שולחן עבודה/מחשב אישי
הפצות לינוקס מומלצות בדרך כלל להגנה על פרטיות וחופש תוכנה. אם אינך משתמש עדיין בלינוקס, להלן כמה הפצות שאנו מציעים לנסות, כמו גם כמה טיפים כלליים לשיפור פרטיות ואבטחה החלים על הפצות לינוקס רבות.
הפצות מסורתיות¶
Fedora Workstation¶
Recommendation
תחנת העבודה של פדורה היא ההפצה המומלצת שלנו לאנשים חדשים ללינוקס. Fedora בדרך כלל מאמצת טכנולוגיות חדשות יותר לפני הפצות אחרות, למשל Wayland, PipeWire, ובקרוב FS-Verity. טכנולוגיות חדשות אלה מגיעות לעתים קרובות עם שיפורים באבטחה, בפרטיות ובשימושיות באופן כללי.
לFedora יש מהדורת שחרור מתגלגל-למחצה. בעוד כמה חבילות כמו GNOME מוקפאות עד לשחרור הבא של פדורה, רוב החבילות (כולל הקרנל) מתעדכנות לעתים קרובות לאורך תוחלת החיים של השחרור. כל גרסה של פדורה נתמכת למשך שנה אחת, עם גרסה חדשה ששוחררה כל שישה חודשים.
openSUSE Tumbleweed¶
Recommendation
openSUSE Tumbleweed היא הפצת שחרור מתגלגלת יציבה.
ל-openSUSE Tumblewee יש a transactional update יש מערכת המשתמשת Btrfs ו Snapper כדי להבטיח שניתן יהיה להחזיר תמונות אם תהיה בעיה.
Tumbleweed עוקב אחר מודל מהדורה מתגלגל שבו כל עדכון משוחרר כתמונת מצב של ההפצה. בעת שדרוג המערכת, מתבצעת הורדה של תמונת מצב חדשה. כל תמונת מצב מנוהלת באמצעות סדרה של בדיקות אוטומטיות על ידי openQA כדי להבטיח את איכותה.
Arch Linux¶
Recommendation
Arch Linux הוא הפצה קלה של עשה זאת בעצמך (DIY) שמשמעותה שאתה מקבל רק את מה שאתה מתקין. לקבלת מידע נוסף, עיין בFAQ.
ל - Arch Linux יש מחזור שחרור מתגלגל. אין לוח זמנים שחרור קבוע וחבילות מתעדכנות לעתים קרובות מאוד.
להיות התפלגות DIY, אתה צפוי להגדיר ולתחזק המערכת שלך בעצמך. יש Arch מתקין רשמי כדי להפוך את תהליך ההתקנה קצת יותר קל.
חלק גדול מהחבילות של ארץ' לינוקס הן לשחזור.
הפצות בלתי ניתנות לשינוי¶
Fedora Silverblue¶
Recommendation
Fedora Silverblue ו - Fedora Kinoite * הם גרסאות בלתי ניתנות לשינוי של Fedora עם מיקוד חזק בזרימות עבודה של קונטיינרים. Silverblue מגיע עם GNOME desktop environment while Kinoite KDE. Silverblue ו - Kinoite מצייתות לאותו לוח זמנים של הפצה כמו Fedora Workstation, ומרוויחות מאותם עדכונים מהירים ונשארות קרובות מאוד לזרם.
Silverblue (ו Kinoite) שונים מ Fedora Workstation כפי שהם מחליפים את מנהל חבילת DNF עם אלטרנטיבה מתקדמת הרבה יותר בשם rpm-ostree
. מנהל החבילות rpm - ostree
עובד על ידי הורדת תמונת בסיס עבור המערכת, ולאחר מכן שכבת חבילות מעליה ב git- כמו להתחייב עץ. כאשר המערכת מתעדכנת, מורידים תמונת בסיס חדשה ושכבות העל יוחלו על תמונה חדשה זו.
לאחר השלמת העדכון, תאתחל מחדש את המערכת לפריסה החדשה. rpm - ostree
שומר שתי פריסות של המערכת, כך שתוכל בקלות לחזור לאחור אם משהו נשבר בפריסה החדשה. יש גם אפשרות להצמיד יותר פריסות לפי הצורך.
