Bonjour à tous.
Hier, j'ai intégré FIPS à Qubes-OS. Voici une brève description de ce que chacun d'entre eux fait, ainsi que la configuration obtenue.
FIPS : un Internet sans autorisation.
Pour obtenir un nom de domaine, il faut demander l'autorisation.
Pour obtenir le protocole HTTPS, il faut demander l'autorisation.
Pour obtenir une adresse IP (le boss final), il faut demander l'autorisation.
FIPS est un Internet sans autorisation. Vous utilisez une adresse Nostr à la place d'une adresse IP, et grâce à une ingénierie ingénieuse, vous obtenez un Internet sans autorisation.
Par exemple :
npub1crpldvy49ef8z34wlacwujnfu...
vous redirige vers ma page web si vous utilisez FIPS, et vous n'avez pas besoin d'autorisation, pas plus que moi.
Nous avons juste besoin d'adresses Nostr.
QUBES-OS – le système d'exploitation le plus sécurisé.
L'exécution d'agents en local peut constituer un véritable problème de sécurité, ce qui est d'ailleurs la raison pour laquelle je suis passé à Qubes-OS. Qubes-OS vous permet d'exécuter plusieurs systèmes d'exploitation sur une seule machine et les encapsule dans ce qu'on appelle des « qubes ». Vous pouvez exécuter le système d'exploitation de votre choix dans chaque qube, le tout sur la même machine, le tout séparé et isolé de manière sécurisée.
Vous pouvez également acheminer le trafic Internet via un qube. Un bon exemple consiste à configurer votre VPN dans un qube et à l'utiliser comme suit :
Cela force tout ce que vous exécutez sous Debian à passer par le qube VPN, sinon pas d'accès à Internet.
Vous pouvez faire passer plusieurs systèmes d'exploitation par le VPN.
Il s'avère que vous pouvez également créer un qube FIPS. C'est ce que j'ai fait hier, et une partie de ma configuration ressemble désormais à ceci :
Vous pouvez découvrir FIPS ici :
Qubes OS ici :
Suivez FIPS ici :
@fips
Suivez les créateurs de FIPS ici :
@jcorgan
@Arjen
Si vous comptez vous lancer dans cette aventure, pointez votre agent vers ce dépôt, cela devrait vous faire économiser quelques jetons. Il y avait quelques pièges que Claude et Codex ont mis longtemps à déjouer. 👇🏼
quotingFIPS + Qubes-OS
nevent1q…lgjt
GM.
Yesterday I integrated FIPS into Qubes-OS. Here is a short description of what each of them does, and the resulting setup.
FIPS - a permissionless internet.
To get a domain name, you need ask for permission.
To get https, you need to ask for permission.
To get an IP address, (the final boss) you need to ask for permission.
FIPS is a permissionless internet. You use a nostr address instead of an ip address, and through some cool engineering, you get a permissionless internet.
So for example:
http://npub1crpldvy49ef8z34wlacwujnfudy4nd7k96aqdx5wgn6ckztz7z8q9t59ud.fips/
gets you to my web page if you are running FIPS, and you don't need permission, and neither do I.
We just need nostr addresses.
QUBES-OS - the securest OS.
Running agents locally can be a real security issue which is originally why I switched to Qubes-OS. Qubes-OS lets you run several operating systems on one machine, and encloses them in what are called "qubes". You can run whatever OS you want in each qube, all on the same machine, all securely separated and isolated.
You can also route internet THROUGH a qube. So a nice example is setting up your vpn in a qube, and use it like the following:
![]()
It forces everything you run in Debian to pass through the vpn qube, else no internet.
![]()
You can send multiple OSs through the vpn.
Turns out you can also create a FIPS qube. That is what I did yesterday, and part of my setup now looks something like this:
![]()
You can check out FIPS here: https://github.com/jmcorgan/fips
Qubes OS here: https://www.qubes-os.org/
Follow FIPS here:
fips (npub1y0g…00ly)
Follow the FIPS creators here:
jcorgan (npub19wa…8p6k)
Arjen (npub1hw6…65gr)
If you are going to attempt to do this, point your agent to this repo and it should save you some tokens. There were some gotchas that it took a long time for Claude and Codex to figure out.
https://git.laantungir.net/laantungir/fips_setup