Fedora – Interne Bridge vmbr0 mit NAT: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 4: Zeile 4:
 
* Bridge vmbr0 mit 192.168.16.1/24
 
* Bridge vmbr0 mit 192.168.16.1/24
 
* Internes Netz 192.168.16.0/24
 
* Internes Netz 192.168.16.0/24
 +
* Permanenter Carrier über Kernel-dummy
 
* NAT unabhängig vom verwendeten Uplink (LAN, WLAN, etc.)
 
* NAT unabhängig vom verwendeten Uplink (LAN, WLAN, etc.)
 +
 +
== Dummy beim Boot laden (wie Debian) ==
 +
*echo dummy > /etc/modules-load.d/dummy.conf
 +
*echo "options dummy numdummies=1" > /etc/modprobe.d/dummy.conf
 +
*modprobe dummy numdummies=1
  
 
== Bridge erstellen ==
 
== Bridge erstellen ==
Zeile 12: Zeile 18:
 
*nmcli connection modify vmbr0 ipv6.method ignore
 
*nmcli connection modify vmbr0 ipv6.method ignore
 
*nmcli connection up vmbr0
 
*nmcli connection up vmbr0
 +
 +
== Dummy als Bridge-Port anhängen (Kernel-seitig) ==
 +
*ip link set dummy0 master vmbr0
 +
*ip link set dummy0 up
 +
 +
== Kontrolle ==
 +
*ip link show vmbr0
 +
 +
;Erwartet:
 +
*state UP
 +
*kein NO-CARRIER
  
 
== IP-Forwarding dauerhaft aktivieren ==
 
== IP-Forwarding dauerhaft aktivieren ==
Zeile 31: Zeile 48:
  
 
== Ergebnis ==
 
== Ergebnis ==
*Alle Pakete aus 192.168.16.0/24 werden genattet
+
*vmbr0 hat permanent state UP
*Egal welches Interface in der Zone public aktiv ist
+
*192.168.16.0/24 wird genattet
*Kein manuelles Ermitteln eines Uplink-Interfaces erforderlich
+
*Egal welches Interface in Zone public aktiv ist
 +
*Kein Interface-Ermitteln notwendig

Aktuelle Version vom 19. Februar 2026, 19:17 Uhr

Fedora – Interne Bridge vmbr0 mit generischem NAT

Ziel

  • Bridge vmbr0 mit 192.168.16.1/24
  • Internes Netz 192.168.16.0/24
  • Permanenter Carrier über Kernel-dummy
  • NAT unabhängig vom verwendeten Uplink (LAN, WLAN, etc.)

Dummy beim Boot laden (wie Debian)

  • echo dummy > /etc/modules-load.d/dummy.conf
  • echo "options dummy numdummies=1" > /etc/modprobe.d/dummy.conf
  • modprobe dummy numdummies=1

Bridge erstellen

  • nmcli connection add type bridge ifname vmbr0 con-name vmbr0
  • nmcli connection modify vmbr0 ipv4.addresses 192.168.16.1/24
  • nmcli connection modify vmbr0 ipv4.method manual
  • nmcli connection modify vmbr0 ipv6.method ignore
  • nmcli connection up vmbr0

Dummy als Bridge-Port anhängen (Kernel-seitig)

  • ip link set dummy0 master vmbr0
  • ip link set dummy0 up

Kontrolle

  • ip link show vmbr0
Erwartet
  • state UP
  • kein NO-CARRIER

IP-Forwarding dauerhaft aktivieren

  • echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/99-ipforward.conf
  • sysctl --system

firewalld – Zonenmodell

Bridge als internes Netz definieren
  • firewall-cmd --permanent --zone=internal --add-interface=vmbr0
Masquerading global für public aktivieren
  • firewall-cmd --permanent --zone=public --add-masquerade
Forwarding von internal nach public erlauben
  • firewall-cmd --permanent --zone=internal --add-forward
Regeln laden
  • firewall-cmd --reload

Ergebnis

  • vmbr0 hat permanent state UP
  • 192.168.16.0/24 wird genattet
  • Egal welches Interface in Zone public aktiv ist
  • Kein Interface-Ermitteln notwendig