#qubes os если воспринимать не как операционку, а как свой маленький датацентр, то с ним можно подружиться. Иначе пользоваться им не выйдет. Буквально - надо стать админом своего серверного парка: сетью управлять, с фаерволом незнакомым разбираться, с шаблонами осей, нюансами самого Qubes OS. При этом всё равно не реализовать свою криптошизу на 100% https://doc.qubes-os.org/en/latest/user/security-in-qubes/data-leaks.html (спойлер Air Gap нада).
Если нужна надёжная изоляция без этих сложностей с приемлемыми криптошизе рисками, посоветую suse/fedora + SElinux или хотя бы Opensnich. Но это всё равно сложно не то что обычному юзеру, но и гику. Я так SElinux и не смог осилить, нейронка тоже не помогает - путается. Обычным юзерам рекомендую таки отдаться Apple экосистеме и не вылазить из неё, если не хочется приключений или повышенных рисков.
Ну а фанатам Graphen-а на телефоне и Proxmox-а дома, таким же упоротым как и я криптошизам - пару советов по qubes os.
Базовый сценарий: мы не особо доверяем софту и хотим, чтобы ему можно было ходить только по одному ip или локальной сети и никуда больше.
1. Копируем шаблон debian-12-xfce, называем debian-12-xfce-custom. Ставим этот сомнительный софт. В моём случае bitwarden. Не потому что, я не доверяю разрабам, а просто потому что не хочу, чтобы парольный менеджер коннектился хоть куда-нибуь, кроме моге сервера.
2. После установки приложеньки в кастомный шаблон, отключаем шаблон от сети вообще. В Qubes есть встроенный apt-proxy, который доступен без подключения к сети. Да и шаблону сеть не нужна, только пакеты обновлять.
3. Создаём AppVM, это специальный тип виртуалки, который монтирует шаблон в read-only. Поэтому, чтобы ты не ставил в AppVM после ребута всё исчезнет, кроме /home. Поэтому аппку ставим в шаблон, а используем в AppVM.
4. В настройках через, Qube Manager -> Settings -> Firewall rules включаем Limit outgoing connection to ... и через плюсик добавляем всего один адрес и порт куда разрешено виртуалке ходить.
5. Пингуем google.com из виртуалки. Охуеваем, что есть ответ. Мы ведь только что заблокировали весь трафик кроме одного адреса.
6. Идём в консоль dom0 (гипервизора), смотрим чего за правила у AppMV-ки нашей: qvm-firewall bitwarden list. Видим лишнее, удаляем лишнее: qvm-firewall bitwarden --rule-no 1
7. Но доступ к DNS-резолверу всё равно остаётся. Что при очень маловероятном сценарии, может привести-таки к утечке паролей. Криптошиза эти риски не устаивают. Поэтому прописываем единственный разрешённый ip с доменом в /etc/hosts в коносли VM-ки битвардена. И дропаем правило разрешающее DNS как в п.4.
8. Расстраиваемся, вспоминая, что /etc, как и вся система кроме хомдиры, примонтирована в read-only, и любые правки /etc после ребута теряются. Далее либо создаём отдельный шаблон с установленным битварденом и пофикшеным hosts. Либо смиримся, что ну никто не спиздит у нас пароли через DNS-резолвинг и возвращяем правило фаервола: qvm-firewall bitwarden add action=accept specialtarget=dns.
Аналогично, можно браузер для локальной сети сделать, или вот только для Феди, но с ютуба ничего грузиться не будет. Но мне кажется, что это излишняя параноя - на каждый чих VM-ку создавать. Достаточно разделить софт на группы риска и удобно назначить VM-ке цвет от зелёного до красного. Как и предлагает Qubes OS.
Если интересно, могу, если лень не одолеет, рассказать, как с сетью можно играть. Типа туннель сделать VPN -> TOR -> VPN, чтобы последний VPN не видел вашего реального IP, а посещаемый сайт и провайдер не знали, чтобы вы из TOR. Академического интереса для!
А как вы проводите воскресенье?