Fedora – Interne Bridge vmbr0 mit NAT: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „= Fedora – Interne Bridge vmbr0 mit NAT = == Ziel == * Bridge vmbr0 mit 192.168.16.1/24 * Internes Netz 192.168.16.0/24 * Routing und NAT ins externe Netz…“)
 
 
(9 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
= Fedora – Interne Bridge vmbr0 mit NAT =
+
= Fedora – Interne Bridge vmbr0 mit generischem NAT =
  
 
== Ziel ==
 
== Ziel ==
* Bridge vmbr0 mit 192.168.16.1/24
+
* Bridge vmbr0 mit 192.168.16.254/24
* Internes Netz 192.168.16.0/24
+
* Permanenter Carrier über dummy0
* Routing und NAT ins externe Netz
+
* NAT für 192.168.16.0/24
 +
* Vollständig NetworkManager-konform
 +
* Keine doppelte Dummy-Connection
 +
* Kein manuelles ip link add
 +
 
 +
== Alte Konfiguration vollständig entfernen ==
 +
*nmcli connection delete vmbr0 2>/dev/null
 +
*nmcli connection delete dummy0 2>/dev/null
 +
*nmcli connection delete bridge-slave-dummy0 2>/dev/null
 +
*ip link delete vmbr0 2>/dev/null
 +
*ip link delete dummy0 2>/dev/null
 +
 
 +
== Dummy-Kernelmodul dauerhaft laden ==
 +
*echo dummy > /etc/modules-load.d/dummy.conf
 +
*echo "options dummy numdummies=1" > /etc/modprobe.d/dummy.conf
 +
*modprobe dummy numdummies=1
 +
 
 +
== Prüfen ob dummy0 existiert ==
 +
*ip link show dummy0
 +
 
 +
;dummy0 muss sichtbar sein
  
 
== Bridge erstellen ==
 
== Bridge erstellen ==
 
*nmcli connection add type bridge ifname vmbr0 con-name vmbr0
 
*nmcli connection add type bridge ifname vmbr0 con-name vmbr0
*nmcli connection modify vmbr0 ipv4.addresses 192.168.16.1/24
+
*nmcli connection modify vmbr0 ipv4.addresses 192.168.16.254/24
 
*nmcli connection modify vmbr0 ipv4.method manual
 
*nmcli connection modify vmbr0 ipv4.method manual
 
*nmcli connection modify vmbr0 ipv6.method ignore
 
*nmcli connection modify vmbr0 ipv6.method ignore
 +
 +
== Dummy als Bridge-Port hinzufügen ==
 +
*nmcli connection add type bridge-slave ifname dummy0 master vmbr0 con-name bridge-slave-dummy0
 +
 +
== Bridge starten ==
 
*nmcli connection up vmbr0
 
*nmcli connection up vmbr0
  
== Status prüfen ==
+
== Kontrolle ==
*ip a show vmbr0
+
*ip link show vmbr0
  
;Hinweis:
+
;Erwartet:
*NO-CARRIER ist normal, solange kein Gerät verbunden ist.
+
*state UP
 +
*kein NO-CARRIER
  
== IP-Forwarding aktivieren ==
+
== IP-Forwarding dauerhaft aktivieren ==
*sysctl -w net.ipv4.ip_forward=1
 
 
 
;Dauerhaft:
 
 
*echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/99-ipforward.conf
 
*echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/99-ipforward.conf
 
*sysctl --system
 
*sysctl --system
  
== NAT mit firewalld ==
+
== Aktive Uplink-Connection ermitteln ==
;Externes Interface ermitteln
+
*nmcli connection show --active
*ip route | grep default
 
  
;Beispiel: externes Interface = enp0s3
+
;Name der aktiven Connection mit Default-Route merken
  
;Externes Interface in Zone public
+
== Zonen setzen ==
*firewall-cmd --permanent --zone=public --change-interface=enp0s3
+
*nmcli connection modify vmbr0 connection.zone internal
 +
*nmcli connection modify "<AKTIVE-CONNECTION>" connection.zone public
 +
*nmcli connection up vmbr0
 +
*nmcli connection up "<AKTIVE-CONNECTION>"
  
;Bridge in Zone internal
+
== NAT aktivieren ==
*firewall-cmd --permanent --zone=internal --change-interface=vmbr0
 
 
 
;Masquerading aktivieren
 
 
*firewall-cmd --permanent --zone=public --add-masquerade
 
*firewall-cmd --permanent --zone=public --add-masquerade
 
+
*firewall-cmd --permanent --zone=internal --add-forward
;Regeln laden
 
 
*firewall-cmd --reload
 
*firewall-cmd --reload
  
 
== Ergebnis ==
 
== Ergebnis ==
*192.168.16.0/24 wird über das externe Interface genattet
+
*vmbr0 permanent state UP
*vmbr0 dient als internes Gateway (192.168.16.1)
+
*192.168.16.0/24 wird genattet
 +
*NAT funktioniert mit jeder Connection in Zone public

Aktuelle Version vom 2. März 2026, 11:39 Uhr

Fedora – Interne Bridge vmbr0 mit generischem NAT

Ziel

  • Bridge vmbr0 mit 192.168.16.254/24
  • Permanenter Carrier über dummy0
  • NAT für 192.168.16.0/24
  • Vollständig NetworkManager-konform
  • Keine doppelte Dummy-Connection
  • Kein manuelles ip link add

Alte Konfiguration vollständig entfernen

  • nmcli connection delete vmbr0 2>/dev/null
  • nmcli connection delete dummy0 2>/dev/null
  • nmcli connection delete bridge-slave-dummy0 2>/dev/null
  • ip link delete vmbr0 2>/dev/null
  • ip link delete dummy0 2>/dev/null

Dummy-Kernelmodul dauerhaft laden

  • echo dummy > /etc/modules-load.d/dummy.conf
  • echo "options dummy numdummies=1" > /etc/modprobe.d/dummy.conf
  • modprobe dummy numdummies=1

Prüfen ob dummy0 existiert

  • ip link show dummy0
dummy0 muss sichtbar sein

Bridge erstellen

  • nmcli connection add type bridge ifname vmbr0 con-name vmbr0
  • nmcli connection modify vmbr0 ipv4.addresses 192.168.16.254/24
  • nmcli connection modify vmbr0 ipv4.method manual
  • nmcli connection modify vmbr0 ipv6.method ignore

Dummy als Bridge-Port hinzufügen

  • nmcli connection add type bridge-slave ifname dummy0 master vmbr0 con-name bridge-slave-dummy0

Bridge starten

  • nmcli connection up vmbr0

Kontrolle

  • ip link show vmbr0
Erwartet
  • state UP
  • kein NO-CARRIER

IP-Forwarding dauerhaft aktivieren

  • echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/99-ipforward.conf
  • sysctl --system

Aktive Uplink-Connection ermitteln

  • nmcli connection show --active
Name der aktiven Connection mit Default-Route merken

Zonen setzen

  • nmcli connection modify vmbr0 connection.zone internal
  • nmcli connection modify "<AKTIVE-CONNECTION>" connection.zone public
  • nmcli connection up vmbr0
  • nmcli connection up "<AKTIVE-CONNECTION>"

NAT aktivieren

  • firewall-cmd --permanent --zone=public --add-masquerade
  • firewall-cmd --permanent --zone=internal --add-forward
  • firewall-cmd --reload

Ergebnis

  • vmbr0 permanent state UP
  • 192.168.16.0/24 wird genattet
  • NAT funktioniert mit jeder Connection in Zone public