Bridge mit dummy interface: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 5: Zeile 5:
 
* NAT für 192.168.16.0/24
 
* NAT für 192.168.16.0/24
 
* Kein Bridge
 
* Kein Bridge
* Kein NO-CARRIER-Problem
 
 
* Vollständig NetworkManager + firewalld
 
* Vollständig NetworkManager + firewalld
  
Zeile 12: Zeile 11:
  
 
== Dummy-Interface erstellen ==
 
== Dummy-Interface erstellen ==
*nmcli connection add type dummy ifname dummy0 con-name dummy0
+
*nmcli connection add type dummy ifname dummy0 con-name dummy0 \
*nmcli connection modify dummy0 ipv4.addresses 192.168.16.254/24
+
  ipv4.method manual ipv4.addresses 192.168.16.254/24 ipv6.method ignore
*nmcli connection modify dummy0 ipv4.method manual
 
*nmcli connection modify dummy0 ipv6.method ignore
 
 
*nmcli connection up dummy0
 
*nmcli connection up dummy0
  
Zeile 22: Zeile 19:
  
 
;Erwartet:
 
;Erwartet:
*192.168.16.254/24 vorhanden
+
*inet 192.168.16.254/24 vorhanden
 
*state UP
 
*state UP
  
Zeile 47: Zeile 44:
 
== Ergebnis ==
 
== Ergebnis ==
 
*192.168.16.0/24 wird genattet
 
*192.168.16.0/24 wird genattet
*Kein Bridge
 
*Kein NO-CARRIER
 
 
*NAT funktioniert stabil
 
*NAT funktioniert stabil

Version vom 2. März 2026, 11:49 Uhr

Fedora – Internes NAT-Netz über Dummy-Interface

Ziel

  • Interface dummy0 mit 192.168.16.254/24
  • NAT für 192.168.16.0/24
  • Kein Bridge
  • Vollständig NetworkManager + firewalld

Alte Konfiguration entfernen

  • nmcli connection delete dummy0 2>/dev/null

Dummy-Interface erstellen

  • nmcli connection add type dummy ifname dummy0 con-name dummy0 \
 ipv4.method manual ipv4.addresses 192.168.16.254/24 ipv6.method ignore
  • nmcli connection up dummy0

Kontrolle

  • ip addr show dummy0
Erwartet
  • inet 192.168.16.254/24 vorhanden
  • state UP

IP-Forwarding aktivieren

  • echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/99-ipforward.conf
  • sysctl --system

Aktive Uplink-Connection ermitteln

  • nmcli connection show --active
Connection mit Default-Route merken

Zonen setzen

  • nmcli connection modify dummy0 connection.zone internal
  • nmcli connection modify "<AKTIVE-CONNECTION>" connection.zone public
  • nmcli connection up dummy0
  • nmcli connection up "<AKTIVE-CONNECTION>"

NAT aktivieren

  • firewall-cmd --permanent --zone=public --add-masquerade
  • firewall-cmd --permanent --zone=internal --add-forward
  • firewall-cmd --reload

Ergebnis

  • 192.168.16.0/24 wird genattet
  • NAT funktioniert stabil