Get Rewarded! We will reward you with up to €50 credit on your account for every tutorial that you write and we publish!

NAT-Gateway für private Cloud Netzwerke einrichten

profile picture
Author
Hetzner Online
Published
2023-03-22
Time to read
10 minutes reading time

Einleitung

Dieses Tutorial zeigt, wie man ein generisches NAT-Gateway für Cloud Server über private Cloud Networks einrichtet. Es wird erklärt, wie man ein Netzwerk und Cloud Server erstellt, wie man das Routing einrichtet und wie man eine dauerhafte Konfiguration erreicht.

Am Ende dieses Tutorials, können Sie von Ihrem Server ohne öffentlicher IP-Adresse (Client-Server) auf das öffentliche Netzwerk zugreifen. Der Traffic wird dafür über den Server mit öffentlicher IP-Adresse (NAT-Server) geroutet. Beide Server müssen demselben privaten Cloud Network hinzugefügt werden.

Wenn Sie speziell an der Verwendung von pfSense interessiert sind, können Sie dieses Tutorial verwenden.

Voraussetzungen

  • Hetzner Cloud Account

  • Dieses Tutorial ist geschrieben für:

    • Ubuntu 18.04, 20.04 und 22.04
    • Debian 10, 11 und 12
    • CentOS 7
    • CentOS Stream 8 und 9
    • Fedora 36 und 37
    • Rocky Linux 8 und 9

Beispiel-Benennungen

  • Netzwerk: 10.0.0.0/16
  • Gateway: 10.0.0.1
  • NAT-Server: 10.0.0.2

In allen Beispiel-Befehlen muss 10.0.0.0/16 mit dem eigenen Network, 10.0.0.1 mit der eigenen Network-Gateway-IP und 10.0.0.2 mit der IP-Adresse des eigenen NAT-Servers ersetzt werden.

Schritt 1 - Einrichtung des Netzwerks und der Server

Öffnen Sie die Hetzner Cloud Console und wählen Sie Ihr Projekt aus.

Sie können Ihr Network entweder zuerst erstellen oder alternativ im Erstellungsprozess Ihres Server.

  • Netzwerk erstellen

    Wählen Sie in Ihrem Projekt aus:

    Networks > Netzwerk erstellen

    create_network

  • Server erstellen

    Wählen Sie in Ihrem Projekt aus:

    Server > Server hinzufügen

    Es werden mindestens zwei Server benötigt. Der NAT-Server muss eine IPv4-Adresse besitzen, der andere Server nicht.

    Unter Networking müssen Sie das Netzwerk auswählen, das Sie eben erstellt haben.

    Wenn Sie die Routen nicht manuell hinzufügen möchten, wie in den folgenden Schritten erklärt, kann stattdessen auch cloud-init verwendet werden (siehe "Schritt 6 - Cloud-init").

    create_server

Schritt 2 - Dem Netzwerk eine Route hinzufügen

Damit unsere Einrichtung richtig funktioniert, müssen wir die folgende Route zum Netzwerk hinzufügen:

Ziel: 0.0.0.0/0
Gateway: 10.0.0.2

Das Gateway sollte die IP des NAT-Servers sein, auf dem wir Masquerading konfigurieren.

add_network_route

Schritt 3 - Konfiguration von NAT

Um den NAT-Server zu konfigurieren, werden wir die folgenden Befehle verwenden:

  • IP-Weiterleitung ist standardmäßig deaktiviert und muss daher aktiviert werden.

    echo 1 > /proc/sys/net/ipv4/ip_forward
  • Als nächsten Schritt noch diesen Befehl:

    iptables -t nat -A POSTROUTING -s '10.0.0.0/16' -o eth0 -j MASQUERADE

    Schauen wir uns den Befehl im Detail an:

    • iptables ➜ das Programm, das wir verwenden
    • -t nat ➜ die Tabelle 'nat' auswählen
    • -A POSTROUTING ➜ eine Regel zum Postrouting hinzufügen
    • -s '10.0.0.0/16' ➜ Zielpakete von der Quelle '10.0.0.0/16'
    • -o eth0 ➜ Ausgabe an 'eth0'
    • -j MASQUERADE ➜ die Pakete mit der IP-Adresse des "Routers" maskieren

Um den Client-Server zu konfigurieren, müssen wir nur eine Standardroute hinzufügen.

