Мне кажется, что ваш подход к этому немного противоречит интуиции. Обычно вы настраиваете брандмауэр на реальном сервере, на котором находится веб-приложение.
Если вы используете firewalld, это довольно тривиально. Вы можете увидеть имена всех служб, с которыми он может работать, по имени, используя эту команду:
$ firewall-cmd --get-services
веб-имена $ firewall-cmd --get-services | grep -oE '\shttp[s]*'
http
https
Чтобы разрешить эти два протокола в виртуальной машине:
$ firewall-cmd --permanent --add-service http --add-service https
success
$ firewall-cmd --reload
success
Теперь ваш брандмауэр настроен следующим образом:
$ firewall-cmd --list-all
public (active)
target: DROP
icmp-block-inversion: no
interfaces: eth0 eth1
sources:
services: ssh dhcpv6-client http https
ports:
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
Выше указано, что 4 службы разрешены, все остальные будут удалены (DROP )на основе цели по умолчанию.
Что касается NetworkManager, в подключении Wi-Fi -Fi нет ничего особенного. Настройте профиль Wi -Fi на профиль slave-type=bridge
и активируйте его.
Действительно, в NetworkManager основным средством настройки являются профили подключения, поэтому вы не можете сказать, чтобы поработить устройство, не имея профиля. Также профили Wi -Fi в NetworkManager всегда для одного SSID.
В любом случае, важнее то, правильно ли ядро и драйвер обрабатывают -Fi мостовое соединение Wi-Fi. Как говорили другие, есть трудности, но у меня сложилось впечатление, что это может сработать. Подробностей не знаю, извините.