Część 6: Tunele w warstwie 2 (L2 VPN)

1/40
Slide 1

Routing (L3) vs Bridging (L2) over VPN

2/40
Slide 2

EoIP: Ethernet over IP

3/40
Slide 3

Konfiguracja interfejsu EoIP

4/40
# Konfiguracja Routera A (Centrala)
/interface eoip add name=eoip-oddzial-B remote-address=203.0.113.10 tunnel-id=100

# Konfiguracja Routera B (Oddział)
/interface eoip add name=eoip-centrala-A remote-address=198.51.100.1 tunnel-id=100

Kluczowe: Tunnel-ID musi być identyczne na obu końcach połączenia. Interfejs jest widoczny w systemie jako standardowa karta Ethernet.

Slide 4

Bridging: Łączenie segmentów sieci

5/40

Aby scalić LAN A i LAN B w jedną domenę rozgłoszeniową:

# Router A
/interface bridge port add bridge=bridge-local interface=eoip-oddzial-B

# Router B
/interface bridge port add bridge=bridge-local interface=eoip-centrala-A

Po wykonaniu tych kroków pakiety ARP i DHCP swobodnie przechodzą przez tunel, a urządzenia "widzą się" bez konieczności stosowania routingu.

Slide 5

Kwestia Unikalności MAC Adresów

6/40
Slide 6

Mechanizm VLAN (802.1Q)

7/40
Slide 7

VLAN Trunking over VPN

8/40
Slide 8

Wyzwanie MTU w tunelach L2 z VLAN

9/40
Slide 9

BCP: Bridging w usługach PPP

10/40
Slide 10

Konfiguracja BCP w Profilach PPP

11/40
Slide 11

Q-in-Q i VLAN Stacking (802.1ad)

12/40
Slide 12

OpenVPN w trybie TAP (Bridged)

13/40
Slide 13

Specyfika OpenVPN TAP na Windows

14/40
Slide 14

VXLAN: Standard nowoczesnych Data Center

15/40
Slide 15

Konfiguracja VXLAN w Mikrotik (ROS v7)

16/40
/interface vxlan add name=vxlan-tunel vni=1000 port=4789
/interface vxlan vteps add interface=vxlan-tunel remote-ip=203.0.113.5
Slide 16

Pętle w warstwie 2 (L2 Loops)

17/40
Slide 17

RSTP w środowisku połączonym tunelami

18/40
Slide 18

Zagrożenie: DHCP z drugiego końca tunelu

19/40
Slide 19

Filtrowanie mostka (Bridge Filter)

20/40

Możliwość selektywnego blokowania ruchu przed wejściem w tunel L2:

# Blokowanie rozgłoszeń DHCP przez tunel VPN
/interface bridge filter add chain=forward in-interface=eoip-oddzial-1 mac-protocol=ip ip-protocol=udp dst-port=67-68 action=drop

Ta reguła pozwala zachować "przeźroczystość" sieci dla hostów, eliminując jednocześnie chaos w konfiguracji adresacji IP.

Slide 20

Zabezpieczanie EoIP jednym kluczem (IPSec Secret)

21/40
Slide 21

Fast Path i wydajność transportu

22/40
Slide 22

Łączenie pasma: Bonding Over VPN

23/40
Slide 23

VPLS (Virtual Private LAN Service)

24/40
Slide 24

Zastosowanie: Monitoring IP w warstwie 2

25/40
Slide 25

Diagnostyka L2: Narzędzie ARP-Ping

26/40
Slide 26

Nieefektywność Hairpin NAT w sieciach L2

27/40
Slide 27

Porównanie: IPIP vs EoIP

28/40
Slide 28

Limity wydajnościowe enkapsulacji L2

29/40
Slide 29

Praktyka: VXLAN w trybie Unicast

30/40
# Konfiguracja Peer A
/interface vxlan add name=vxlan1 vni=50
/interface vxlan vteps add interface=vxlan1 remote-ip=1.1.1.2

# Dodanie do mostka
/interface bridge port add bridge=br-lan interface=vxlan1

VXLAN wypiera powoli EoIP ze względu na bycie standardem multi-vendor (np. możliwość połączenia MikroTik z serwerem Linux/VMware).

Slide 30

Niezbędnik: MikroTik Safe Mode

31/40
Slide 31

Zarządzanie poprzez RoMON over VPN

32/40
Slide 32

WireGuard a brak wsparcia dla warstwy 2

33/40
Slide 33

Bezpieczeństwo VLANów (VLAN Hopping)

34/40
Slide 34

Wsparcie dla vMotion i klastrów rozproszonych

35/40
Slide 35

Werdykt: Kiedy wybrać L2, a kiedy L3?

36/40
Slide 36

Przyszłość sektora: Standard EVPN

37/40
Slide 37

Monitoring zdrowia warstwy L2

38/40
Slide 38

Zadanie praktyczne do wykonania

39/40
Slide 39

Podsumowanie i zapowiedź części 7

40/40

Warstwa 2 over VPN to potężne, lecz zdradliwe narzędzie w rękach inżyniera.

W finałowej części kursu zajmiemy się hartowaniem systemów:

Hardening: Bezpieczeństwo i audyt VPN

Slide 40