  • Zum Beispiel so:

    ip route add default via 10.0.0.1

Schritt 4 - Dauerhafte Konfiguration einrichten

Für die Konfiguration von Debian und Ubuntu wird in diesem Tutorial vim verwendet, was hiermit installiert werden kann: apt install vim


Die nächsten Schritte hängen vom Betriebssystem des Servers ab:

Debian 10 / 11 / 12, and Ubuntu 18.04
  • Aktualisieren

    Zunächst muss das System aktualisiert werden:

    apt update && apt upgrade -y

    Ubuntu 22.04 erfordert zusätzlich:

    apt install ifupdown

  • Auf dem NAT-Server

    Um alles beständig zu machen, öffnen wir die folgende Datei:

    vim /etc/network/interfaces

    Um den Bearbeitungsmodus in vim aufzurufen, drücken Sie i und fügen Sie Folgendes an die Datei an:

    auto eth0
    iface eth0 inet dhcp
        post-up echo 1 > /proc/sys/net/ipv4/ip_forward
        post-up iptables -t nat -A POSTROUTING -s '10.0.0.0/16' -o eth0 -j MASQUERADE

    Um die Datei zu speichern, drücken Sie erst esc, um den Einfügemodus zu verlassen, geben Sie dann :x oder :wq ein und drücken Sie ENTER.


  • Auf dem Client-Server

    Da die Route auch persistent sein soll, bearbeiten wir die folgende Datei:

    vim /etc/network/interfaces

    Fügen Sie nun hinzu:

    auto ens10
    iface ens10 inet dhcp
        post-up ip route add default via 10.0.0.1

Ubuntu 22.04
  • Aktualisieren

    Zunächst muss das System aktualisiert werden:

    apt update && apt upgrade -y

    Ubuntu 22.04 erfordert zusätzlich:

    apt install ifupdown

  • Auf dem NAT-Server

    Um alles beständig zu machen, öffnen wir die folgende Datei:

    vim /etc/network/interfaces

    Um den Bearbeitungsmodus in vim aufzurufen, drücken Sie i und fügen Sie Folgendes an die Datei an:

    auto eth0
    iface eth0 inet dhcp
        post-up echo 1 > /proc/sys/net/ipv4/ip_forward
        post-up iptables -t nat -A POSTROUTING -s '10.0.0.0/16' -o eth0 -j MASQUERADE

    Um die Datei zu speichern, drücken Sie erst esc, um den Einfügemodus zu verlassen, geben Sie dann :x oder :wq ein und drücken Sie ENTER.


  • Auf dem Client-Server

    Da die Route auch persistent sein soll, bearbeiten wir die folgende Datei:

    vim /etc/systemd/network/10-ens10.network

    Fügen Sie nun hinzu:

    [Match]
    Name=ens10
    
    [Network]
    DHCP=yes
    Gateway=10.0.0.1

Ubuntu 20.04
  • Aktualisieren

    Zunächst muss das System aktualisiert werden:

    apt update && apt upgrade -y

    Ubuntu 20.04 verwendet standardmäßig netplan anstelle von /etc/interfaces. Um eine dauerhafte Konfiguration zu erreichen, wird der networkd-dispatcher verwendet.

    Wie im netplan FAQ zu lesen ist, besteht das networkd-dispatcher-Äquivalent zu post-up darin, ein Skript in /etc/networkd-dispatcher/routable.d/ abzulegen. In diesem Tutorium nennen wir das Skript 50-masq, aber der Name ist nicht wichtig.


  • Auf dem NAT-Server

    Erstellen Sie die Datei:

    vim /etc/networkd-dispatcher/routable.d/50-masq

    Um den Bearbeitungsmodus in vim aufzurufen, drücken Sie i und fügen Sie Folgendes an die Datei an:

    #!/bin/sh
    
    /bin/echo 1 > /proc/sys/net/ipv4/ip_forward
    /sbin/iptables -t nat -A POSTROUTING -s '10.0.0.0/16' -o eth0 -j MASQUERADE

    Um die Datei zu speichern, drücken Sie erst esc, um den Einfügemodus zu verlassen, geben Sie dann :x oder :wq ein und drücken Sie ENTER.

    Der folgende Befehl ist erforderlich, um das Skript ausführbar zu machen, andernfalls wird es nicht funktionieren:

    chmod +x /etc/networkd-dispatcher/routable.d/50-masq

  • Auf dem Client-Server

    Erstellen Sie die Datei:

    vim /etc/networkd-dispatcher/routable.d/50-masq

    Fügen Sie nun hinzu:

    #!/bin/sh
    
    /sbin/ip route add default via 10.0.0.1

    Zum Schluss machen Sie es ausführbar:

    chmod +x /etc/networkd-dispatcher/routable.d/50-masq

CentOS 7, CentOS Stream 8 / 9, Rocky Linux 8 / 9, Fedora 36 / 37
  • Aktualisieren

    Zunächst muss das System aktualisiert werden:

    yum update -y && yum upgrade -y

    Wir verwenden die dispatcher.d des NetworkManager, um unsere Skripte automatisch beim Start auszuführen. Dies geschieht, indem wir das Skript in den Ordner /etc/NetworkManager/dispatcher.d/ legen. Dabei bestimmt der Name die Ausführungsbedingung des Skripts. Weitere Informationen finden Sie hier.

    In diesem Tutorial verwenden wir den Namen ifup-local, wobei ifup die Bedingung ist, unter der das Skript ausgeführt werden soll.


  • Auf dem NAT-Server

    Fedora 36 / 37 benötigen zusätzlich:

    yum install iptables -y

    Erstellen Sie die Datei:

    vi /etc/NetworkManager/dispatcher.d/ifup-local

    Fügen Sie nun hinzu:

    #!/bin/sh
    
    /bin/echo 1 > /proc/sys/net/ipv4/ip_forward
    /sbin/iptables -t nat -A POSTROUTING -s '10.0.0.0/16' -o eth0 -j MASQUERADE

    Der folgende Befehl ist erforderlich, um das Skript ausführbar zu machen, andernfalls wird es nicht funktionieren:

    chmod +x /etc/NetworkManager/dispatcher.d/ifup-local

  • Auf dem Client-Server

    CentOS Stream 8 / 9, Rocky Linux 8 / 9 und Fedora 36 / 37 benötigen zusätzlich:

    yum remove hc-utils -y

    Dies gilt auch für andere Methoden zum Hinzufügen einer Route zum Betriebssystem.

    Erstellen Sie die Datei:

    vi /etc/NetworkManager/dispatcher.d/ifup-local

    Fügen Sie nun hinzu:

    #!/bin/sh
    
    /sbin/ip route add default via 10.0.0.1

    Zum Schluss machen Sie es ausführbar:

    chmod +x /etc/NetworkManager/dispatcher.d/ifup-local

Schritt 5 - Hinzufügen der Nameserver

In der Datei /etc/systemd/resolved.conf können Sie auf dem Client-Server die Nameserver hinzufügen. In dem Abschnitt von [Resolve] sollte in einer Zeile #DNS= stehen. Hier müssen das #-Symbol entfernt und die DNS-Server hinzugefügt werden. Sie können auch die DNS-Server von Hetzner nutzen:

DNS=185.12.64.2 185.12.64.1

Speichern Sie die Datei und starten Sie den Server neu.

Schritt 6 - Cloud-init

Wenn Sie die Routen nicht manuell hinzufügen möchten, können Sie beim Erstellen der Server in der Cloud Console cloud-init verwenden. Die untenstehenden Skripte müssen auf der Erstellseite in die Textbox unter "Cloud config" hinzugefügt werden.

Debian 10 / 11 / 12, und Ubuntu 18.04
  • NAT-Server

    Ersetzen Sie 10.0.0.0/16 falls nötig.

    #cloud-config
    packages:
      - ifupdown
    package_update: true
    package_upgrade: true
    runcmd:
      - |
        cat <<'EOF' >> /etc/network/interfaces
        auto eth0
        iface eth0 inet dhcp
            post-up echo 1 > /proc/sys/net/ipv4/ip_forward
            post-up iptables -t nat -A POSTROUTING -s '10.0.0.0/16' -o eth0 -j MASQUERADE
        EOF
      - reboot
  • Client-Server

    Ersetzen Sie 10.0.0.1 falls nötig.

    #cloud-config
    packages:
      - ifupdown
    package_update: true
    package_upgrade: true
    runcmd:
      - |
        cat <<'EOF' >> /etc/network/interfaces
        auto ens10
        iface ens10 inet dhcp
            post-up echo "Waiting..."
            post-up ip route add default via 10.0.0.1
        EOF
      - reboot

Ubuntu 22.04
  • NAT-Server

    Ersetzen Sie 10.0.0.0/16 falls nötig.

