Ich nutze Qubes OS erst seit einigen Monaten und es ist mein erstes Upgrade auf eine neue Versionsnummer (4.2 → 4.3).
Frage:
Ich habe angepasste Templates (Fedora 42), in denen z.B. Software installiert ist. Werden diese Templates beim Upgrade auf 4.3 überschrieben?
Wenn ja, wie kann ich dafür sorgen, dass die geänderten Templates erhalten bleiben?
Willkommen in der Welt von Qubes OS! Es ist völlig normal, dass das erste Versions-Upgrade bei diesem Betriebssystem etwas einschüchternd wirkt, da die Architektur sich grundlegend von Windows oder Standard-Linux-Distributionen unterscheidet.
Die kurze Antwort lautet: Nein, deine Templates werden nicht überschrieben.
Hier ist die detaillierte Erklärung und wie du am besten vorgehst:
- Das Prinzip von Qubes Upgrades
Bei Qubes OS bezieht sich ein Versionssprung (z.B. von 4.2 auf 4.3) primär auf die Dom0 (das Management-System) und den Hypervisor. Deine persönlichen AppVMs und die dazugehörigen Templates bleiben während des Upgrades von Dom0 unangetastet.
- Dom0 Upgrade: Aktualisiert den Kernel, die Desktop-Umgebung (XFCE) und die Qubes-eigenen Management-Tools.
- Template Upgrade: Dies geschieht meist unabhängig davon. Wenn Fedora 42 (oder eine neuere Version) erscheint, installierst du das neue Template meist separat über den qubes-dom0-update Befehl oder den GUI-Manager.
- Was passiert mit deiner installierten Software?
Da deine Software direkt im Template installiert ist, bleibt sie dort auch nach dem Dom0-Upgrade erhalten. Deine AppVMs, die auf diesem Template basieren, funktionieren weiterhin wie gewohnt.
- Best Practices zur Sicherheit
Obwohl nichts überschrieben wird, ist ein Upgrade ein massiver Eingriff ins System. Um sicherzugehen, dass deine Anpassungen erhalten bleiben, empfehle ich folgendes Vorgehen:
- Backup erstellen: Nutze das interne Qubes Backup Tool. Sorge dafür, dass deine angepassten Templates (fedora-42-custom o.ä.) mit gesichert werden.
- Klonen vor dem Experiment: Wenn du innerhalb des Templates ein Upgrade durchführst (z.B. von Fedora 41 auf 42), klone das Template vorher:
- Öffne das Terminal in Dom0.
- qvm-clone fedora-42 mein-template-backup
- In-Place Upgrade vs. Neuinstallation: Offizielle Empfehlung von Qubes ist oft, neue Templates frisch zu installieren und die Software dort neu einzurichten (mittels Skripten), statt ein In-Place-Upgrade innerhalb des Templates zu machen. Das verhindert “Altlasten” und Konfigurationsfehler.
Das Upgrade auf Qubes 4.3 betrifft die Infrastruktur “unter” deinen VMs. Deine angepassten Templates bleiben als eigenständige Entitäten in deinem System registriert.
Wichtiger Hinweis: Überprüfe nach dem Upgrade auf 4.3 lediglich, ob die qubes-core-agent Pakete in deinen Templates aktuell sind, damit die Kommunikation zwischen Dom0 und den VMs reibungslos funktioniert.
8 Likes
Ich habe jetzt Qubes seit fast einen Jahr in Verwendung und kam ganz gut zurecht - bis zu meinem ersten Upgrade (von 4.2 auf 4.3). Das Upgrade an sich hatte relativ geräuschlos funktioniert, aber bei der Handhabung meiner USB Devices habe ich Schwierigkeiten - und muss gestehen, dass ich nicht alles verstanden habe …
Folgende Probleme bzw. Phänomene treten nach dem Upgrade auf:
-
Bei den Qubes USB Devices tauchen plötzlich Fehlermeldungen auf
BACKEND:DEVID DESCRIPTION USED BY
sys-usb:2-5.1 ?: unknown vendor unknown usb device
sys-usb:2-5.4 ?: unknown vendor unknown usb device
sys-usb:2-7 ?******: unknown vendor unknown usb device
-
Wenn ich Terminal von sys-usb ein lsusb mache, bekomme ich wie erwartet:
[user@sys-usb ~]$ lsusb
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 002: ID 0627:0001 Adomax Technology Co., Ltd QEMU Tablet
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 002 Device 002: ID 1a40:0101 Terminus Technology Inc. Hub
Bus 002 Device 003: ID 8087:0036 Intel Corp. BE200 Bluetooth
Bus 002 Device 004: ID 413c:3012 Dell Computer Corp. Optical Wheel Mouse
Bus 002 Device 005: ID 05e3:0610 Genesys Logic, Inc. Hub
Bus 002 Device 006: ID 046a:0023 CHERRY Keyboard
Bus 003 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
Bus 003 Device 002: ID 05e3:0626 Genesys Logic, Inc. Hub
Frage(n):
- Hat sich bei der Handhabung von sys-usb etwas geändert?
- Welches Device verursacht die Meldung in Dom0?
- Wird evt. die Info von sys-usb nicht korrekt an dom0 weitergegeben?
