Como integrar servidor EoGRE com access points Omada

Knowledgebase
Configuration Guide
02-26-2026
52

Objetivo

Este artigo descreve a implementação de um servidor concentrador EoGRE (Ethernet over GRE – protocolo IP 47) em Debian 13 com IP público próprio, permitindo integrar múltiplos EAPs Omada remotos.

A solução permite:

  • Integração direta com EAPs Omada via EoGRE
  • Transporte Layer 2 com VLANs 802.1Q taggeadas
  • Fornecimento de DHCP por VLAN
  • Saída para internet via NAT
  • Suporte simultâneo a múltiplos APs

Requisitos

Controladora

  • Omada Controller v6.1.0.19

Access point utilizado no teste

  • EAP660 HD (US) v1.0
  • Firmware 1.4.3 Build 20250714

Servidor (Concentrador EoGRE)

  • Servidor Debian 13
  • Kernel 6.12.57+deb13-amd64
  • IP Público configurado diretamente no servidor

Pacotes necessários:

  • iproute2
  • bridge-utils
  • isc-dhcp-server
  • Iptables

Access points remotos

Todos com acesso via IP/DNS ao servidor Debian 13 e a Controladora Omada.

Introdução

Neste cenário, o servidor Debian possui IP público próprio e atua como concentrador EoGRE para múltiplos EAPs Omada remotos.

Cada EAP estabelece um túnel EoGRE diretamente para o IP público do servidor.

O tráfego transportado dentro do túnel é Layer 2 com VLAN 802.1Q taggeada, permitindo segmentação por VLAN sem necessidade de bridge vlan_filtering.

O servidor realiza:

  • Encapsulamento/decapsulamento GRE
  • Terminação de VLANs
  • Serviço DHCP por VLAN
  • NAT para saída internet

Topologia Lógica

Figura 1. Topologia lógica utilizada

Fluxo:

EAP Omada
↓ (EoGRE – GRE IP 47)
IP Público do Servidor Debian

Bridge br-eogre

Subinterfaces VLAN (105–109)

DHCP por VLAN

NAT via br0

Gateway de saída

Configuração Controladora Omada

A primeira parte consiste na configuração dos EAPs na controladora Omada.

Após a adoção dos EAPs na controladora, é necessário configurar o túnel EoGRE apontando para o IP público do servidor Linux. Em seguida, deve-se realizar a configuração da WLAN e do SSID desejado. Nos passos a seguir, estão detalhadas as configurações a serem aplicadas.

Parte 1 - Configuração na Controladora Omada

Inicialmente, deve-se configurar na controladora Omada o IP do túnel EoGRE e definir a MTU em 1468. Em seguida, é necessário configurar o SSID, indicando que o tráfego utilizará o túnel previamente criado. Adicionalmente, neste cenário será utilizada VLAN dinâmica no SSID, conforme apresentado na configuração a seguir.

1.1 Habilitar EoGRE no EAP

Caminho:
Device Config → EoGRE Tunnel

Configuração:

  • Enable: ON
  • MTU: 1468
  • Keepalive: 60s
  • Primary Gateway IP: IP público do servidor Debian

Figura 2 - Tela EoGRE Tunnel

1.2 Configuração do SSID

Caminho:
Network Config → WLAN → Edit Wireless Network

Configurações:

  • EoGRE Tunnel: Enable
  • VLAN: Custom
  • VLAN IDs: 105–109

Figura 3 – Tela SSID com EoGRE habilitado

1.3 Redir do ER para o EAP

Neste cenário, foi utilizado um roteador ER com IP público na rede onde o EAP está conectado. Para que o tráfego possa transitar entre o EAP e o concentrador EoGRE, é necessário configurar um redirecionamento adequado. Como se trata de tráfego EoGRE (GRE – IP 47), deve-se criar uma regra para que, quando a origem for o IP público do concentrador EoGRE, o gateway realize uma DMZ para o IP privado do EAP. Siga o passo a passo descrito a seguir.

Observação: O procedimento também funciona com outro gateway na borda, desde que seja realizado o redirecionamento apropriado quando o EAP não possuir IP público diretamente configurado em sua interface.

Caminho:
Network Config → NAT→Create New Rule

Configurações:

  • Status: Enable
  • Source IP: IP Público do servidor
  • DMZ: Enable
  • Destination IP: IP privado do EAP

Figura 4 – Redir do ER para o EAP

Parte 2 - Configuração no DEBIAN 13

Agora vamos para a configuração do concentrador EoGRE em ambiente Linux, utilizando neste cenário o Debian 13.

Será utilizado o GreTAP como estrutura de túnel EoGRE, recurso nativo do kernel do Linux.

Adicionalmente, o servidor realizará o roteamento interno, bem como executará os serviços de DHCP e NAT. Caso não se deseje utilizar DHCP e NAT diretamente no Linux, será necessário encaminhar o tráfego recebido via Layer 2 para a rede interna e para o servidor DHCP existente na infraestrutura. Esta etapa não é abordada neste tutorial.

A seguir, são apresentados os procedimentos no Debian via CLI, com os respectivos comandos e suas explicações.