Flatpak היא שיטת התקנת החבילה העיקרית בהפצות אלה, מכיוון ש-rpm-ostree
נועדה רק לכיסוי חבילות שאינן יכולות להישאר בתוך מיכל על גבי תמונת הבסיס.
כחלופה Flatpaks, יש את האפשרות שלToolbox כדי ליצור Podman עם ספריית בית משותפת עם מערכת ההפעלה המארח לחקות סביבת פדורה מסורתית, המהווה תכונה שימושית עבור מפתח הבחנה.
NixOS¶
Recommendation
NixOS היא הפצה עצמאית המבוססת על מנהל החבילות של Nix ומתמקדת בשחזור ואמינות.
מנהל החבילות של NixOS שומר כל גרסה של כל חבילה בתיקיה אחרת בחנות Nix store. בשל כך אתה יכול לקבל גירסאות שונות של אותה חבילה מותקנת על המערכת שלך. לאחר שתוכן החבילה נכתב לתיקייה, התיקייה נעשית לקריאה בלבד.
NixOS מספקת גם עדכונים אטומיים; תחילה היא מורידה (או בונה) את החבילות והקבצים עבור דור המערכת החדש ולאחר מכן עוברת אליו. ישנן דרכים שונות לעבור לדור חדש; באפשרותך להורות ל - NixOS להפעיל אותו לאחר אתחול מחדש או לעבור אליו בזמן ריצה. אתה יכול גם לבדוק הדור החדש על ידי מעבר אליו בזמן ריצה, אבל לא הגדרת אותו כמו הדור הנוכחי של המערכת. אם משהו בתהליך העדכון נשבר, אתה יכול פשוט לאתחל באופן אוטומטי ולחזור לגירסה עובדת של המערכת שלך.
Nix מנהל החבילות משתמש בשפה פונקציונלית טהורה - הנקראת גם Nix - כדי להגדיר חבילות.
Nixpkgs(המקור העיקרי של חבילות) נמצאים במאגר אחד של GitHub. אתה יכול גם להגדיר חבילות משלך באותה שפה ולאחר מכן בקלות לכלול אותם בתצורה שלך.
Nix הוא מנהל חבילות מבוסס מקור; אם אין מוכן מראש זמין במטמון הבינארי, ניקס פשוט יבנה את החבילה מהמקור באמצעות ההגדרה שלו. הוא בונה כל חבילה בסביבה טהורה בארגז חול, שאינה תלויה ככל האפשר במערכת המארחת, ובכך הופכת את הקבצים הבינאריים לניתנים לשחזור.
הפצות ממוקדות אנונימיות¶
Whonix¶
Recommendation
Whonix מבוסס על Kicksecure, מזלג ממוקד אבטחה של דביאן. מטרתו לספק פרטיות, אבטחה ואנונימיות באינטרנט. כדאי להשתמש ב - Whonix בשילוב עם Qubes OS.
Whonix אמור לפעול כמו שתי מכונות וירטואליות: "תחנת עבודה" ו "שער" Tor כל התקשורת מתחנת העבודה חייבת לעבור דרך שער טור. משמעות הדבר היא כי גם אם תחנת העבודה נפגעת על ידי תוכנות זדוניות מסוג כלשהו, כתובת ה - IP האמיתית נשארת מוסתרת.
חלק מהתכונות כוללות בידוד Tor Stream, אנונימיזציה של הקשות, החלפה מוצפנת, והקצאת זיכרון מוקשה.
גירסאות עתידיות של Whonix יכללו ככל הנראה מדיניות AppArmor מערכת מלאה ו משגר יישום ארגז חול כדי להגביל באופן מלא את כל התהליכים במערכת.
Whonix הוא הטוב ביותר בשימוש בשילוב עם Qubes, Qubes - Whonix יש חסרונות שונים בהשוואה hypervisors אחרים.
