MikroTik – Część 18: MikroTik jako platforma dla zaawansowanego routingu dynamicznego – BGP, OSPF i polityki trasowania
Sieci komputerowe

MikroTik – Część 18: MikroTik jako platforma dla zaawansowanego routingu dynamicznego – BGP, OSPF i polityki trasowania

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań

Część 18: MikroTik jako platforma dla zaawansowanego routingu dynamicznego – BGP, OSPF i polityki trasowania

Z każdym kolejnym krokiem tej serii zagłębiamy się coraz bardziej w architekturę i potencjał RouterOS. Po monitoringu i integracjach przyszedł czas na kolejny filar wysokiej dostępności i skalowalności infrastruktury sieciowej — routing dynamiczny. W tej części pokażemy, jak przekształcić MikroTik w węzeł sieciowy gotowy do pracy w środowisku klasy operatorskiej, wykorzystując protokoły OSPF i BGP oraz techniki zaawansowanego trasowania warunkowego.


Routing dynamiczny — nie tylko dla ISP

Choć protokoły dynamiczne takie jak BGP czy OSPF kojarzą się głównie z dużymi sieciami operatorskimi, to coraz częściej są stosowane także w środowiskach enterprise, data center oraz nowoczesnych sieciach kampusowych. Dzięki nim możliwa jest automatyczna rekonfiguracja tras po awarii, łatwiejsze zarządzanie rozproszoną infrastrukturą oraz większa elastyczność w zakresie redundancji i równoważenia obciążenia.

RouterOS od MikroTik oferuje pełne wsparcie dla OSPF, BGP (w tym iBGP i eBGP), a także polityk routingu, route reflection i kontrolę selektywną tras.

MikroTik – Część 18: MikroTik jako platforma dla zaawansowanego routingu dynamicznego – BGP, OSPF i polityki trasowania
MikroTik – Część 18: MikroTik jako platforma dla zaawansowanego routingu dynamicznego – BGP, OSPF i polityki trasowania

OSPF na MikroTik – podstawy i wdrożenie

OSPF (Open Shortest Path First) to protokół link-state idealny do środowisk LAN i MAN. MikroTik wspiera OSPF w pełni, z możliwością segmentacji obszarów (Area), kalkulacją kosztów tras i obsługą routerów typu DR/BDR.

Czytaj  MikroTik – Część 25: Automatyzacja firewall i ACL z Threat Intelligence – MikroTik + API + GitOps

Konfiguracja OSPF krok po kroku:

  1. Dodanie interfejsów do OSPF:
/routing ospf interface-template add interfaces=ether1,ether2
  1. Zdefiniowanie obszaru:
/routing ospf area add name=backbone area-id=0.0.0.0 type=default
  1. Dodanie sieci:
/routing ospf network add network=192.168.0.0/24 area=backbone
  1. Aktywacja OSPF:
/routing ospf instance set default router-id=1.1.1.1 distribute-default=always-as-type-1

Dzięki temu router automatycznie uczy się tras do wszystkich podsieci dostępnych w ramach wspólnego obszaru OSPF.


BGP na MikroTik – peering, filtracja, route-map

BGP (Border Gateway Protocol) to protokół trasowania oparty na zasadzie wymiany tras między systemami autonomicznymi (AS). Doskonale nadaje się do wdrożeń między operatorami, a także do zaawansowanego trasowania w sieciach WAN i rozproszonych środowiskach wielodomenowych.

Przykład: MikroTik jako router brzegowy z BGP

  1. Konfiguracja instancji BGP:
/routing bgp connection add name="uplink" remote.address=192.0.2.1 remote.as=65010 local.as=65001
  1. Dodanie adresacji:
/ip address add address=192.0.2.2/30 interface=ether1
  1. Ustawienie routingu do rozgłaszania prefiksu:
/routing bgp vpnv4 route add prefix=10.10.0.0/16
  1. Filtrowanie tras i prefix-list:
/routing filter add chain=bgp-in prefix=0.0.0.0/0 prefix-length=0-32 action=accept
/routing filter add chain=bgp-in action=discard

Polityki trasowania – inteligentne reguły

Dzięki RouterOS możemy stosować polityki trasowania zależne od interfejsu, źródła ruchu, czasu, czy innych warunków (policy-based routing, PBR).

Przykład: Routing warunkowy na podstawie źródła IP

/ip route add dst-address=0.0.0.0/0 gateway=10.0.0.1 routing-table=Table_A
/ip route add dst-address=0.0.0.0/0 gateway=20.0.0.1 routing-table=Table_B

/routing table add name=Table_A fib
/routing table add name=Table_B fib

/routing rule add src-address=192.168.100.0/24 action=lookup table=Table_A
/routing rule add src-address=192.168.200.0/24 action=lookup table=Table_B

Najlepsze praktyki konfiguracji dynamicznego routingu:

  1. Unikaj domyślnych konfiguracji – zawsze definiuj filtry tras.
  2. Monitoruj sesje BGP/OSPF – wprowadź alertowanie w Grafana lub Zabbix.
  3. Używaj route reflectorów w większych topologiach BGP.
  4. Segmentuj OSPF na wiele obszarów – zwiększa skalowalność i stabilność.
  5. Dbaj o redundancję tras i testuj scenariusze failover.

Scenariusze rzeczywistego użycia:

  • ISP lokalny – MikroTik jako brama z dwoma operatorami, obsługujący BGP z failoverem.
  • Firmowa sieć kampusowa – OSPF jako podstawa trasowania między VLANami i lokalizacjami.
  • Data center edge – MikroTik jako klient iBGP z load balancingiem łącz i kontrolą reklamacji prefiksów.
  • SD-WAN z MikroTik – trasowanie warunkowe między oddziałami, bazujące na czasie i typie aplikacji.
Czytaj  Konfiguracja MikroTik — Część 51: MikroTik jako Transparentny Proxy HTTP/S z Kontrolą Dostępu i Integracją z SIEM

Podsumowanie

Routing dynamiczny to nie luksus — to konieczność w dobie sieci rozproszonych, wielowątkowych aplikacji i ciągłej dostępności. MikroTik, choć postrzegany jako sprzęt klasy SOHO, oferuje pełne możliwości wdrożenia zarówno OSPF, jak i BGP na poziomie operatorskim. W połączeniu z systemami monitoringu, automatyzacji i bezpieczeństwa, MikroTik staje się solidną platformą routingu w złożonych środowiskach.

W kolejnej części skupimy się na pełnej automatyzacji routingu dynamicznego przy użyciu Ansible i Netbox jako źródła prawdy (Source of Truth)

 

Polecane wpisy
Protokół OSPF – Serce Ruterów w Sieciach Autonomicznych
Protokół OSPF - Serce Ruterów w Sieciach Autonomicznych

Protokół OSPF - Serce Ruterów w Sieciach Autonomicznych Wprowadzenie Protokół OSPF (Open Shortest Path First) to fundamentalny element współczesnych sieci Czytaj dalej

Jak działa sieć Wi-Fi i jak ją zabezpieczyć?
Jak działa sieć Wi-Fi i jak ją zabezpieczyć?

Jak działa sieć Wi-Fi i jak ją zabezpieczyć? Sieci Wi-Fi stały się podstawowym rozwiązaniem do zapewnienia dostępu do internetu w Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.