2.1 Instalar Dependências

  • apt update
  • apt install -y iproute2 bridge-utils isc-dhcp-server iptables

2.2 Habilitar Roteamento no Debian

  • echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/99-forward.conf
  • sysctl -p /etc/sysctl.d/99-forward.conf

2.3 Criar Bridge Principal

  • ip link add br-eogre type bridge
  • ip link set br-eogre up

2.4 Criar Túneis EoGRE (Multi-AP)

Nesta etapa, serão criados túneis EoGRE para cada EAP utilizado. Neste cenário, foram configurados dois EAPs. A nomenclatura dos túneis seguiu a lógica de identificar, no nome da interface, o início do IP público do respectivo EAP.

É necessário definir o IP público do concentrador em cada túnel. Caso o IP do servidor seja alterado, será preciso ajustar a configuração dos túneis para refletir o novo endereço.

Substituir 200.200.200.200 pelo IP público do servidor.

  • ip link add gretap-138 type gretap local 200.200.200.200 remote 138.0.0.1 ttl 64
  • ip link set gretap-138 up
  • ip link set gretap-138 master br-eogre

  • ip link add gretap-187 type gretap local 200.200.200.200 remote 187.0.0.1 ttl 64
  • ip link set gretap-187 up
  • ip link set gretap-187 master br-eogre

2.5 Criar Subinterfaces VLAN

Após o estabelecimento do túnel, as requisições DHCP Discovery em Layer 2 passarão a chegar pelas interfaces do servidor. Neste momento, é necessário criar uma subinterface para cada VLAN que se deseja utilizar. Neste exemplo, serão configuradas cinco VLANs.

Exemplo VLAN 105:

  • ip link add link br-eogre name br-eogre.105 type vlan id 105
  • ip link set br-eogre.105 up
  • ip addr add 192.168.105.1/24 dev br-eogre.10

Repetir para VLANs:

  • 106
  • 107
  • 108
  • 109

2.6 Configurar DHCP por VLAN

Com a requisição de DHCP Discovery chegando à subinterface VLAN correspondente, é necessário configurar um escopo de DHCP para cada uma delas. Neste cenário, será utilizado o serviço isc-dhcp-server no Debian 13.

A seguir, apresenta-se o passo a passo para a configuração do arquivo do isc-dhcp-server, considerando que o pacote já foi instalado nas dependências.

Recomendação: remova as configurações padrão do arquivo e adicione apenas os escopos correspondentes às VLANs utilizadas no ambiente.

Arquivo:

/etc/dhcp/dhcpd.conf

Criar escopo individual para cada VLAN (105–109).

default-lease-time 600;

max-lease-time 7200;

authoritative;

subnet 192.168.105.0 netmask 255.255.255.0 {

range 192.168.105.50 192.168.105.200;

option routers 192.168.105.1;

option domain-name-servers 8.8.8.8, 8.8.4.4;

}

Continuar criando por vlan utilizada

Ativar interfaces:

echo 'INTERFACESv4="br-eogre.105 br-eogre.106 br-eogre.107 br-eogre.108 br-eogre.109"' > /etc/default/isc-dhcp-server
systemctl restart isc-dhcp-server
systemctl enable isc-dhcp-server

2.7 Configurar NAT

Neste cenário, o NAT será configurado diretamente no Linux. Para isso, devem ser aplicados os comandos correspondentes a cada uma das redes criadas.

  • iptables -t nat -A POSTROUTING -s 192.168.105.0/24 -o br0 -j MASQUERADE
  • iptables -t nat -A POSTROUTING -s 192.168.106.0/24 -o br0 -j MASQUERADE
  • iptables -t nat -A POSTROUTING -s 192.168.107.0/24 -o br0 -j MASQUERADE
  • iptables -t nat -A POSTROUTING -s 192.168.108.0/24 -o br0 -j MASQUERADE
  • iptables -t nat -A POSTROUTING -s 192.168.109.0/24 -o br0 -j MASQUERADE

2.8 Regras de Forward

Deve-se liberar o encaminhamento do tráfego com os seguintes comandos:

  • iptables -P FORWARD DROP
  • iptables -A FORWARD -i br-eogre+ -o br0 -j ACCEPT
  • iptables -A FORWARD -i br0 -o br-eogre+ -m state --state RELATED,ESTABLISHED -j ACCEPT

2.9 Liberar GRE (IP 47)

Como está sendo utilizado o protocolo GRE, é necessário liberá-lo no iptables. Siga os comandos abaixo:

  • iptables -A INPUT -p 47 -j ACCEPT

2.10 Verificação

Verifique cada uma das etapas realizadas, confirme se o roteamento está correto e valide a chegada de pacotes utilizando o protocolo GRE (IP 47).

  • ip route
  • ip -s link show | grep -A4 gretap
  • iptables -t nat -L -n -v
  • tcpdump -ni any proto 47

Conclusão

A implementação valida a viabilidade de um servidor concentrador EoGRE dedicado para integração com EAPs Omada, suportando:

  • Transporte L2 via EoGRE
  • Encapsulamento correto de VLAN 802.1Q
  • DHCP centralizado por VLAN
  • NAT para múltiplas redes
  • Escalabilidade para múltiplos APs

A arquitetura permite expansão simples com a adição de novos túneis e novas VLANs.

QA

O servidor precisa de IP público?
Sim. O EAP estabelece túnel diretamente para o IP público do servidor.

É necessário bridge vlan_filtering?
Não. O tráfego já chega taggeado dentro do túnel.

Como adicionar novo AP?
Criar novo gretap apontando para o IP remoto do EAP.

Como adicionar nova VLAN?
Criar nova subinterface br-eogre.X, gateway IP, escopo DHCP e regra NAT.

Por favor, avalie este documento

Documentos relacionados