Konfiguracja MikroTik — Część 81: MikroTik + VRRP — Wysoka dostępność i automatyczny failover
Sieci komputerowe

Konfiguracja MikroTik — Część 81: MikroTik + VRRP — Wysoka dostępność i automatyczny failover

Konfiguracja MikroTik — Część 81: MikroTik + VRRP — Wysoka dostępność i automatyczny failover


Wprowadzenie

W infrastrukturze krytycznej oraz w środowiskach produkcyjnych zapewnienie ciągłości działania usług sieciowych jest kluczowe. W takich przypadkach samo redundancja sprzętu nie wystarczy — konieczne jest zastosowanie protokołów zapewniających automatyczne przełączenie ruchu w przypadku awarii.

Jednym z takich protokołów jest VRRP (Virtual Router Redundancy Protocol), który MikroTik w pełni wspiera w RouterOS. Dzięki VRRP można zbudować klaster routerów, gdzie jeden pełni rolę aktywnego, a drugi (lub kilka) działa w trybie oczekiwania. W razie awarii, zapasowy router automatycznie przejmuje funkcję pierwszego, minimalizując przerwę w działaniu sieci.

Konfiguracja MikroTik — Część 81: MikroTik + VRRP — Wysoka dostępność i automatyczny failover
Konfiguracja MikroTik — Część 81: MikroTik + VRRP — Wysoka dostępność i automatyczny failover

Krok 1 — Na czym polega VRRP?

VRRP umożliwia utworzenie wirtualnego IP na interfejsie, który w danej chwili jest przypisany do aktywnego routera. Główne cechy VRRP:

  • Automatyczny failover
  • Priorytetyzacja routerów (Master, Backup)
  • Współpraca z dynamicznymi protokołami routingu
  • Integracja z Bridge i VLAN

Krok 2 — Przykładowa topologia

  • Router A (Master) — priorytet 100
  • Router B (Backup) — priorytet 90

Oba routery podłączone do tej samej podsieci LAN, z identyczną konfiguracją VRRP.


Krok 3 — Konfiguracja VRRP na Router A (Master)

/interface vrrp add interface=ether2 priority=100 vrid=1 virtual-address=192.168.1.254/24  

Krok 4 — Konfiguracja VRRP na Router B (Backup)

/interface vrrp add interface=ether2 priority=90 vrid=1 virtual-address=192.168.1.254/24  

Krok 5 — Monitoring i diagnostyka

/interface vrrp monitor  

Sprawdzanie, który router pełni obecnie funkcję Master, pozwala na szybkie wykrycie problemów z redundancją.

Czytaj  Jak obliczyć maskę sieci komputerowej?

Krok 6 — Integracja VRRP z VLAN

VRRP działa także na interfejsach VLAN:

/interface vlan add name=vlan10 interface=ether2 vlan-id=10  
/interface vrrp add interface=vlan10 priority=100 vrid=2 virtual-address=192.168.10.254/24  

Krok 7 — VRRP w konfiguracjach wielowarstwowych

VRRP może współpracować z dynamicznymi protokołami routingu jak OSPF lub BGP. Dzięki temu routery nie tylko przełączają się w warstwie L2/L3, ale również mogą automatycznie aktualizować trasy w sieci rozproszonej.


Krok 8 — Zabezpieczenie VRRP hasłem

/interface vrrp set 0 authentication=ah password=TwojeHaslo  

Zabezpiecza to VRRP przed atakami spoofingu w sieci LAN.


Krok 9 — VRRP Preemption

Domyślnie MikroTik obsługuje mechanizm preemption — jeśli router z wyższym priorytetem wróci do pracy, z powrotem przejmuje rolę Master.

Możesz to kontrolować poleceniem:

/interface vrrp set 0 preemption-mode=yes  

Krok 10 — Testowanie VRRP

1️⃣ Odłącz główny router
2️⃣ Sprawdź czy ruch sieciowy działa przez router zapasowy
3️⃣ Podłącz router z powrotem i obserwuj automatyczny powrót do roli Master


Zastosowania VRRP w praktyce

✅ Zapewnienie dostępności bramki w sieci LAN/WAN
✅ Redundancja w sieciach operatorskich i korporacyjnych
✅ Integracja z NAT, Firewall, PPPoE, VLAN
✅ Praca w środowiskach wirtualnych z RouterOS CHR


Najczęstsze problemy VRRP

❗️ Błędna konfiguracja priorytetów — nie działa failover
❗️ Niezgodne ustawienia autoryzacji — nie działa synchronizacja
❗️ VRRP w sieci z pętlami L2 bez STP — może powodować problemy


Podsumowanie

VRRP w MikroTik to potężne narzędzie do budowania niezawodnych, odpornych na awarie środowisk sieciowych. Jego wdrożenie w sieci firmowej lub operatorskiej pozwala znacząco zwiększyć dostępność usług i chronić przed kosztownymi przestojami. Dzięki odpowiedniej konfiguracji, testom oraz monitorowaniu VRRP, administratorzy mogą osiągnąć poziom wysokiej dostępności wymagany przez krytyczne aplikacje i systemy.

 

Polecane wpisy
UFW w Ubuntu – kompletny przewodnik po konfiguracji firewalla
UFW w Ubuntu – kompletny przewodnik po konfiguracji firewalla

UFW w Ubuntu – kompletny przewodnik po konfiguracji firewalla Firewall to podstawowe narzędzie ochrony systemu przed nieautoryzowanym dostępem z zewnątrz. Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.