电脑沙箱环境配置全攻略
一、Windows 系统沙箱配置
1. Windows 内置沙箱 (Windows Sandbox)
系统要求:
-
Windows 10 专业版 / 企业版 (1903+) 或 Windows 11
-
支持虚拟化 (Intel VT-x/AMD-V) 且已在 BIOS 启用
-
内存≥4GB (推荐 8GB),硬盘≥1GB (推荐 SSD),至少 2 核 (推荐 4 核) Microsoft Learn
启用步骤:
-
搜索 "启用或关闭 Windows 功能"
-
勾选 "Windows 沙箱",点击确定并重启
-
或用 PowerShell:Enable-WindowsOptionalFeature -FeatureName "Containers-DisposableClientVM" -All -Online
使用方法:
-
启动:开始菜单搜索 "Windows 沙箱"
-
特性:完全隔离,关闭后内容自动删除
2. 高级配置 (wsb 文件)
创建MySandbox.wsb文件 (记事本即可),输入:
xml
<Configuration>
<VGpu>Enable</VGpu><!-- 启用GPU加速 -->
<Networking>Disable</Networking><!-- 禁用网络 -->
<MemoryInMB>4096</MemoryInMB><!-- 分配4GB内存 -->
<MappedFolders>
<MappedFolder>
<HostFolder>C:HostFolder</HostFolder><!-- 主机文件夹 -->
<SandboxFolder>C:SandboxFolder</SandboxFolder><!-- 沙箱内映射位置 -->
<ReadOnly>true</ReadOnly><!-- 是否只读 -->
</MappedFolder>
</MappedFolders>
<LogonCommand>
<Command>explorer.exe C:SandboxFolder</Command><!-- 启动命令 -->
</LogonCommand>
</Configuration>
使用:双击 wsb 文件启动自定义沙箱
3. Sandboxie (沙盘) 配置
安装:
基础使用:
-
右键程序→"Run Sandboxed" 在沙箱中运行
-
或在 Sandboxie Control 中创建沙箱并添加程序
常用设置:
二、macOS 系统沙箱配置
1. 应用程序沙箱 (开发者适用)
在 Xcode 中启用:
-
选择项目→目标→Signing & Capabilities→App Sandbox (勾选)
-
配置权限 (文件访问、网络、硬件等)
2. 虚拟机方案 (推荐)
推荐工具:
-
VirtualBox(免费开源):brew install virtualbox
-
VMware Fusion(付费但个人版有免费额度)
-
UTM(Apple Silicon 专属,免费)
配置示例:
bash
运行
# 安装并启动Ubuntu虚拟机
brew install virtualbox
wget https://releases.ubuntu.com/22.04/ubuntu-22.04-desktop-amd64.iso
VBoxManage createvm--name"Ubuntu"--ostype"Ubuntu_64"--register
VBoxManage modifyvm"Ubuntu"--memory4096--cpus2
VBoxManage storagectl"Ubuntu"--name"SATA Controller"--addsata--controllerIntelAHCI
VBoxManage storageattach"Ubuntu"--storagectl"SATA Controller"--port0--device0--typedvddrive--mediumubuntu-22.04-desktop-amd64.iso
VBoxManage startvm"Ubuntu"
三、Linux 系统沙箱配置
1. Firejail (推荐)
安装:
-
Debian/Ubuntu:sudo apt install firejail
-
RHEL/CentOS:sudo dnf install firejail
基础使用:
-
简单运行:firejail firefox
-
禁用网络:firejail --net=none firefox
-
限制资源:firejail --rlimit-as=1G firefox(限制内存 1GB)
桌面集成:
bash
运行
# 安装配置工具sudoaptinstallfirecfg# 配置音频和桌面集成firecfg --fix-soundsudofirecfg# 重启后生效,可直接从菜单启动沙箱化应用
2. Bubblewrap(bwrap)
安装:sudo apt install bubblewrap
使用示例:
bash
运行
# 启动一个受限环境,只允许访问指定目录
bwrap
--ro-bind /usr /usr# 只读挂载系统目录
--bind/home/user/work /work# 可写挂载工作目录
--dev/dev# 提供设备访问--proc/proc# 提供进程信息
--tmpfs/tmp# 临时文件系统--chdir/work# 进入工作目录
/bin/bash# 启动bash
四、选择建议与最佳实践
|
系统
|
推荐方案
|
适用场景
|
|
Windows
|
Windows Sandbox
|
高隔离需求,测试未知程序
|
|
Windows
|
Sandboxie
|
轻量级隔离,日常使用,资源有限设备
|
|
macOS
|
虚拟机 (VirtualBox/UTM)
|
运行完整隔离系统,开发测试
|
|
Linux
|
Firejail
|
应用级隔离,保护浏览器 / 邮件客户端
|
|
跨平台
|
Docker
|
容器化应用,开发测试环境
|
通用安全配置建议
-
资源限制:
-
Windows:WSB 文件设置内存限制,Sandboxie 配置ProcessMemoryLimit
-
Linux:Firejail 使用--rlimit-*选项限制 CPU / 内存
-
网络隔离:
-
测试不可信程序时禁用网络(WSB 设Networking=Disable,Sandboxie 限制网络,Firejail 用--net=none)
-
文件访问控制:
-
仅映射必要目录,优先使用只读模式 Microsoft Learn
-
避免映射系统敏感区域
五、总结
-
Windows 用户首选Windows Sandbox(高隔离) 或Sandboxie(轻量级)
-
macOS 用户推荐虚拟机方案(如 VirtualBox)
-
Linux 用户推荐Firejail(简单易用)
-
无论哪种方案,都要遵循最小权限原则,根据场景合理限制资源和网络访问
下一步:根据你的操作系统选择适合的方案,先从基础配置开始,再根据实际需求逐步调整高级设置,打造最适合你的安全隔离环境。
|