Qubes Брандмауэр Не Работает-Блокировка Ничего

На Qubes R3.2 я запускаю AppVM, сделанный из шаблона fedora-23 С NetVM в качестве sys.брандмауэр. В правилах брандмауэра у меня есть запрет доступа к сети, кроме...и ничего не проверил и ничего в поле адреса.
Я спрашиваю, не должно ли это ограничивать все? (все входящие адреса и доступ в интернет?)
Когда правила брандмауэра пусты или независимо от того, какие адреса я ввожу в поле адреса, у меня все еще есть полный доступ к интернету, включая http и протокол https. Я пытался заблокировать весь трафик, кроме http и https.
Здесь что-то не так, или я что-то упускаю?

Я был бы очень признателен за любую подробную помощь здесь, как я новичок в Qubes и не могу найти ответ в документах, которые они предоставляют.

большое спасибо, с уважением

1
задан Sirbasku4
09.01.2023 6:26 Количество просмотров материала 3488
Распечатать страницу

1 ответ

Я отвечу здесь, так как у меня еще нет репутации, чтобы прокомментировать ваш вопрос и спросить больше информации

Это не ясно, о чем вы говорите. Это интерфейс от qubes-менеджера одного из Appvm во вкладке Firewall rules? ?

Или это пользовательский скрипт, который вы можете изменить и активировать с помощью chmod a+x в /rw/config / qubes-firewall-user-script?

Вы проверили iptables настройка Appvm ? или firewall-cmd? В терминале я имею в виду вашего AppVM?

Не забывайте, что каждый appvm на самом деле все-таки ВМ с все система эмулируется, а не просто приложение. Он просто маскирует все остальное, кроме приложения, которое вы открыли. Таким образом, у вас все еще есть доступ к терминалу в каждой Appvm.

В любом случае может быть в этой статье поможет вам лучше. Так как указано, если вы говорите о вкладке "Настройки / Брандмауэр" вашего AppVM, он будет применить правило к proxyAppVM вы прикреплены к вашему AppVM. Это означает, что это правило связывает вас с внешним миром через определенный порт, например. Итак, поскольку у меня нет очень конкретного объяснения того, что вы хотите сделать, вы можете добавить правило на этой вкладке с ip-адресом вашего Appvm и изменить настройки, чтобы запретить все вводить. И тогда вы можете увидеть изменения в форвардной таблице вашего proxyvm с вместо принять для политики каждого правила с ip-адресом вашей виртуальной машины, отклонить политика. Но, имейте в виду, что правила касаются ответа внешнему миру, а не запросов. Потому что проще контролировать, на что отвечает виртуальная машина (потому что в большинстве интернет-транзакций есть запрос транзакции, а затем ответ), а затем возможный вход открытой двери из внешнего мира в разные виртуальные машины.

Если вы хотите реальную безопасную систему, то вы должны настроить брандмауэр для каждого appvm со сценарием в rw, а также создать себе proxyvm как sys-firewall со всеми правилами, которые вы хотите применить. Существует вариант для этого в qubes-manager, когда вы хотите создать виртуальную машину.

0
отвечен vigilian 2023-01-10 14:14

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх