Duch Zufall beim rumprobieren bin ich glaube ich auf die Lösung gekommen.. zumindest scheint jetzt alles richtig zu funktionieren.
jeder Adapter bekommt jetzt sowohl IPv4 als auch IPv6 und auch die öffentlichen IPs sind jetzt wohl nicht mehr von dem Portforward auf dem Subnetz betroffen.
Das ist jetzt meine Lösung. Über Verbesserungsvorschläge wäre ich natürlich weiterhin dankbar.
Code
auto lo
iface lo inet loopback
auto ens3
iface ens3 inet static
address 92.**.**.**
netmask 255.255.252.0
broadcast 92.**.**.255
gateway 92.**.**.1
iface ens3 inet6 static
address ****:****:****:****::1
netmask 128
up sysctl -p
gateway fe80::1
auto vmbr0
iface vmbr0 inet static
address 192.168.0.1
netmask 255.255.252.0
bridge_ports none
bridge_stp off
bridge_fd 0
post-up echo 1 > /proc/sys/net/ipv4/ip_forward
post-up iptables -t nat -A POSTROUTING -s '192.168.0.1/24' -o ens3 -j MASQUERADE #NAT
post-down iptables -t nat -D POSTROUTING -s '192.168.0.1/24' -o ens3 -j MASQUERADE
post-up iptables -t nat -A PREROUTING -i ens3 -p tcp --dport 2222 -j DNAT --to 192.168.0.2:22
post-down iptables -t nat -D PREROUTING -i ens3 -p tcp --dport 2222 -j DNAT --to 192.168.0.2:22
post-up iptables -t nat -A PREROUTING -i ens3 -p tcp --dport 80 -j DNAT --to 192.168.0.2:80
post-down iptables -t nat -D PREROUTING -i ens3 -p tcp --dport 80 -j DNAT --to 192.168.0.2:80
post-up iptables -t nat -A PREROUTING -i ens3 -p tcp --dport 443 -j DNAT --to 192.168.0.2:443
post-down iptables -t nat -D PREROUTING -i ens3 -p tcp --dport 443 -j DNAT --to 192.168.0.2:443
iface vmbr0 inet6 static
address ****:****:****:****:2::1
netmask 80
auto vmbr1
iface vmbr1 inet static
address 92.**.**.**
netmask 255.255.255.255
bridge_ports none
bridge_stp off
bridge_fd 0
up ip route add **.**.**.**/32 dev vmbr1
up ip route add **.**.**.**/32 dev vmbr1
up ip route add **.**.**.**/32 dev vmbr1
iface vmbr1 inet6 static
address ****:****:****:****:3::1
netmask 80
Alles anzeigen