Похожие вопросы

Как заблокировать весь входящий / исходящий интернет-трафик, кроме потокового на Xbox?
Как заблокировать порт Ethernet беспроводного маршрутизатора?
Избегайте блокировки VPN-подключения провайдером
Касперский блокирует мой пакетный файл
Как блокировать сигналы bluetooth?
Разблокировка на уровне элементов в uBlock Origin
Как заблокировать MAC-адрес в Huawei HG532e роутер?
Как пройти Великий Брандмауэр Китая и достичь заблокированных сайтов? [закрытый]
FireFox NoScript эквивалент для IE 11 в Windows 8.1
Как обойти службу фильтрации веб-адресов для доступа к заблокированным веб-сайтам (прокси) [закрыто]
Запретить Firefox запрашивать установку flash и других плагинов
Как заблокировать все порты, кроме 80,443 с iptables? [дубликат]
Как я могу заблокировать огромное количество URL-адресов в Windows XP, не изменяя файл hosts?
Как заблокировать открытие определенного всплывающего окна?
Отключить все предупреждения и подсказки cookie

Qubes Брандмауэр Не Работает-Блокировка Ничего

На Qubes R3.2 я запускаю AppVM, сделанный из шаблона fedora-23 С NetVM в качестве sys.брандмауэр. В правилах брандмауэра у меня есть запрет доступа к сети, кроме...и ничего не проверил и ничего в поле адреса.
Я спрашиваю, не должно ли это ограничивать все? (все входящие адреса и доступ в интернет?)
Когда правила брандмауэра пусты или независимо от того, какие адреса я ввожу в поле адреса, у меня все еще есть полный доступ к интернету, включая http и протокол https. Я пытался заблокировать весь трафик, кроме http и https.
Здесь что-то не так, или я что-то упускаю?

Я был бы очень признателен за любую подробную помощь здесь, как я новичок в Qubes и не могу найти ответ в документах, которые они предоставляют.

большое спасибо, с уважением

5
задан Sirbasku4
источник

1 ответов

Я отвечу здесь, так как у меня еще нет репутации, чтобы прокомментировать ваш вопрос и спросить больше информации

Это не ясно, о чем вы говорите. Это интерфейс от qubes-менеджера одного из Appvm во вкладке Firewall rules? ?

Или это пользовательский скрипт, который вы можете изменить и активировать с помощью chmod a+x в /rw/config / qubes-firewall-user-script?

Вы проверили iptables настройка Appvm ? или firewall-cmd? В терминале я имею в виду вашего AppVM?

Не забывайте, что каждый appvm на самом деле все-таки ВМ с все система эмулируется, а не просто приложение. Он просто маскирует все остальное, кроме приложения, которое вы открыли. Таким образом, у вас все еще есть доступ к терминалу в каждой Appvm.

В любом случае может быть в этой статье поможет вам лучше. Так как указано, если вы говорите о вкладке "Настройки / Брандмауэр" вашего AppVM, он будет применить правило к proxyAppVM вы прикреплены к вашему AppVM. Это означает, что это правило связывает вас с внешним миром через определенный порт, например. Итак, поскольку у меня нет очень конкретного объяснения того, что вы хотите сделать, вы можете добавить правило на этой вкладке с ip-адресом вашего Appvm и изменить настройки, чтобы запретить все вводить. И тогда вы можете увидеть изменения в форвардной таблице вашего proxyvm с вместо принять для политики каждого правила с ip-адресом вашей виртуальной машины, отклонить политика. Но, имейте в виду, что правила касаются ответа внешнему миру, а не запросов. Потому что проще контролировать, на что отвечает виртуальная машина (потому что в большинстве интернет-транзакций есть запрос транзакции, а затем ответ), а затем возможный вход открытой двери из внешнего мира в разные виртуальные машины.

Если вы хотите реальную безопасную систему, то вы должны настроить брандмауэр для каждого appvm со сценарием в rw, а также создать себе proxyvm как sys-firewall со всеми правилами, которые вы хотите применить. Существует вариант для этого в qubes-manager, когда вы хотите создать виртуальную машину.

0
отвечен vigilian 2017-09-29 21:12:01
источник

Другие вопросы blocking firewall networking traffic-filtering