Subscribe via RSS Feed Connect on Google Plus Connect on LinkedIn
1 Star2 Stars3 Stars4 Stars5 Stars (5 votes, average: 5,00 out of 5)
Loading...Loading...

Teste: Estendendo o L2 com VXLAN usando OpenBSD

24 de julho de 2015 2 Comments
ShareTweet about this on TwitterShare on TumblrShare on LinkedInShare on Google+Share on FacebookPin on PinterestEmail this to someonePrint this page

Aqui vai um teste com OpenBSD 5.8 usando túnel VxLAN para estender L2.

Cenário simples para começar a brincadeira… o céu é o limite!

Vem de brinde a instalação do openBSD e o arquivo do wireshark pra entender a brincadeira ;-)!

 

Cenário

vxlan

 

Configuração no OpenBSD1

Habilitar roteamento, adicione no arquivo /etc/sysctl.conf

ou simplesmente na linha de comando:

Configuração do ip na interface em2, /etc/hostname.em2

Configuração do ip na interface em1, /etc/hostname.em1

Configuração de uma bridge entre a interface em1 e a interface virtual vxlan0, /etc/hostname.bridge10

 Configuração do túnel VxLAN e setando o ip na interface virtual vxlan0, /etc/hostname.vxlan0

Configurando o packet filter para permitir o tráfego VxLAN

Restarte as interfaces

 

Configuração no OpenBSD2

Configuração do ip na interface em1, /etc/hostname.em1

 Configuração do túnel VxLAN e setando o ip na interface virtual vxlan0, /etc/hostname.vxlan0

Configurando o packet filter para permitir o tráfego VxLAN

Restarte as interfaces

Instalação do OpenBSD

A partir da vesão 5.5, o VXLAN é nativo no sistema http://www.openbsd.org/cgi-bin/man.cgi/OpenBSD-current/man4/vxlan.4?query=vxlan&sec=4

Baixar o arquivo “install58.iso” do site do openBSD http://openbsd.c3sl.ufpr.br/pub/OpenBSD/5.8/i386/e instalar! Meu caso, instalei em uma VM.

 

 

 

 

Sniffando

Baixe o arquivo vxlan2.cap. Nesse arquivo, “snifei”:

  • ping entre o host centos (10.0.0.50) e o host openbsd2 (10.0.0.2)
  • ping entre o host openbsd1 (10.0.0.1) e o host openbsd2 (10.0.0.2)
  • scp de um arquivo entre o host centos (10.0.0.50) e o host openbsd2 (10.0.0.2)

 

 Considerações

  • Utiliza UDP porta 4789 (origem e destino) definida pelo IANA. É possível mudar para se adequar a implementações mais antigas que usam a porta 8472 (VMware NSX por exemplo!).
  • SEGURANÇA! Nada é encriptado, padrão da RFC ;-). Segue o normal da rede. . ., se sua aplicação é, então fica tranquilo. Esse cenário é apenas um teste. Não recomendado passar tráfego interno por uma rede fora do controle (internet, por exemplo!). De qualquer forma, dá pra colocar mais uma camada com IPSec usando o PF (packet filter).
  • REDUNDÂNCIA! Esse cenário foi unicast ponto-a-ponto. Caso queira uma redundância, considere a configuração com multicast!
  • Essa implementação no OpenBSD não suporta IPv6

 

Referências

 

http://www.openbsd.org/cgi-bin/man.cgi/OpenBSD-current/man4/vxlan.4?query=vxlan&sec=4

http://www.openbsd.org/cgi-bin/man.cgi/OpenBSD-current/man5/pf.conf.5?query=pf%2econf&arch=i386

https://tools.ietf.org/html/rfc7348
http://www.cyberciti.biz/faq/howto-setup-static-routes-on-openbsd-unix-networking/
http://sr.wiki.halon.se/wiki/VXLAN
http://openbsd.c3sl.ufpr.br/pub/OpenBSD/snapshots/i386/
http://blog.remibergsma.com/tag/vxlan/
http://www.echothrust.com/blogs/using-openbsd-and-vxlan-overlay-remote-lans
http://serverfault.com/questions/667908/how-to-configure-vxlan-over-linux-bridge

Seu ip é:
54.162.76.55

ShareTweet about this on TwitterShare on TumblrShare on LinkedInShare on Google+Share on FacebookPin on PinterestEmail this to someonePrint this page

About the Author:

O autor trabalha com tecnologia de redes há 13 anos, participa de congressos no Brasil e no mundo, e contribui para melhoria de protocolos e sistemas com fabricantes de equipamentos de rede.