Sie sollten das nicht festlegen müssen, es ip_forward = 1
sei denn, die Schnittstelle fungiert als NAT für die anderen Geräte. Dies sollte nicht der Fall sein, wenn Sie sie als Bridge eingerichtet haben.
Beispiel
Hier ist mein KVM-Server-Setup, das ein Bridge-Gerät br0
mit dem physischen Ethernet-Gerät und eth0
alle Schnittstellen für die KVM-Gäste enthält.
$ brctl show
bridge name bridge id STP enabled interfaces
br0 8000.bcaec123c1e2 no eth0
vnet0
vnet1
vnet2
vnet3
vnet4
vnet5
virbr0 8000.52540003f256 yes virbr0-nic
Also, was ist falsch?
Basierend auf Ihrer Beschreibung klingt es so, als hätten Sie keine Routing-Regeln, um die Pakete von einer Schnittstelle zur anderen zu leiten.
Host mit der Brücke
$ ip route show
192.168.1.0/24 dev br0 proto kernel scope link src 192.168.1.200
192.168.122.0/24 dev virbr0 proto kernel scope link src 192.168.122.1
169.254.0.0/16 dev br0 scope link metric 1008
default via 192.168.1.1 dev br0
Host mit Netzwerkkarte, die Mitglied von Bridge ist
$ ip route show
192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.218
169.254.0.0/16 dev eth0 scope link metric 1002
default via 192.168.1.1 dev eth0
Es ist jedoch wahrscheinlich, dass Sie Probleme haben, das tap0
Gerät und das physische Ethernet-Gerät eth0
in eine Bridge zu mischen .
Tippen Sie auf Geräte in Brücken
Wenn Sie ein TAP-Gerät verwenden, müssen tap0
Sie wahrscheinlich Ihre Firewall so konfigurieren, dass diese Pakete über die Bridge hin und her fließen können.
Richten Sie nun die Linux-Firewall so ein, dass Pakete frei über die neu erstellten tap0- und br0-Schnittstellen fließen können:
$ sudo iptables -A INPUT -i tap0 -j ACCEPT
$ sudo iptables -A INPUT -i br0 -j ACCEPT
$ sudo iptables -A FORWARD -i br0 -j ACCEPT
Verweise