Fedora – Interne Bridge vmbr0 mit NAT: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „= Fedora – Interne Bridge vmbr0 mit NAT = == Ziel == * Bridge vmbr0 mit 192.168.16.1/24 * Internes Netz 192.168.16.0/24 * Routing und NAT ins externe Netz…“)
 
Zeile 1: Zeile 1:
= Fedora – Interne Bridge vmbr0 mit NAT =
+
= Fedora – Interne Bridge vmbr0 mit generischem NAT =
  
 
== Ziel ==
 
== Ziel ==
 
* Bridge vmbr0 mit 192.168.16.1/24
 
* Bridge vmbr0 mit 192.168.16.1/24
 
* Internes Netz 192.168.16.0/24
 
* Internes Netz 192.168.16.0/24
* Routing und NAT ins externe Netz
+
* NAT unabhängig vom verwendeten Uplink (LAN, WLAN, etc.)
  
 
== Bridge erstellen ==
 
== Bridge erstellen ==
Zeile 13: Zeile 13:
 
*nmcli connection up vmbr0
 
*nmcli connection up vmbr0
  
== Status prüfen ==
+
== IP-Forwarding dauerhaft aktivieren ==
*ip a show vmbr0
 
 
 
;Hinweis:
 
*NO-CARRIER ist normal, solange kein Gerät verbunden ist.
 
 
 
== IP-Forwarding aktivieren ==
 
*sysctl -w net.ipv4.ip_forward=1
 
 
 
;Dauerhaft:
 
 
*echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/99-ipforward.conf
 
*echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/99-ipforward.conf
 
*sysctl --system
 
*sysctl --system
  
== NAT mit firewalld ==
+
== firewalld – Zonenmodell ==
;Externes Interface ermitteln
+
;Bridge als internes Netz definieren
*ip route | grep default
+
*firewall-cmd --permanent --zone=internal --add-interface=vmbr0
  
;Beispiel: externes Interface = enp0s3
+
;Masquerading global für public aktivieren
 +
*firewall-cmd --permanent --zone=public --add-masquerade
  
;Externes Interface in Zone public
+
;Forwarding von internal nach public erlauben
*firewall-cmd --permanent --zone=public --change-interface=enp0s3
+
*firewall-cmd --permanent --zone=internal --add-forward
 
 
;Bridge in Zone internal
 
*firewall-cmd --permanent --zone=internal --change-interface=vmbr0
 
 
 
;Masquerading aktivieren
 
*firewall-cmd --permanent --zone=public --add-masquerade
 
  
 
;Regeln laden
 
;Regeln laden
Zeile 45: Zeile 31:
  
 
== Ergebnis ==
 
== Ergebnis ==
*192.168.16.0/24 wird über das externe Interface genattet
+
*Alle Pakete aus 192.168.16.0/24 werden genattet
*vmbr0 dient als internes Gateway (192.168.16.1)
+
*Egal welches Interface in der Zone public aktiv ist
 +
*Kein manuelles Ermitteln eines Uplink-Interfaces erforderlich

Version vom 19. Februar 2026, 18:42 Uhr

Fedora – Interne Bridge vmbr0 mit generischem NAT

Ziel

  • Bridge vmbr0 mit 192.168.16.1/24
  • Internes Netz 192.168.16.0/24
  • NAT unabhängig vom verwendeten Uplink (LAN, WLAN, etc.)

Bridge erstellen

  • nmcli connection add type bridge ifname vmbr0 con-name vmbr0
  • nmcli connection modify vmbr0 ipv4.addresses 192.168.16.1/24
  • nmcli connection modify vmbr0 ipv4.method manual
  • nmcli connection modify vmbr0 ipv6.method ignore
  • nmcli connection up vmbr0

IP-Forwarding dauerhaft aktivieren

  • echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/99-ipforward.conf
  • sysctl --system

firewalld – Zonenmodell

Bridge als internes Netz definieren
  • firewall-cmd --permanent --zone=internal --add-interface=vmbr0
Masquerading global für public aktivieren
  • firewall-cmd --permanent --zone=public --add-masquerade
Forwarding von internal nach public erlauben
  • firewall-cmd --permanent --zone=internal --add-forward
Regeln laden
  • firewall-cmd --reload

Ergebnis

  • Alle Pakete aus 192.168.16.0/24 werden genattet
  • Egal welches Interface in der Zone public aktiv ist
  • Kein manuelles Ermitteln eines Uplink-Interfaces erforderlich