আমার একটি উইন্ডোজ অতিথি একজন গুণমান-পরিচালক কিউইএমইউ / কেভিএম ভার্চুয়াল মেশিনে চলছে।
আমার প্রাথমিক এনআইসি eno1
একটি সেতুতে রয়েছে br1
যা আমার হোস্ট আইপি ঠিকানা কনফিগারেশনের মাধ্যমে কনফিগার করা হয়েছে। এই ভিএমটি সেতুর সাথে সংযুক্ত।
আমার হোস্ট ফায়ারওয়ালটি এটির ডিফল্ট কনফিগারেশনে রয়েছে: ডিফল্ট অঞ্চল: ফেডোরা ওয়ার্কস্টেশন
যদি আমি থামি firewalld
(এবং iptables
খালি ফায়ারওয়াল বিধিগুলি দেখায়), অতিথি সঠিকভাবে কাজ করে। ফায়ারওয়ালটি বন্ধ না করেই, আমার অতিথি বাহ্যিক নেটওয়ার্কের সাথে যোগাযোগ করতে পারবেন না। (এটি পিং করতে পারে তবে ডিএনএস অনুরোধগুলি বা টিসিপি সংযোগগুলি দেবে না))
অতিথির সম্পূর্ণ অ্যাক্সেসের অনুমতি দেওয়ার জন্য আমি ফায়ারওয়ালটি কীভাবে কনফিগার করব?
এই ফোরাম পোস্টটি নিম্নলিখিত বাশ স্ক্রিপ্টটি ব্যবহার করে পরামর্শ দিয়েছে iptables
:
#!/bin/sh
# If I put bridge0 in trusted zone then firewalld allows anything from
# bridge0 on both INPUT and FORWARD chains !
# So, I've put bridge0 back into the default public zone, and this script
# adds rules to allow anything to and from bridge0 to be FORWARDed but not INPUT.
BRIDGE=bridge0
iptables -I FORWARD -i $BRIDGE -j ACCEPT
iptables -I FORWARD -o $BRIDGE -j ACCEPT
আমি নিশ্চিত হয়েছি যে এটি কাজ করে তবে এই আচরণটি অর্জনের জন্য আমি আমার ফায়ারওয়াল স্থায়ীভাবে কনফিগার করতে চাই। আদর্শভাবে, এটি অন্তর্নির্মিত ফায়ারওয়াল্ড সরঞ্জামগুলির সাহায্যে সম্পন্ন হবে ।