Konfiguracja MikroTik — Część 71: Wykorzystanie MikroTik do izolacji VLAN z dynamiczną segmentacją sieci
Konfiguracja MikroTik — Część 71: Wykorzystanie MikroTik do izolacji VLAN z dynamiczną segmentacją sieci
Wstęp
W dobie powszechnej segmentacji sieci i konieczności minimalizowania ryzyka lateral movement atakujących, dynamiczna separacja sieci VLAN z poziomu MikroTik staje się jednym z najważniejszych aspektów projektowania nowoczesnych sieci LAN, WLAN i rozwiązań IoT. MikroTik RouterOS, mimo swojej prostej obsługi, umożliwia tworzenie zaawansowanych reguł izolacji VLAN, dynamicznych trunków, a także filtrowania ruchu między segmentami — wszystko to bez konieczności stosowania kosztownych kontrolerów NAC.
Dlaczego segmentacja VLAN jest kluczowa?
- Ochrona przed rozprzestrzenianiem się malware i ransomware
- Wyizolowanie sieci IoT od zasobów firmowych
- Realizacja polityk Zero Trust w warstwie drugiej i trzeciej
- Minimalizacja wpływu awarii lub kompromitacji jednego segmentu

Krok 1 — Tworzenie interfejsów VLAN na MikroTik
/interface vlan add name=vlan10 vlan-id=10 interface=ether2 comment="Sieć IoT"
/interface vlan add name=vlan20 vlan-id=20 interface=ether2 comment="Sieć Biuro"
/interface vlan add name=vlan30 vlan-id=30 interface=ether2 comment="Sieć Goście"
Krok 2 — Konfiguracja Bridge i przypisanie VLAN Filtering
/interface bridge add name=bridgeLAN vlan-filtering=yes
/interface bridge port add bridge=bridgeLAN interface=ether2
/interface bridge vlan add bridge=bridgeLAN tagged=ether2 vlan-ids=10,20,30
Krok 3 — Przypisanie IP dla VLAN i izolacja
/ip address add address=192.168.10.1/24 interface=vlan10
/ip address add address=192.168.20.1/24 interface=vlan20
/ip address add address=192.168.30.1/24 interface=vlan30
Krok 4 — Reguły Firewall izolujące VLAN
/ip firewall filter add chain=forward action=drop in-interface=vlan10 out-interface=!vlan10 comment="Blokuj VLAN10"
/ip firewall filter add chain=forward action=drop in-interface=vlan30 out-interface=!vlan30 comment="Blokuj VLAN30"
/ip firewall filter add chain=forward action=accept comment="Allow Inter-VLAN to Internet"
/ip firewall filter add chain=forward action=accept connection-state=established,related
Krok 5 — Dynamiczna obsługa VLAN z CAPsMAN
Jeśli korzystasz z CAPsMAN:
/caps-man security add name=IoT passphrase=supersecret encryption=aes-ccm
/caps-man datapath add name=IoT vlan-id=10 vlan-mode=use-tag bridge=bridgeLAN
/caps-man configuration add name=IoT ssid=IoT datapath=IoT security=IoT
Krok 6 — Monitorowanie VLAN za pomocą Torch
/tool torch interface=bridgeLAN vlan-id=10
Przykłady Zastosowania
- Izolacja drukarek sieciowych — w VLAN10 z ograniczeniem komunikacji tylko do serwera wydruku
- Segmentacja pracowników i gości — VLAN20 dla firmowych laptopów, VLAN30 dla klientów
- Segmentacja IoT i automatyki — VLAN10 dla kamer, VLAN20 dla systemu monitoringu
Rekomendacje Bezpieczeństwa
- Ustaw domyślne DROP dla forward i input w firewallu
- Weryfikuj ruch za pomocą bridge firewall
- Rozważ dynamiczne VLAN z użyciem Radius + MikroTik CAPsMAN
Podsumowanie
MikroTik z zaawansowaną obsługą VLAN i możliwością tworzenia elastycznych reguł bridge firewall pozwala na skuteczną izolację ruchu w sieci lokalnej. Stosowanie segmentacji sieciowej, nawet w środowiskach SMB, znacząco podnosi poziom bezpieczeństwa i minimalizuje ryzyko eskalacji ataku. W połączeniu z dynamiczną konfiguracją CAPsMAN oraz monitoringiem Torch, MikroTik staje się niezwykle wszechstronnym narzędziem do zarządzania ruchem VLAN w środowiskach produkcyjnych i testowych.






