Konfiguracja MikroTik – Część 48: Dynamiczne VLANy na MikroTik z wykorzystaniem RADIUS i Access-Request
Konfiguracja MikroTik – Część 48: Dynamiczne VLANy na MikroTik z wykorzystaniem RADIUS i Access-Request
🎯 Wprowadzenie
W środowiskach sieciowych wymagających wysokiego poziomu segmentacji oraz automatyzacji przypisywania użytkowników i urządzeń do odpowiednich sieci, dynamiczne VLANy stają się kluczowym elementem infrastruktury. MikroTik, w połączeniu z serwerem RADIUS (np. FreeRADIUS), pozwala na przypisywanie VLANów do użytkowników na podstawie ich danych uwierzytelniających – bez konieczności ręcznego mapowania portów czy MAC adresów.
W tej części serii pokażemy, jak skonfigurować MikroTika jako switch L2/L3 wspierający dynamiczne przypisywanie VLANów poprzez RADIUS, z wykorzystaniem 802.1X lub hotspot login. Całość wdrożenia może funkcjonować w szkołach, biurach, firmach świadczących usługi coworkingowe, a także w projektach ISP z dynamiczną alokacją zasobów.

🧠 Co zrealizujemy?
- MikroTik jako supplicant-aware switch z obsługą VLANów
- Integracja z FreeRADIUS
- Dynamiczne przydzielanie VLANów użytkownikom na podstawie loginu
- Przykładowy scenariusz z różnymi VLANami dla studentów, gości i pracowników
- Zabezpieczenie przy pomocy 802.1X lub loginów hotspot
🔧 Wymagania wstępne
- MikroTik RouterOS (najlepiej 7+ z obsługą dot1x i bridge VLAN filtering)
- FreeRADIUS (na oddzielnej maszynie)
- Konfiguracja bridge VLAN filtering
- Switche lub AP wspierające VLAN tagging (opcjonalnie CAPsMAN)
⚙️ Krok 1: Konfiguracja bridge z VLAN filtering
/interface bridge
add name=bridge1 vlan-filtering=yes
/interface bridge port
add bridge=bridge1 interface=ether2
add bridge=bridge1 interface=ether3
/interface vlan
add interface=bridge1 name=vlan10 vlan-id=10
add interface=bridge1 name=vlan20 vlan-id=20
add interface=bridge1 name=vlan30 vlan-id=30
🧩 Krok 2: Konfiguracja FreeRADIUS
W pliku users:
student1 Cleartext-Password := "haslo123"
Tunnel-Type = VLAN,
Tunnel-Medium-Type = IEEE-802,
Tunnel-Private-Group-Id = "10"
pracownik1 Cleartext-Password := "admin123"
Tunnel-Type = VLAN,
Tunnel-Medium-Type = IEEE-802,
Tunnel-Private-Group-Id = "20"
gosc1 Cleartext-Password := "gość123"
Tunnel-Type = VLAN,
Tunnel-Medium-Type = IEEE-802,
Tunnel-Private-Group-Id = "30"
🔐 Krok 3: Konfiguracja MikroTik z RADIUS
/radius
add service=dot1x address=192.168.1.100 secret=superradius
/ip radius
set use-radius=yes
🔄 Krok 4: Aktywacja dot1x na porcie
/interface dot1x server
set auth-port=1812 accounting-port=1813 default-authentication=yes
/interface dot1x
add interface=ether2 mac-auth-mode=mac-based radius-mac-authentication=yes
add interface=ether3 mac-auth-mode=mac-based radius-mac-authentication=yes
Użytkownicy podłączający się do portu będą musieli podać login/hasło — wówczas MikroTik połączy się z serwerem RADIUS i ustali, który VLAN przypisać dynamicznie.
🖥️ Krok 5: Przypisywanie VLAN na podstawie Access-Accept
RouterOS automatycznie przyjmuje wartości Tunnel-Private-Group-Id z odpowiedzi RADIUS i przypisuje interfejs do wskazanego VLANu (jeśli bridge ma aktywne vlan-filtering=yes). Przekierowanie odbywa się dynamicznie i nie wymaga rebootu ani stałego przypisywania portu do VLANu.
🎓 Przykładowy scenariusz wdrożenia
| Użytkownik | Hasło | Rola | Przypisany VLAN |
|---|---|---|---|
| student1 | haslo123 | Student | 10 |
| pracownik1 | admin123 | Pracownik | 20 |
| gosc1 | gość123 | Gość | 30 |
Taki podział pozwala zautomatyzować onboarding użytkowników i zarządzać ich uprawnieniami sieciowymi z poziomu centralnego serwera RADIUS.
🛡️ Bezpieczeństwo
Aby zwiększyć bezpieczeństwo:
- Wymuś 802.1X dla urządzeń wspierających EAP
- Dla urządzeń nieobsługujących EAP (drukarki, kamery), użyj fallback MAC auth
- Zastosuj port-isolation w bridge
- Ogranicz dostęp VLANów do określonych interfejsów lub podsieci
📈 Monitorowanie i logowanie
Monitoruj dostęp użytkowników i nadawane VLANy w logach FreeRADIUS oraz logach RouterOS:
/system logging add topics=radius
/system logging add topics=dot1x
✅ Podsumowanie
Dynamiczne VLANy na MikroTik z RADIUS to potężne narzędzie do zarządzania dostępem do sieci. Automatyzacja, segmentacja, kontrola bezpieczeństwa oraz elastyczność wdrożenia czynią tę technikę niezwykle przydatną w nowoczesnych środowiskach. W połączeniu z centralnym FreeRADIUS możliwe jest wdrożenie solidnego i skalowalnego systemu przypisywania uprawnień do sieci, bez ręcznej konfiguracji VLANów na interfejsach.






