Konfiguracja MikroTik – Część 50: MikroTik jako punkt wymiany ruchu IXP – projekt, konfiguracja i polityki wymiany tras
Konfiguracja MikroTik – Część 50: MikroTik jako punkt wymiany ruchu IXP – projekt, konfiguracja i polityki wymiany tras
🔎 Wprowadzenie
W wielu krajach, a także w lokalnych środowiskach ISP czy instytucji edukacyjnych, punkty wymiany ruchu (IXP – Internet Exchange Point) pełnią kluczową rolę w zapewnieniu efektywnej, niskolatencyjnej i bezpośredniej wymiany danych pomiędzy uczestnikami. Choć kojarzone głównie z dużymi przełącznikami klasy operatorskiej, MikroTik – dzięki zaawansowanym funkcjom RouterOS i wysokiej wydajności sprzętu serii CCR – może stać się fundamentem dla małego lub średniego IXP.
W tej części serii przedstawiamy koncepcję budowy lokalnego IXP opartego na MikroTik, ze szczególnym uwzględnieniem polityk BGP, filtrowania prefiksów, konfiguracji VLAN, separacji logicznej ruchu oraz analizy NetFlow do kontroli peeringów.
🎯 Założenia projektu
- Lokalna wymiana ruchu pomiędzy 3–10 uczestnikami (AS)
- MikroTik RouterOS v7+
- Oddzielna sieć VLAN do wymiany ruchu
- Obsługa BGP, RPKI, route filtering
- Zewnętrzny monitoring (Grafana, Prometheus, ntopng)
- Kontrola polityk za pomocą filter rules i prefix-list
- Automatyzacja przez Ansible lub skrypty CLI

🧱 Topologia logiczna
+------------+ +------------+
| AS64501 | | AS64502 |
| Peer1 (ISP)| | Peer2 (Uni)|
+-----+------+ +------+-----+
| |
+--+---------------------+--+
| MikroTik IXP |
| Bridge VLAN 200 (IX-LAN) |
+---------------------------+
Każdy peer podłączony do MikroTika interfejsem trunk lub access z odpowiednim VLAN.
⚙️ Krok 1: Konfiguracja interfejsów i VLAN
/interface vlan
add name=ixp-vlan200 vlan-id=200 interface=ether1
add name=ixp-vlan200-peer2 vlan-id=200 interface=ether2
/interface bridge
add name=ixp-bridge vlan-filtering=yes
/interface bridge port
add interface=ixp-vlan200 bridge=ixp-bridge
add interface=ixp-vlan200-peer2 bridge=ixp-bridge
⚙️ Krok 2: Adresacja i Routing
/ip address
add address=192.0.2.1/24 interface=ixp-bridge
/ip route
add dst-address=0.0.0.0/0 gateway=192.0.2.254 routing-table=main
🔄 Krok 3: Konfiguracja BGP z politykami
/routing bgp instance
add name=ixp-instance as=65000 router-id=192.0.2.1
/routing bgp peer
add name=peer-as64501 remote-address=192.0.2.2 remote-as=64501 ttl=default update-source=ixp-bridge
add name=peer-as64502 remote-address=192.0.2.3 remote-as=64502 ttl=default update-source=ixp-bridge
🧰 Krok 4: Prefix-listy i filtracja tras
/routing filter
add chain=ixp-in prefix=10.0.0.0/8 invert-match=yes action=accept
add chain=ixp-in prefix=0.0.0.0/0 action=discard
/routing bgp connection
set peer-as64501 in-filter=ixp-in
🔐 Krok 5: Ochrona i kontrola ruchu
- Ustawienie max-prefix-limit: zapobiega floodowaniu tablicy tras
- BGP TTL Security Hack: dla ochrony przed spoofingiem
- Bogon filtering: odrzucenie nieprawidłowych prefiksów
- Rate-limit na interfejsach
📈 Krok 6: Integracja z narzędziami pomiarowymi
NetFlow do analizy ruchu:
/tool traffic-flow
set enabled=yes interfaces=ixp-bridge cache-entries=512
/tool traffic-flow target
add address=192.168.100.100 port=2055 version=9
Prometheus Exporter:
Użyj zewnętrznego node_exporter z JSON API RouterOS.
🔄 Krok 7: Automatyzacja z Ansible
- name: Configure IXP peer
hosts: mikrotik
tasks:
- name: Add BGP peer
community.routeros.command:
commands:
- /routing bgp peer add name=peer-as64503 remote-address=192.0.2.4 remote-as=64503
🧠 Przykładowe polityki wymiany
| Polityka | Opis |
|---|---|
| Open Peering | Akceptuj wszystkie trasy z uczestników IXP |
| Selective Peering | Akceptuj tylko trasy o długości AS_PATH < 3 |
| Prefix Limit | Maksymalnie 100 prefiksów na sesję |
| Route Leak Detection | Odrzucenie trasy z innym niż deklarowany AS |
| Community Filtering | Odrzucenie tras z nieautoryzowanym community |
✅ Podsumowanie
MikroTik w środowisku IXP to realna, funkcjonalna i skalowalna alternatywa dla klasycznych rozwiązań operatorskich. Dobrze zaprojektowana wymiana ruchu z użyciem filtrów BGP, NetFlow, SNMP i automatyzacji pozwala nie tylko zaoszczędzić środki, ale i utrzymać pełną kontrolę nad trasowaniem. W przypadku mniejszych punktów wymiany – np. między lokalnymi ISP, uczelniami lub firmami – MikroTik sprawdza się jako stabilne i bezpieczne jądro sieci wymiany.






