interface an eine Brücke kleben
Beschreibung:
Der sinn eines layer 2 Tunnels ist das der Ganze Netzwerkverkehr geroutet wird, also kein ip sondern ethernet frame.
Damit aber unser vpn interface auch irgendwo raus kann und nicht nur im tunnel gefangen ist, erstellen wir eine Brücke mit einem normalen interface, also das was irgendwo raus kann und unser n2n0 interface mit dran.
Das auf beiden seiten. und schon haben wir Sinnbildlich ein Netzwerkkabel von A nach B gelegt, übers Internet natürlich.
Inbetriebnahme
Das Paket bridge-utils haben wir schon installiert.
Auch hier packen wir das wieder in unsere interfaces Datei.
Wir erstellen eine neue bridge und packen an diese bridge unseren verbindungsaufbau und wenn das unser Server ist auch den supernode.
Denn erst wenn die Bridge fertig ist erstellen wir den tunnel und assignen ihn. Wir können den n2n0 Tunnel nicht sofort in der config mit dran packen, denn er existiert noch nicht, aber die Netzwerkkarte schon.
Beispiel interfaces:
Erläuterung:
Ein bridge ist wie eine Netzwerkkarte.
hier bekommt sie unsere Adresse die die Netzwerkkarte sonst hätte samt gateway netmask dns
Unter bridged ports wer hätte es gedacht stehen nachher die devices. Unsere Netzwerkkarte und das n2n0 Device
Wir tragen aber nur die echte Netzwerkkarte ein.
Die anderen Befehle kennen wir schon, ist das device up dann supernode erstellen, sollte es der supernode server sein.
(hier ist es der Fall)
im pre-down den supernode wieder killen
im post-up die edge verbindung herstellen
und nun kommt das neue, nachdem die edge verbindung hergestellt wurde, mittels brctl die n2n0 device zur bridge hinzufügen
im predown das interface von der brücke wieder entfernen.
Dann zu guter letzt edge killen.
Schon haben wir unsere n2n0 device an eine brücke gepackt mit einem anderen netzwerkinterface
auto eth0
iface eth0 inet manual
auto br0
iface br0 inet static
address 167.235.18.250
netmask 255.255.255.255
gateway 172.31.1.1
dns-nameservers 8.8.8.8 8.8.4.4
bridge_ports eth0
bridge_stp off
bridge_fd 0
bridge_maxwait 0
post-up nohup /usr/bin/supernode -l 5555 > /var/log/supernode.log 2>&1 &
pre-down /usr/bin/pkill supernode
post-up /usr/sbin/edge -r -d n2n0 -c "layer2" -k "7473535ghbfdsAq!" -a 10.10.2.1 -l "167.235.18.250:5555" -f > /va>
post-up /bin/sh -c "brctl addif br0 n2n0"
pre-down /bin/sh -c "brctl delif br0 n2n0"
pre-down /usr/bin/pkill edge
bei einem layer 2 tunnel interessieren uns die ips auch nicht.
Denn eijn layer 2 tunnel kann gleichgestellt werden wie ein switch.
Die netzwerkports die mit der Brücke verbunden sind , sind die buchsen vom switch.
Würde man eine dritte verbindung noch von irgendwo anders aufbauen, können alle 3 Standorte miteinander kommunizieren als wären sie an einem switch.
Fertig.
Wekzeuge zum Überprüfen des status:
arping:
Augabe:
Unicast reply from 78.47.118.115 [FA:B6:CE:7E:64:D5] 21.255ms
Unicast reply from 78.47.118.115 [FA:B6:CE:7E:64:D5] 20.561ms
Unicast reply from 78.47.118.115 [FA:B6:CE:7E:64:D5] 3.325ms
Unicast reply from 78.47.118.115 [FA:B6:CE:7E:64:D5] 4.039ms
Unicast reply from 78.47.118.115 [FA:B6:CE:7E:64:D5] 2.805ms
Unicast reply from 78.47.118.115 [FA:B6:CE:7E:64:D5] 4.669ms
wie wir sehen ist das die MAC Adresse des ersten Adapters, aber wir haben das doch eigentlich auf enps19 gelegt,
denn enp6s19 ist doch mit dem netzwerkadpter des wir nennen es mal vswitch PC verbunden.