Я отвечу здесь, так как у меня еще нет репутации, чтобы прокомментировать ваш вопрос и спросить больше информации
Это не ясно, о чем вы говорите. Это интерфейс от qubes-менеджера одного из Appvm во вкладке Firewall rules? ?
Или это пользовательский скрипт, который вы можете изменить и активировать с помощью chmod a+x в /rw/config / qubes-firewall-user-script?
Вы проверили iptables настройка Appvm ? или firewall-cmd? В терминале я имею в виду вашего AppVM?
Не забывайте, что каждый appvm на самом деле все-таки ВМ с все система эмулируется, а не просто приложение. Он просто маскирует все остальное, кроме приложения, которое вы открыли. Таким образом, у вас все еще есть доступ к терминалу в каждой Appvm.
В любом случае может быть в этой статье поможет вам лучше.
Так как указано, если вы говорите о вкладке "Настройки / Брандмауэр" вашего AppVM, он будет применить правило к proxyAppVM вы прикреплены к вашему AppVM. Это означает, что это правило связывает вас с внешним миром через определенный порт, например. Итак, поскольку у меня нет очень конкретного объяснения того, что вы хотите сделать, вы можете добавить правило на этой вкладке с ip-адресом вашего Appvm и изменить настройки, чтобы запретить все вводить. И тогда вы можете увидеть изменения в форвардной таблице вашего proxyvm с вместо принять для политики каждого правила с ip-адресом вашей виртуальной машины, отклонить политика. Но, имейте в виду, что правила касаются ответа внешнему миру, а не запросов. Потому что проще контролировать, на что отвечает виртуальная машина (потому что в большинстве интернет-транзакций есть запрос транзакции, а затем ответ), а затем возможный вход открытой двери из внешнего мира в разные виртуальные машины.
Если вы хотите реальную безопасную систему, то вы должны настроить брандмауэр для каждого appvm со сценарием в rw, а также создать себе proxyvm как sys-firewall со всеми правилами, которые вы хотите применить. Существует вариант для этого в qubes-manager, когда вы хотите создать виртуальную машину.