Брандмауэр Qubes не работает - ничего не блокирует

579
Sirbasku4

На Qubes R3.2 я использую шаблон AppVM, созданный на основе шаблона fedora-23, с NetVM в качестве sys.firewall. В правилах брандмауэра у меня есть Запретить сетевой доступ, кроме ... и я ничего не проверял и ничего в поле адреса. То, что я спрашиваю, не должно ли это ограничить все? (все входящие адреса и доступ к Интернету?) Когда правила брандмауэра не заполнены или независимо от того, какие адреса я ввожу в поле «Адрес», у меня все еще есть полный доступ к Интернету, включая http и https. Я пытался заблокировать весь трафик, кроме http и https. Здесь что-то не так или я что-то упустил?

Я был бы очень признателен за любую подробную помощь, поскольку я новичок в Qubes и не могу найти ответ в документации, которую они предоставляют.

Большое спасибо, С наилучшими пожеланиями

0
заблокировать все входящие, и и и запретить все, что угодно, и позволить тем, кого вы желаете, желать, чтобы это было разрешено, входящие позволяют вам знать, что я говорю .... *** "В правилах брандмауэра у меня есть запрет на сетевой доступ, кроме" ** * можете ли вы показать это? Pimp Juice IT 6 лет назад 0

1 ответ на вопрос

0
vigilian

Я отвечу здесь, так как у меня пока нет репутации, чтобы комментировать ваш вопрос и спрашивать больше информации

Не понятно, о чем ты говоришь. Это интерфейс от qubes-manager одного из Appvm в правилах вкладки брандмауэра? ?

Или это пользовательский скрипт, который вы можете изменить и активировать с помощью chmod a + x в / rw / config / qubes-firewall-user-script?

Вы проверяли конфигурацию iptables вашего Appvm? или firewall-cmd? В терминале я имею ввиду ваш AppVM?

Не забывайте, что каждое приложение на самом деле все еще виртуальный компьютер со всей эмулированной системой, а не только с приложением. Он просто маскирует все остальное, кроме приложения, которое вы открыли. Таким образом, у вас все еще есть доступ к терминалу в каждом существующем Appvm.

Во всяком случае, может быть эта статьяпоможет тебе лучше. Таким образом, как указано, если вы говорите о вкладке «Настройки / Брандмауэр» вашей AppVM, она будет применять правило к proxyAppVM, подключенному к вашей AppVM. Это означает, что это правило связывать вас с внешним миром, например, через определенный порт. Поэтому, поскольку у меня нет очень конкретного объяснения того, что вы хотите сделать, вы можете добавить правило на этой вкладке с помощью ip вашего Appvm и изменить настройки, чтобы запретить ввод всех данных. И тогда вы можете увидеть изменение в таблице пересылки вашего proxyvm вместо ACCEPT для политики каждого правила с ip-адресом вашей виртуальной машины, политики REJECT. Но имейте в виду, что правила касаются ответа на внешний мир, а не запросов. Потому что проще контролировать, что отвечает виртуальная машина (потому что с большинством интернет-транзакций,

Если вы хотите по-настоящему защищенную систему, вам следует настроить брандмауэр для каждого приложения с помощью скрипта в rw, а также создать себе прокси-сервер, подобный sys-firewall, со всеми правилами, которые вы хотите применить. Для этого есть опция в qubes-manager, когда вы хотите создать vm.