Я отвечу здесь, так как у меня пока нет репутации, чтобы комментировать ваш вопрос и спрашивать больше информации
Не понятно, о чем ты говоришь. Это интерфейс от qubes-manager одного из Appvm в правилах вкладки брандмауэра? ?
Или это пользовательский скрипт, который вы можете изменить и активировать с помощью chmod a + x в / rw / config / qubes-firewall-user-script?
Вы проверяли конфигурацию iptables вашего Appvm? или firewall-cmd? В терминале я имею ввиду ваш AppVM?
Не забывайте, что каждое приложение на самом деле все еще виртуальный компьютер со всей эмулированной системой, а не только с приложением. Он просто маскирует все остальное, кроме приложения, которое вы открыли. Таким образом, у вас все еще есть доступ к терминалу в каждом существующем Appvm.
Во всяком случае, может быть эта статьяпоможет тебе лучше. Таким образом, как указано, если вы говорите о вкладке «Настройки / Брандмауэр» вашей AppVM, она будет применять правило к proxyAppVM, подключенному к вашей AppVM. Это означает, что это правило связывать вас с внешним миром, например, через определенный порт. Поэтому, поскольку у меня нет очень конкретного объяснения того, что вы хотите сделать, вы можете добавить правило на этой вкладке с помощью ip вашего Appvm и изменить настройки, чтобы запретить ввод всех данных. И тогда вы можете увидеть изменение в таблице пересылки вашего proxyvm вместо ACCEPT для политики каждого правила с ip-адресом вашей виртуальной машины, политики REJECT. Но имейте в виду, что правила касаются ответа на внешний мир, а не запросов. Потому что проще контролировать, что отвечает виртуальная машина (потому что с большинством интернет-транзакций,
Если вы хотите по-настоящему защищенную систему, вам следует настроить брандмауэр для каждого приложения с помощью скрипта в rw, а также создать себе прокси-сервер, подобный sys-firewall, со всеми правилами, которые вы хотите применить. Для этого есть опция в qubes-manager, когда вы хотите создать vm.