Fedora – dnsmasq für vmbr0: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 28: Zeile 28:
 
*nmcli con add type bridge autoconnect yes con-name vmbr0 ifname vmbr0
 
*nmcli con add type bridge autoconnect yes con-name vmbr0 ifname vmbr0
 
*nmcli con modify vmbr0 ipv4.addresses 192.168.16.1/24
 
*nmcli con modify vmbr0 ipv4.addresses 192.168.16.1/24
*nmcli con modify vmbr0 ipv4.method manual
 
*nmcli con modify vmbr0 ipv6.method ignore
 
 
*nmcli con up vmbr0
 
*nmcli con up vmbr0
  
 
;Dummy-Device zur Brücke hinzufügen
 
;Dummy-Device zur Brücke hinzufügen
 
*nmcli con add type dummy con-name dummy0 ifname dummy0 master vmbr0
 
*nmcli con add type dummy con-name dummy0 ifname dummy0 master vmbr0
*nmcli con modify dummy0 ipv4.method disabled
 
*nmcli con modify dummy0 ipv6.method ignore
 
 
*nmcli con modify dummy0 connection.autoconnect yes
 
*nmcli con modify dummy0 connection.autoconnect yes
 
*nmcli con up dummy0
 
*nmcli con up dummy0
Zeile 45: Zeile 41:
  
 
== FIREWALL-KONFIGURATION ==
 
== FIREWALL-KONFIGURATION ==
 +
;Funktioniert mit JEDEM WLAN und LAN ohne weitere Änderungen
  
;Bridge immer internal
+
;Bridge dauerhaft internal
 
*nmcli connection modify vmbr0 connection.zone internal
 
*nmcli connection modify vmbr0 connection.zone internal
  
;Kabelgebunden immer external
+
;WLAN dauerhaft external
*nmcli connection modify "Wired connection 1" connection.zone external
+
*firewall-cmd --permanent --zone=external --add-interface=wlp0s20f3
  
;ALLE WLANs automatisch external (egal welcher Name)
+
;Optional: weiteres LAN-Interface external
*nmcli connection modify --type wifi --match interface-name wlp0s20f3 connection.zone external
+
*firewall-cmd --permanent --zone=external --add-interface=enp2s0f1
  
;Forwarding und Masquerade
+
;Masquerading auf dem WAN (external)
*firewall-cmd --permanent --zone=internal --add-forward
 
 
*firewall-cmd --permanent --zone=external --add-masquerade
 
*firewall-cmd --permanent --zone=external --add-masquerade
 +
 +
;Inter-Zone-Policy: internal → external erlauben
 +
*firewall-cmd --permanent --new-policy int2ext
 +
*firewall-cmd --permanent --policy int2ext --add-ingress-zone internal
 +
*firewall-cmd --permanent --policy int2ext --add-egress-zone external
 +
*firewall-cmd --permanent --policy int2ext --set-target ACCEPT
  
 
;Regeln laden
 
;Regeln laden
 
*firewall-cmd --reload
 
*firewall-cmd --reload
  
;FERTIG - funktioniert mit jedem WLAN automatisch
+
;FERTIG
  
 
== dnsmasq ==
 
== dnsmasq ==

Aktuelle Version vom 19. Februar 2026, 21:03 Uhr

Fedora – Interne Bridge vmbr0 mit generischem NAT (firewalld)

Ziel

  • Bridge vmbr0 mit 192.168.16.1/24
  • Internes Netz 192.168.16.0/24
  • Permanenter Carrier über dummy0
  • DHCP/DNS über dnsmasq
  • NAT unabhängig vom verwendeten Uplink (LAN, WLAN, etc.)
  • NAT über firewalld (kein iptables, kein rc.local)

Bugfix für noarp

  • vi /etc/NetworkManager/dispatcher.d/pre-up.d/dummy.sh
#!/bin/bash
if test "$1" = "dummy0"
then
 ip link set dummy0 arp on
fi
  • chmod +x /etc/NetworkManager/dispatcher.d/pre-up.d/dummy.sh

Bridge und Dummy Device

Modul laden und persistent machen
  • modprobe dummy
  • echo "dummy" > /etc/modules-load.d/dummy.conf
Netzwerkbrücke erstellen
  • nmcli con add type bridge autoconnect yes con-name vmbr0 ifname vmbr0
  • nmcli con modify vmbr0 ipv4.addresses 192.168.16.1/24
  • nmcli con up vmbr0
Dummy-Device zur Brücke hinzufügen
  • nmcli con add type dummy con-name dummy0 ifname dummy0 master vmbr0
  • nmcli con modify dummy0 connection.autoconnect yes
  • nmcli con up dummy0

Forwarding

IP-Forwarding aktivieren
  • echo "net.ipv4.ip_forward = 1" > /etc/sysctl.d/99-ipforward.conf
  • sysctl --system

FIREWALL-KONFIGURATION

Funktioniert mit JEDEM WLAN und LAN ohne weitere Änderungen
Bridge dauerhaft internal
  • nmcli connection modify vmbr0 connection.zone internal
WLAN dauerhaft external
  • firewall-cmd --permanent --zone=external --add-interface=wlp0s20f3
Optional
weiteres LAN-Interface external
  • firewall-cmd --permanent --zone=external --add-interface=enp2s0f1
Masquerading auf dem WAN (external)
  • firewall-cmd --permanent --zone=external --add-masquerade
Inter-Zone-Policy
internal → external erlauben
  • firewall-cmd --permanent --new-policy int2ext
  • firewall-cmd --permanent --policy int2ext --add-ingress-zone internal
  • firewall-cmd --permanent --policy int2ext --add-egress-zone external
  • firewall-cmd --permanent --policy int2ext --set-target ACCEPT
Regeln laden
  • firewall-cmd --reload
FERTIG

dnsmasq

Installation
  • dnf install dnsmasq -y
Konfiguration
  • vi /etc/dnsmasq.d/vmbr0.conf
interface=vmbr0
bind-interfaces

domain=lab.local
expand-hosts

dhcp-range=192.168.16.100,192.168.16.200,12h
dhcp-option=option:router,192.168.16.1
dhcp-option=option:dns-server,192.168.16.1

listen-address=192.168.16.1
Dienst aktivieren
  • systemctl enable --now dnsmasq

Kontrolle

  • ip addr show vmbr0
  • ip addr show dummy0
  • firewall-cmd --list-all --zone=internal
  • reboot