Qubes Firewall funktioniert nicht und blockiert alles

703
Sirbasku4

Auf Qubes R3.2 führe ich eine AppVM aus, die aus der fedora-23-Vorlage mit der NetVM als sys.firewall erstellt wurde. In den Firewall-Regeln habe ich Deny Network Access außer ... und habe nichts geprüft und nichts im Adressfeld. Was ich frage ist, sollte dies nicht alles einschränken? (alle eingehenden Adressen und Zugriff auf das Internet?) Wenn die Firewall-Regeln leer sind oder unabhängig von den Adressen, die ich in das Adressfeld eingebe, habe ich immer noch vollständigen Zugriff auf das Internet, einschließlich http und https. Ich habe versucht, den gesamten Datenverkehr mit Ausnahme von http und https zu blockieren. Ist hier etwas nicht in Ordnung oder fehlt mir etwas?

Ich würde mich sehr über jede ausführliche Hilfe freuen, da ich neu bei Qubes bin und die Antwort nicht in den von ihnen bereitgestellten Dokumenten finden kann.

Vielen Dank, liebe Grüße

0
Blockieren Sie alles eingehende und und und verweigern Sie alles, alles und lassen Sie denjenigen, den Sie möchten, zulassen, dass Sie eingehende Daten zulassen, damit Sie wissen, was ich sage .... * Kannst du das zeigen? Pimp Juice IT vor 7 Jahren 0

1 Antwort auf die Frage

0
vigilian

Ich werde hier antworten, da ich noch nicht den Ruf habe, Ihre Frage zu kommentieren und weitere Informationen anzufordern

Es ist nicht klar, worüber Sie sprechen. Handelt es sich um die Schnittstelle von qubes-manager einer der Appvm-Regeln in der Firewall-Registerkarte? ?

Oder ist es das Benutzerskript, das Sie ändern und mit chmod a + x in / rw / config / qubes-firewall-benutzerskript aktivieren können?

Haben Sie die iptables-Konfiguration Ihrer Appvm überprüft? oder firewall-cmd? In einem Terminal meine ich deine AppVM?

Vergessen Sie nicht, dass jede Appvm tatsächlich immer noch eine virtuelle Maschine ist, bei der das gesamte System emuliert wird, nicht nur die App. Es verdeckt alles andere als die von Ihnen geöffnete App. Sie haben also in jeder Appvm, die es gibt, immer noch Zugriff auf ein Terminal.

Auf jeden Fall vielleicht dieser Artikelwird dir besser helfen. Wenn Sie also über die Registerkarte Einstellungen / Firewall Ihrer AppVM sprechen, wird eine Regel auf die ProxyAppVM angewendet, die Sie an Ihre AppVM angehängt haben. Dies bedeutet, dass Sie normalerweise über einen bestimmten Hafen mit der Außenwelt verbunden werden. Da ich keine genaue Erklärung für das, was Sie tun möchten, habe, können Sie auf dieser Registerkarte eine Regel mit der IP-Adresse Ihrer Appvm hinzufügen und die Einstellungen ändern, um alles abzulehnen. Und dann können Sie die Änderung in der Forward-Tabelle Ihres Proxyvm anstelle von ACCEPT für die Richtlinie jeder Regel mit der IP-Adresse Ihrer virtuellen Maschine (REJECT-Richtlinie) sehen. Denken Sie jedoch daran, dass die Regeln die Antwort auf die Außenwelt und nicht die Anfragen betreffen. Weil es einfacher ist zu kontrollieren, was der vm antwortet (weil bei den meisten Internet-Transaktionen

Wenn Sie ein wirklich sicheres System wünschen, sollten Sie Ihre Firewall für jedes appvm mit dem Skript in rw konfigurieren und sich selbst einen Proxy wie sys-firewall mit allen Regeln erstellen, die Sie anwenden möchten. In qubes-manager gibt es eine Option, wenn Sie eine virtuelle Maschine erstellen möchten.