Tails¶
Recommendation
Tails היא מערכת הפעלה חיה המבוססת על דביאן המנתבת את כל התקשורת דרך Tor, שיכולה לאתחל כמעט כל מחשב מ - DVD, מקל USB או התקנת כרטיס SD. הוא משתמש ב - Tor כדי לשמור על פרטיות ואנונימיות תוך עקיפת הצנזורה, והוא אינו מותיר עקבות של עצמו במחשב שבו הוא נמצא בשימוש לאחר שהוא כבוי.
Tails הוא נהדר עבור זיהוי פלילי נגדי עקב אמנזיה (כלומר שום דבר לא נכתב לדיסק); עם זאת, זו אינה התפלגות קשוחה כמו ווניקס. היא חסרה תכונות אנונימיות ואבטחה רבות שיש ל - Whonix ומתעדכנת בתדירות נמוכה בהרבה (רק אחת לשישה שבועות). מערכת Tails כי הוא נפגע על ידי תוכנות זדוניות עשוי לעקוף את פרוקסי שקוף המאפשר למשתמש להיות deanonymized.
TailsכוללuBlock Origin בדפדפן Tor כברירת מחדל, מה שעשוי להקל על יריבים למשתמשים בזנבות טביעות אצבע. Whonix מכונות וירטואליות עשויות להיות יותר חסינות מפני דליפות, אך הן אינן אמנזיה, כלומר ניתן לשחזר נתונים ממכשיר האחסון שלך.
על ידי עיצוב, Tails נועד לאפס את עצמו לחלוטין לאחר כל אתחול מחדש. ניתן להגדיר אחסון קבוע מוצפן כדי לאחסן נתונים מסוימים בין אתחולים מחדש.
הפצות ממוקדות אבטחה¶
Qubes OS¶
Recommendation
מערכת ההפעלה Qubes היא מערכת הפעלה בקוד פתוח שנועדה לספק אבטחה חזקה למחשוב שולחני. Qubes מבוססת על Xen, מערכת החלונות X ולינוקס, ויכולה להריץ את רוב יישומי לינוקס ולהשתמש ברוב מנהלי ההתקן של לינוקס.
Qubes OS היא מערכת הפעלה מבוססת Xen שנועדה לספק אבטחה חזקה למחשוב שולחני באמצעות מכונות וירטואליות מאובטחות (VMs), הידוע גם בשם Qubes.
מערכת ההפעלה Qubes מאבטחת את המחשב על ידי בידוד תת - מערכות (למשל, רשת, USB וכו ') ויישומים ב - VMs נפרדים. אם חלק אחד של המערכת נפגע, הבידוד הנוסף עשוי להגן על שאר המערכת. לפרטים נוספים ראו Qubes FAQ.
קריטריונים¶
שים לב שאיננו קשורים לאף אחד מהפרויקטים שאנו ממליצים עליהם. בנוסף לקריטריונים הסטנדרטיים שלנו, פיתחנו סט ברור של דרישות כדי לאפשר לנו לספק המלצות אובייקטיביות. אנו מציעים לך להכיר את הרשימה הזו לפני שתבחר להשתמש בפרויקט, ולערוך מחקר משלך כדי להבטיח שזו הבחירה הנכונה עבורך.
חלק זה הוא חדש
אנו עובדים על קביעת קריטריונים מוגדרים לכל קטע באתר שלנו, והדבר עשוי להשתנות. אם יש לך שאלות לגבי הקריטריונים שלנו, אנא שאל בפורום שלנו ואל תניח שלא שקלנו משהו בעת ביצוע ההמלצות שלנו אם זה לא מופיע כאן. ישנם גורמים רבים שנשקלים ונדונים כאשר אנו ממליצים על פרויקט, ותיעוד כל אחד מהם הוא עבודה בתהליך.
מערכות ההפעלה המומלצות שלנו:
- זה חייב להיות קוד פתוח.
- חייבים לקבל עדכוני תוכנה וליבת לינוקס באופן קבוע.
- הפצות לינוקס חייבות לתמוך בWayland.
- חייב לתמוך בהצפנה בדיסק מלא במהלך ההתקנה.
- אין להקפיא מהדורות רגילות במשך יותר משנה. איננו ממליצים על מהדורות distro "תמיכה לטווח ארוך" או "יציבה" לשימוש בשולחן העבודה.
- חייב לתמוך במגוון רחב של חומרה.