MikroTik – Część 18: MikroTik jako platforma dla zaawansowanego routingu dynamicznego – BGP, OSPF i polityki trasowania
Sieci komputerowe

MikroTik – Część 18: MikroTik jako platforma dla zaawansowanego routingu dynamicznego – BGP, OSPF i polityki trasowania

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań

Część 18: MikroTik jako platforma dla zaawansowanego routingu dynamicznego – BGP, OSPF i polityki trasowania

Z każdym kolejnym krokiem tej serii zagłębiamy się coraz bardziej w architekturę i potencjał RouterOS. Po monitoringu i integracjach przyszedł czas na kolejny filar wysokiej dostępności i skalowalności infrastruktury sieciowej — routing dynamiczny. W tej części pokażemy, jak przekształcić MikroTik w węzeł sieciowy gotowy do pracy w środowisku klasy operatorskiej, wykorzystując protokoły OSPF i BGP oraz techniki zaawansowanego trasowania warunkowego.


Routing dynamiczny — nie tylko dla ISP

Choć protokoły dynamiczne takie jak BGP czy OSPF kojarzą się głównie z dużymi sieciami operatorskimi, to coraz częściej są stosowane także w środowiskach enterprise, data center oraz nowoczesnych sieciach kampusowych. Dzięki nim możliwa jest automatyczna rekonfiguracja tras po awarii, łatwiejsze zarządzanie rozproszoną infrastrukturą oraz większa elastyczność w zakresie redundancji i równoważenia obciążenia.

RouterOS od MikroTik oferuje pełne wsparcie dla OSPF, BGP (w tym iBGP i eBGP), a także polityk routingu, route reflection i kontrolę selektywną tras.

MikroTik – Część 18: MikroTik jako platforma dla zaawansowanego routingu dynamicznego – BGP, OSPF i polityki trasowania
MikroTik – Część 18: MikroTik jako platforma dla zaawansowanego routingu dynamicznego – BGP, OSPF i polityki trasowania

OSPF na MikroTik – podstawy i wdrożenie

OSPF (Open Shortest Path First) to protokół link-state idealny do środowisk LAN i MAN. MikroTik wspiera OSPF w pełni, z możliwością segmentacji obszarów (Area), kalkulacją kosztów tras i obsługą routerów typu DR/BDR.

Czytaj  Jakie są rodzaje kabli sieciowych i ich zastosowanie

Konfiguracja OSPF krok po kroku:

  1. Dodanie interfejsów do OSPF:
/routing ospf interface-template add interfaces=ether1,ether2
  1. Zdefiniowanie obszaru:
/routing ospf area add name=backbone area-id=0.0.0.0 type=default
  1. Dodanie sieci:
/routing ospf network add network=192.168.0.0/24 area=backbone
  1. Aktywacja OSPF:
/routing ospf instance set default router-id=1.1.1.1 distribute-default=always-as-type-1

Dzięki temu router automatycznie uczy się tras do wszystkich podsieci dostępnych w ramach wspólnego obszaru OSPF.


BGP na MikroTik – peering, filtracja, route-map

BGP (Border Gateway Protocol) to protokół trasowania oparty na zasadzie wymiany tras między systemami autonomicznymi (AS). Doskonale nadaje się do wdrożeń między operatorami, a także do zaawansowanego trasowania w sieciach WAN i rozproszonych środowiskach wielodomenowych.

Przykład: MikroTik jako router brzegowy z BGP

  1. Konfiguracja instancji BGP:
/routing bgp connection add name="uplink" remote.address=192.0.2.1 remote.as=65010 local.as=65001
  1. Dodanie adresacji:
/ip address add address=192.0.2.2/30 interface=ether1
  1. Ustawienie routingu do rozgłaszania prefiksu:
/routing bgp vpnv4 route add prefix=10.10.0.0/16
  1. Filtrowanie tras i prefix-list:
/routing filter add chain=bgp-in prefix=0.0.0.0/0 prefix-length=0-32 action=accept
/routing filter add chain=bgp-in action=discard

Polityki trasowania – inteligentne reguły

Dzięki RouterOS możemy stosować polityki trasowania zależne od interfejsu, źródła ruchu, czasu, czy innych warunków (policy-based routing, PBR).

Przykład: Routing warunkowy na podstawie źródła IP

/ip route add dst-address=0.0.0.0/0 gateway=10.0.0.1 routing-table=Table_A
/ip route add dst-address=0.0.0.0/0 gateway=20.0.0.1 routing-table=Table_B

/routing table add name=Table_A fib
/routing table add name=Table_B fib

/routing rule add src-address=192.168.100.0/24 action=lookup table=Table_A
/routing rule add src-address=192.168.200.0/24 action=lookup table=Table_B

Najlepsze praktyki konfiguracji dynamicznego routingu:

  1. Unikaj domyślnych konfiguracji – zawsze definiuj filtry tras.
  2. Monitoruj sesje BGP/OSPF – wprowadź alertowanie w Grafana lub Zabbix.
  3. Używaj route reflectorów w większych topologiach BGP.
  4. Segmentuj OSPF na wiele obszarów – zwiększa skalowalność i stabilność.
  5. Dbaj o redundancję tras i testuj scenariusze failover.

Scenariusze rzeczywistego użycia:

  • ISP lokalny – MikroTik jako brama z dwoma operatorami, obsługujący BGP z failoverem.
  • Firmowa sieć kampusowa – OSPF jako podstawa trasowania między VLANami i lokalizacjami.
  • Data center edge – MikroTik jako klient iBGP z load balancingiem łącz i kontrolą reklamacji prefiksów.
  • SD-WAN z MikroTik – trasowanie warunkowe między oddziałami, bazujące na czasie i typie aplikacji.
Czytaj  MikroTik w Praktyce — Część 97: Wirtualizacja RouterOS — Jak Uruchomić MikroTik na Hyper-V, VMware i Proxmox

Podsumowanie

Routing dynamiczny to nie luksus — to konieczność w dobie sieci rozproszonych, wielowątkowych aplikacji i ciągłej dostępności. MikroTik, choć postrzegany jako sprzęt klasy SOHO, oferuje pełne możliwości wdrożenia zarówno OSPF, jak i BGP na poziomie operatorskim. W połączeniu z systemami monitoringu, automatyzacji i bezpieczeństwa, MikroTik staje się solidną platformą routingu w złożonych środowiskach.

W kolejnej części skupimy się na pełnej automatyzacji routingu dynamicznego przy użyciu Ansible i Netbox jako źródła prawdy (Source of Truth)

 

Polecane wpisy
Monitorowanie i analiza ruchu sieciowego w środowiskach korporacyjnych – narzędzia, techniki, najlepsze praktyki
Monitorowanie i analiza ruchu sieciowego w środowiskach korporacyjnych – narzędzia, techniki, najlepsze praktyki

Monitorowanie i analiza ruchu sieciowego w środowiskach korporacyjnych – narzędzia, techniki, najlepsze praktyki Monitorowanie ruchu sieciowego to kluczowy element utrzymania Czytaj dalej

Jak dodać wyjątek do zapory Windows 11
Jak dodać wyjątek do zapory Windows 11

Jak dodać wyjątek do zapory Windows 11? Zapora systemu Windows 11 to podstawowy element ochrony komputera przed nieautoryzowanym dostępem i Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.