Konfiguracja MikroTik – Część 50: MikroTik jako punkt wymiany ruchu IXP – projekt, konfiguracja i polityki wymiany tras
Sieci komputerowe

Konfiguracja MikroTik – Część 50: MikroTik jako punkt wymiany ruchu IXP – projekt, konfiguracja i polityki wymiany tras

Konfiguracja MikroTik – Część 50: MikroTik jako punkt wymiany ruchu IXP – projekt, konfiguracja i polityki wymiany tras


🔎 Wprowadzenie

W wielu krajach, a także w lokalnych środowiskach ISP czy instytucji edukacyjnych, punkty wymiany ruchu (IXP – Internet Exchange Point) pełnią kluczową rolę w zapewnieniu efektywnej, niskolatencyjnej i bezpośredniej wymiany danych pomiędzy uczestnikami. Choć kojarzone głównie z dużymi przełącznikami klasy operatorskiej, MikroTik – dzięki zaawansowanym funkcjom RouterOS i wysokiej wydajności sprzętu serii CCR – może stać się fundamentem dla małego lub średniego IXP.

W tej części serii przedstawiamy koncepcję budowy lokalnego IXP opartego na MikroTik, ze szczególnym uwzględnieniem polityk BGP, filtrowania prefiksów, konfiguracji VLAN, separacji logicznej ruchu oraz analizy NetFlow do kontroli peeringów.


🎯 Założenia projektu

  • Lokalna wymiana ruchu pomiędzy 3–10 uczestnikami (AS)
  • MikroTik RouterOS v7+
  • Oddzielna sieć VLAN do wymiany ruchu
  • Obsługa BGP, RPKI, route filtering
  • Zewnętrzny monitoring (Grafana, Prometheus, ntopng)
  • Kontrola polityk za pomocą filter rules i prefix-list
  • Automatyzacja przez Ansible lub skrypty CLI
Konfiguracja MikroTik – Część 50: MikroTik jako punkt wymiany ruchu IXP – projekt, konfiguracja i polityki wymiany tras
Konfiguracja MikroTik – Część 50: MikroTik jako punkt wymiany ruchu IXP – projekt, konfiguracja i polityki wymiany tras

🧱 Topologia logiczna

+------------+       +------------+
|   AS64501  |       |   AS64502  |
| Peer1 (ISP)|       | Peer2 (Uni)|
+-----+------+       +------+-----+
      |                     |
   +--+---------------------+--+
   |       MikroTik IXP        |
   | Bridge VLAN 200 (IX-LAN)  |
   +---------------------------+

Każdy peer podłączony do MikroTika interfejsem trunk lub access z odpowiednim VLAN.

Czytaj  VPN (Virtual Private Network) – Kompleksowy Przewodnik

⚙️ Krok 1: Konfiguracja interfejsów i VLAN

/interface vlan
add name=ixp-vlan200 vlan-id=200 interface=ether1
add name=ixp-vlan200-peer2 vlan-id=200 interface=ether2

/interface bridge
add name=ixp-bridge vlan-filtering=yes

/interface bridge port
add interface=ixp-vlan200 bridge=ixp-bridge
add interface=ixp-vlan200-peer2 bridge=ixp-bridge

⚙️ Krok 2: Adresacja i Routing

/ip address
add address=192.0.2.1/24 interface=ixp-bridge

/ip route
add dst-address=0.0.0.0/0 gateway=192.0.2.254 routing-table=main

🔄 Krok 3: Konfiguracja BGP z politykami

/routing bgp instance
add name=ixp-instance as=65000 router-id=192.0.2.1

/routing bgp peer
add name=peer-as64501 remote-address=192.0.2.2 remote-as=64501 ttl=default update-source=ixp-bridge
add name=peer-as64502 remote-address=192.0.2.3 remote-as=64502 ttl=default update-source=ixp-bridge

🧰 Krok 4: Prefix-listy i filtracja tras

/routing filter
add chain=ixp-in prefix=10.0.0.0/8 invert-match=yes action=accept
add chain=ixp-in prefix=0.0.0.0/0 action=discard

/routing bgp connection
set peer-as64501 in-filter=ixp-in

🔐 Krok 5: Ochrona i kontrola ruchu

  • Ustawienie max-prefix-limit: zapobiega floodowaniu tablicy tras
  • BGP TTL Security Hack: dla ochrony przed spoofingiem
  • Bogon filtering: odrzucenie nieprawidłowych prefiksów
  • Rate-limit na interfejsach

📈 Krok 6: Integracja z narzędziami pomiarowymi

NetFlow do analizy ruchu:

/tool traffic-flow
set enabled=yes interfaces=ixp-bridge cache-entries=512

/tool traffic-flow target
add address=192.168.100.100 port=2055 version=9

Prometheus Exporter:

Użyj zewnętrznego node_exporter z JSON API RouterOS.


🔄 Krok 7: Automatyzacja z Ansible

- name: Configure IXP peer
  hosts: mikrotik
  tasks:
    - name: Add BGP peer
      community.routeros.command:
        commands:
          - /routing bgp peer add name=peer-as64503 remote-address=192.0.2.4 remote-as=64503

🧠 Przykładowe polityki wymiany

Polityka Opis
Open Peering Akceptuj wszystkie trasy z uczestników IXP
Selective Peering Akceptuj tylko trasy o długości AS_PATH < 3
Prefix Limit Maksymalnie 100 prefiksów na sesję
Route Leak Detection Odrzucenie trasy z innym niż deklarowany AS
Community Filtering Odrzucenie tras z nieautoryzowanym community

✅ Podsumowanie

MikroTik w środowisku IXP to realna, funkcjonalna i skalowalna alternatywa dla klasycznych rozwiązań operatorskich. Dobrze zaprojektowana wymiana ruchu z użyciem filtrów BGP, NetFlow, SNMP i automatyzacji pozwala nie tylko zaoszczędzić środki, ale i utrzymać pełną kontrolę nad trasowaniem. W przypadku mniejszych punktów wymiany – np. między lokalnymi ISP, uczelniami lub firmami – MikroTik sprawdza się jako stabilne i bezpieczne jądro sieci wymiany.

Czytaj  Metryka RIP: Jak działa count hop i jakie ma ograniczenia?

 

Polecane wpisy
Jak VPN Może Chronić Twoją Prywatność i Bezpieczeństwo w Internecie?
Jak VPN Może Chronić Twoją Prywatność i Bezpieczeństwo w Internecie?

Jak VPN Może Chronić Twoją Prywatność i Bezpieczeństwo w Internecie? W dobie rosnącej liczby cyberataków, śledzenia aktywności online i cenzury Czytaj dalej

IPv4 vs IPv6 – czym się różni i który z nich wdrożyć?
IPv4 vs IPv6 – czym się różni i który z nich wdrożyć?

IPv4 vs IPv6 – czym się różni i który z nich wdrożyć? W dobie dynamicznego rozwoju internetu i rosnącej liczby Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.