Mit dem Zustand könnte ich leben (trotz vieler Fragezwichen), aber seit dem Upgrade wird mein USB-Dongle für 2FA beim Online-Banking zwar erkannt, aber der Dongle funktioniert nicht mehr, wenn ich ihn meiner Banking-VM zuweise.
Weiteres Problem: Ich habe vollstes Vertrauen in meine DELL-Maus und meine Cherry-Tastatur und würd diese Eingabegeräte gern permanent Dom0 zuweisen (es kommt ab und zu vor, dass ich hart ausschalten muss, weil weder Maus noch Tastatur reagieren 
Vielen Dank schon mal für eure Hilfe - und ein schönes Restwochenende …
Hatte folgendes gelesen:
In Qubes 4.3 wurden die Sicherheitsrichtlinien und das Handling des qubes-usb-proxy verfeinert.
Die Meldung “unknown vendor” in der dom0-Anzeige bedeutet meistens, dass dom0 zwar weiß, dass an den Ports des USB-Controllers (den sys-usb verwaltet) etwas steckt, aber die USB-Deskriptoren (Name, Hersteller) nicht erfolgreich vom Proxy-Dienst abgefragt werden konnten.
Starten mal sys-usb einmal neu. Wenn die Fehler bleiben, prüfe, ob die Vorlage (Template) von sys-usb ebenfalls auf dem neuesten Stand ist (dnf update).
Wird ein u2f proxy eingesetzt?
Hatte im Template vo sys-usb mal ein Update gemacht (s.u.).
Nein - in der Global Config ist der Haken für den u2f Proxy nicht gesetzt.
Bei der Suche nach dem u2f-proxy wird nach dem Signing Key für 4.2 gefragt - ist da ein Problem?
[user@fedora-42-xfce-dvm ~]$ sudo dnf up
Updating and loading repositories:
Fedora 42 - x86_64 - Updates 100% | 113.4 KiB/s | 18.5 KiB | 00m00s
Repositories loaded.
Package Arch Version Repository Size
Upgrading:
liborc2 x86_64 2.0.7-1.fc42 updates 1.7 MiB
replacing liborc2 x86_64 2.0.6-1.fc42 updates 1.7 MiB
Transaction Summary:
Upgrading: 1 package
Replacing: 1 package
Total size of inbound packages is 509 KiB. Need to download 509 KiB.
After this operation, 72 B extra will be used (install 2 MiB, remove 2 MiB).
Is this ok [y/N]: y
[1/1] liborc2-0:2.0.7-1.fc42.x86_64 100% | 2.2 MiB/s | 508.9 KiB | 00m00s
--------------------------------------------------------------------------------
[1/1] Total 100% | 2.2 MiB/s | 508.9 KiB | 00m00s
Running transaction
[1/4] Verify package files 100% | 38.0 B/s | 1.0 B | 00m00s
[2/4] Prepare transaction 100% | 3.0 B/s | 2.0 B | 00m01s
[3/4] Upgrading liborc2-0:2.0.7-1.fc42. 100% | 39.7 MiB/s | 1.7 MiB | 00m00s
[4/4] Removing liborc2-0:2.0.6-1.fc42.x 100% | 3.0 B/s | 10.0 B | 00m03s
Complete!
[user@fedora-42-xfce-dvm ~]$ dnf search qubes-u2f
Updating and loading repositories:
Qubes OS Repository for VM (updates) 100% | 12.4 KiB/s | 2.8 KiB | 00m00s
>>> repomd.xml GPG signature verification error: Signing key not found
Importing OpenPGP key 0x8E34D89F:
UserID : "Qubes OS Release 4.2 Signing Key"
Fingerprint: 9C884DF3F81064A569A4A9FAE022E58F8E34D89F
From : file:///etc/pki/rpm-gpg/RPM-GPG-KEY-qubes-4.2-primary
Is this ok [y/N]:
Qubes OS Repository for VM (updates) 100% | 13.0 KiB/s | 2.8 KiB | 00m00s
>>> repomd.xml GPG signature verification error: Signing key not found
Failed to download metadata (baseurl: "https://yum.qubes-os.org/r4.2/current/vm/fc42") for repository "qubes-vm-r4.2-current": repomd.xml GPG signature verification error: Signing key not found
Bevor ich Experimente mit U2F-Proxy mache, hätte ich gerne Tastatur und Maus an Dom0 …
Wenn man während eines Updates (und die sind bei Fedora 42 häufig) keine KOntrolle mehr über seine Eingabegeräte hat, dann fühlt sich das gar nicht gut an 
Signing Key
kann ich nicht beurteilen; 4.2? Verstehe ich nicht; hätte 4.3 erwartet.
Habe ein anderes setup und kann dir nicht weiterhelfen außer zu beschreiben, wie es bei mir ist:
- Setze den u2f-proxy ein und habe auch auf der Banking VM den Service "qubes-u2f-proxy installiert und aktiviert. Ich brauche nicht meinen Yubikey der Banking VM expliziert zuweisen. Klappt wunderbar über den proxy
- sys-usb: bei den “devices” ist der PCI_USB auf der “rechten Seite” und damit always connected. Unter “Service” ist der “minimal-usbvm” aktiviert.