Fedora – Interne Bridge vmbr0 mit NAT: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
Zeile 4: Zeile 4:
 
* Bridge vmbr0 mit 192.168.16.1/24
 
* Bridge vmbr0 mit 192.168.16.1/24
 
* Internes Netz 192.168.16.0/24
 
* Internes Netz 192.168.16.0/24
* Permanenter Carrier über dummy0
+
* Permanenter Carrier über Kernel-dummy
 
* NAT unabhängig vom verwendeten Uplink (LAN, WLAN, etc.)
 
* NAT unabhängig vom verwendeten Uplink (LAN, WLAN, etc.)
 +
 +
== Dummy beim Boot laden (wie Debian) ==
 +
*echo dummy > /etc/modules-load.d/dummy.conf
 +
*echo "options dummy numdummies=1" > /etc/modprobe.d/dummy.conf
 +
*modprobe dummy numdummies=1
  
 
== Bridge erstellen ==
 
== Bridge erstellen ==
Zeile 14: Zeile 19:
 
*nmcli connection up vmbr0
 
*nmcli connection up vmbr0
  
== Dummy-Port für stabilen Carrier ==
+
== Dummy als Bridge-Port anhängen (Kernel-seitig) ==
*nmcli connection add type dummy ifname dummy0 con-name dummy0
+
*ip link set dummy0 master vmbr0
*nmcli connection modify dummy0 master vmbr0
+
*ip link set dummy0 up
*nmcli connection modify dummy0 slave-type bridge
+
 
*nmcli connection modify dummy0 ipv4.method disabled
+
== Kontrolle ==
*nmcli connection modify dummy0 ipv6.method ignore
+
*ip link show vmbr0
*nmcli connection up dummy0
+
 
 +
;Erwartet:
 +
*state UP
 +
*kein NO-CARRIER
  
 
== IP-Forwarding dauerhaft aktivieren ==
 
== IP-Forwarding dauerhaft aktivieren ==

Aktuelle Version vom 19. Februar 2026, 19:17 Uhr

Fedora – Interne Bridge vmbr0 mit generischem NAT

Ziel

  • Bridge vmbr0 mit 192.168.16.1/24
  • Internes Netz 192.168.16.0/24
  • Permanenter Carrier über Kernel-dummy
  • NAT unabhängig vom verwendeten Uplink (LAN, WLAN, etc.)

Dummy beim Boot laden (wie Debian)

  • echo dummy > /etc/modules-load.d/dummy.conf
  • echo "options dummy numdummies=1" > /etc/modprobe.d/dummy.conf
  • modprobe dummy numdummies=1

Bridge erstellen

  • nmcli connection add type bridge ifname vmbr0 con-name vmbr0
  • nmcli connection modify vmbr0 ipv4.addresses 192.168.16.1/24
  • nmcli connection modify vmbr0 ipv4.method manual
  • nmcli connection modify vmbr0 ipv6.method ignore
  • nmcli connection up vmbr0

Dummy als Bridge-Port anhängen (Kernel-seitig)

  • ip link set dummy0 master vmbr0
  • ip link set dummy0 up

Kontrolle

  • ip link show vmbr0
Erwartet
  • state UP
  • kein NO-CARRIER

IP-Forwarding dauerhaft aktivieren

  • echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/99-ipforward.conf
  • sysctl --system

firewalld – Zonenmodell

Bridge als internes Netz definieren
  • firewall-cmd --permanent --zone=internal --add-interface=vmbr0
Masquerading global für public aktivieren
  • firewall-cmd --permanent --zone=public --add-masquerade
Forwarding von internal nach public erlauben
  • firewall-cmd --permanent --zone=internal --add-forward
Regeln laden
  • firewall-cmd --reload

Ergebnis

  • vmbr0 hat permanent state UP
  • 192.168.16.0/24 wird genattet
  • Egal welches Interface in Zone public aktiv ist
  • Kein Interface-Ermitteln notwendig