Normalmente, quando o tráfego ICMP (por exemplo, ping) é permitido a um convidado virtualizado, mas o tráfego TCP (por exemplo, solicitações HTTP) é bloqueado, o problema ocorre com um firewall de software em execução no sistema operacional convidado.
Nota: A sintaxe da sintaxe de comando nesta explicação é específica do Fedora Core, mas as etapas gerais podem ser abstraídas para uso em outras distribuições do Linux.
As instalações padrão do Fedora Core têm o IPTables ativado imediatamente. Verifique o status do serviço IPTables para ver se ele está em um estado 'ativo'.
[root@gauss ~]# /bin/systemctl status iptables.service
Além disso, para ver as regras do IPTables atualmente ativas, verifique o status do script de inicialização do IPTables.
[root@gauss ~]# /usr/libexec/iptables.init status
Se houver uma regra de IPTables na cadeia INPUT semelhante à incluída abaixo, ela é responsável por bloquear o tráfego TCP / IP e UDP para o host.
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Existem várias opções sobre como habilitar o tráfego HTTP (por exemplo, adicionar uma regra IPTables na cadeia INPUT para aceitar explicitamente o tráfego do TCP na porta 80 do IP 192.168.56.1 da rede somente host do host, removendo a regra DROP universal na cadeia INPUT, etc.).
Como o convidado não está voltado para o mundo externo e está em uma rede somente de host, a opção mais fácil é parar o IPTables e desativá-lo para que ele não seja iniciado automaticamente na reinicialização.
[root@gauss ~]# /bin/systemctl stop iptables.service
[root@gauss ~]# /bin/systemctl disable iptables.service
Uma vez que isto tenha sido completado, o convidado do Fedora Core será capaz de atender as solicitações HTTP através de sua interface pública e as páginas serão visualizadas no hipervisor do Windows 7, acessando 192.168.56.101 em um navegador ou qualquer outro cliente HTTP. / p>