Qubes OS 最小模板定制

1. 获取 Minimal Template

  1. 通过 Qubes Tools 进入 Qubes Template Manager 下载 debian-X-minimal

1.2 修改 Template

  1. Qubes Tools 中,打开 Qube Manager,右键克隆 debian-X-minimal 进行修改。

1.3 如何以 Root 身份进入 Minimal Template

dom0 中打开终端,运行以下命令:

qvm-run –u root debian-X-minimal-yourname xterm

安装软件

  • 为避免安装不必要的依赖,可以使用以下命令:
apt install -no-install-recommends packagename
  • 或者直接安装包:
apt install packagename

2. 为 sys-firewall 和 sys-net 建立最小模板

2.1 安装必要软件包

以 Root 身份登录后,使用 apt 安装以下软件包:

  • 网卡固件:
apt install firmware-iwlwifi  # 查看自己网卡型号安装固件
  • sys-firewall:
apt install qubes-core-agent-networking 
  • sys-net:
apt install qubes-core-agent-network-manager wpasupplicant

2.2 创建 AppVM

  1. 关闭该模板,新建基于该模板的 AppVM。
  2. SettingsAdvanced 中,将 Disposable template 设置为 打开
  3. 关闭 sys-firewallsys-net 后,在 SettingsBasic 中,将模板设置为该 AppVM,并重启。

3. 最小的 VPN 模板

3.1 配置 VPN 模板

  1. Qubes Global ConfigFile Access 中设置您代理软件包下载位置比如clash.deb的 qubes->vpn templateask,将文件传入 vpn template。
  2. 以 Root 身份登录模板,安装软件,路径为:
/home/user/QubesIncoming/xxx/package.deb
  • 安装以下软件包:
apt install qubes-core-agent-networking qubes-core-agent-passwordless-root
apt install qubes-core-agent-dom0-updates  # 用于更新 dom0

3.2 创建 AppVM

  1. 关闭该模板,新建基于该模板的 AppVM。
  2. SettingsAdvanced 中,将 Provides network 打开。
  3. 在该 AppVM 中配置好代理软件,启动 TUN 模式,将所需连接 VPN 的 Qubes 的 netvm 设置为该 vpnvm。

3.3 更新设置

  1. Qubes Global ConfigUpdates 中将 dom0 的更新代理设置为该 vpnvm。
  2. 或创建一个含有 qubes-core-agent-dom0-updates 的网络指向 vpnvm 的 AppVM,以便使用 VPN 更新 dom0。

4. 日常使用的软件模板

在日常使用中,我采用 AppImage + 最小模板,模板内安装的软件较少。以下是推荐的安装:

  • AppImage 所需:
apt install fuse3 libfuse2t64
  • 建议安装的其他软件:
    • 声音:pipewire-qubes
    • 连接网络:qubes-core-agent-networking
    • 解压缩及文件管理:xarchiver, 7zip, bzip2, unzip, xz-utils, thunar, thunar-archive-plugin, qubes-core-agent-thunar
    • 播放视频卡顿解决:安装 ffmpeg, va-driver-all, vdpau-driver-all
    • 输入法:fcitx5, fcitx5-config-qt, fcitx5-frontend-gtk3, fcitx5-rime
  • 其他软件请根据需要安装,可以考虑 FlatpakSnap
3 Likes

你好 esdgfgfhg123wdfgf,欢迎加入 Qubes 社区!我已经翻译了你的帖子,但翻译内容里没有提问。这是给其他中文用户的使用指南吗?

1 Like

是的

1 Like

5. 为sys-usb建立最小模板

注意!!! 建议带有触摸板的笔记本以及带有PS/2口的台式机用户使用sys-usb,避免将自己锁死在系统之外

5.1 配置模板

以 Root 身份登录后,使用 apt 安装以下软件包:

apt install -no-install-recommends qubes-input-proxy-sender qubes-usb-proxy
apt install -no-install-recommends usb-modeswitch #使用usb wifi网卡可能需要
apt install usbutils usb.ids udisks2 

5.2 创建 AppVM

  1. 关闭该模板,新建基于该模板的 AppVM。
  2. SettingsAdvanced 中,将 Disposable template 设置为 打开
  3. 关闭 sys-usb ,在 SettingsBasic 中,将模板设置为该 AppVM,并重启sys-usb
  4. 测试鼠标、键盘、usb设备是否可用,若失败则关闭 sys-usb,切换模板为原先的

6.安全加固

1.安装使用cpu微码
2.卸载或者关闭不使用的应用或服务
例如:
systemctl disable qubes-update-check.timer
如果该appvm不使用和提供网络可用移除iputils-ping iproute2:
apt autopurge iputils-ping iproute2
3.修改/etc/ca-certificates.conf 屏蔽不信任ca证书
4.安装使用apparmor

aa-enforce xxx
aa-complain rpm # qubes-core-agent-dom0-updates 需要用于更新 dom0
aa-complain /usr/lib/xorg/Xorg #通常需要