    #cloud-config
    packages:
      - ifupdown
    package_update: true
    package_upgrade: true
    runcmd:
      - |
        cat <<'EOF' >> /etc/network/interfaces
        auto eth0
        iface eth0 inet dhcp
            post-up echo 1 > /proc/sys/net/ipv4/ip_forward
            post-up iptables -t nat -A POSTROUTING -s '10.0.0.0/16' -o eth0 -j MASQUERADE
        EOF
      - reboot
  • Client-Server

    Ersetzen Sie 10.0.0.1 falls nötig.

    #cloud-config
    packages:
      - ifupdown
    package_update: true
    package_upgrade: true
    runcmd:
      - |
        cat <<'EOF' >> /etc/systemd/network/10-ens10.network
        [Match]
        Name=ens10
        
        [Network]
        DHCP=yes
        Gateway=10.0.0.1
        EOF
      - reboot

Ubuntu 20.04
  • NAT-Server

    Ersetzen Sie 10.0.0.0/16 falls nötig.

    #cloud-config
    package_update: true
    package_upgrade: true
    runcmd:
      - |
        cat <<'EOF' >> /etc/networkd-dispatcher/routable.d/50-masq
        #!/bin/sh
        
        /bin/echo 1 > /proc/sys/net/ipv4/ip_forward
        /sbin/iptables -t nat -A POSTROUTING -s '10.0.0.0/16' -o eth0 -j MASQUERADE
        EOF
      - chmod +x /etc/networkd-dispatcher/routable.d/50-masq
      - reboot
  • Client-Server

    Ersetzen Sie 10.0.0.1 falls nötig.

    #cloud-config
    package_update: true
    package_upgrade: true
    runcmd:
      - |
        cat <<'EOF' >> /etc/networkd-dispatcher/routable.d/50-masq
        #!/bin/sh
        
        /sbin/ip route add default via 10.0.0.1
        EOF
      - chmod +x /etc/networkd-dispatcher/routable.d/50-masq
      - reboot

CentOS 7, CentOS Stream 8 / 9, Rocky Linux 8 / 9, Fedora 36 / 37
  • NAT-Server

    Ersetzen Sie 10.0.0.0/16 falls nötig.

    #cloud-config
    packages:
      - iptables
    package_update: true
    package_upgrade: true
    runcmd:
      - |
        cat <<'EOF' >> /etc/NetworkManager/dispatcher.d/ifup-local
        #!/bin/sh
        
        /bin/echo 1 > /proc/sys/net/ipv4/ip_forward
        /sbin/iptables -t nat -A POSTROUTING -s '10.0.0.0/16' -o eth0 -j MASQUERADE
        EOF
      - chmod +x /etc/NetworkManager/dispatcher.d/ifup-local
      - reboot
  • Client-Server

    Ersetzen Sie 10.0.0.1 falls nötig.

    #cloud-config
    package_update: true
    package_upgrade: true
    runcmd:
      - yum remove hc-utils -y
      - |
        cat <<'EOF' >> /etc/NetworkManager/dispatcher.d/ifup-local
        #!/bin/sh
        
        /sbin/ip route add default via 10.0.0.1
        EOF
      - chmod +x /etc/NetworkManager/dispatcher.d/ifup-local
      - reboot

Nachdem die Server erstellt wurden, kann auf dem NAT-Server mit iptables -t nat -L und auf dem Client-Server mit ip route show geprüft werden, ob die Routen wie erwartet hinzugefügt wurden.

Fügen Sie nun noch die Route in Ihrem privaten Netzwerk hinzu, die in Schritt 2 erwähnt wird. Anschließend sollte alles fertig eingerichtet sein.

Ergebnis

Wenn Sie alle diese Schritte befolgt haben, haben Sie Ihr System erfolgreich so konfiguriert, dass es sich in Ihrem privaten Cloud Netzwerk wie ein NAT-Router verhält.

Want to contribute?

Get Rewarded: Get up to €50 in credit! Be a part of the community and contribute. Do it for the money. Do it for the bragging rights. And do it to teach others!

Report Issue
Try Hetzner Cloud

Get 20€ free credit!

Valid until: 31 December 2024 Valid for: 3 months and only for new customers
Get started
Want to contribute?

Get Rewarded: Get up to €50 credit on your account for every tutorial you write and we publish!

Find out more