique:

[user@dom0 ~]$ qvm-usb detach [nomDeMonAppVM] sys-usb:3-1

[user@dom0 ~]$ qvm-usb
BACKEND:DEVID DESCRIPTION                        USED BY
sys-usb:2-9   PIXART_USB_OPTICAL_MOUSE
sys-usb:3-1   JetFlash_MASS_STORAGE_DEVICE_02585
									

Problème de souris USB.

Parfois la souris se fige après une mise en veille. Pour l'attacher automatiquement au dom0, il faut éditer 'qubes.InputMouse' dans le dom0.

/etc/qubes-rpc/policy/qubes.InputMouse
									

Ce qui devrait donner:

[user@dom0 ~]$ cat qubes.InputMouse
sys-usb dom0 allow,user=root
$anyvm $anyvm deny
									

Avec la directive ci-dessous, il ne devrait pas y avoir de problème.

sys-usb dom0 allow
									

Si ce fichier est vide ou inexistant, essayer dans le dom0:

qubesctl state.sls qvm.sys-usb
									

Documents et sources:

Débuter sous Qubes.[ GO! ]

Article de Joanna Rutkowska (13/03/2011).[ GO! ]


Retour à l'index. [ go ]

Keep and Try it ! Dernière mise à jour: 03/12/2020

Tests effectués sous Firefox 61.0.1 et Midori 0.5.11