Konfiguracja MikroTik — Część 60: MikroTik jako Edge Proxy dla API i Usług Webowych — Wydajne i Bezpieczne Reverse Proxy w Środowiskach Produkcyjnych
Konfiguracja MikroTik — Część 60: MikroTik jako Edge Proxy dla API i Usług Webowych — Wydajne i Bezpieczne Reverse Proxy w Środowiskach Produkcyjnych
Wprowadzenie
W erze usług sieciowych, mikroserwisów oraz aplikacji opartych o API, kluczową rolę odgrywa pośrednik ruchu — tzw. reverse proxy. Choć MikroTik nie jest pełnoprawnym serwerem aplikacji, jego możliwości w zakresie NAT, Layer 7 oraz firewall pozwalają na stworzenie funkcjonalnego i bezpiecznego proxy dla wybranych usług.
W tej części serii przedstawiam praktyczne zastosowanie MikroTik jako bramki Reverse Proxy w środowiskach rozproszonych, gdzie konieczne jest wydajne i bezpieczne przekierowanie ruchu HTTP/S do odpowiednich backendów, bez konieczności stawiania dodatkowych serwerów proxy.
Dlaczego MikroTik jako Reverse Proxy?
- Brak potrzeby dodatkowej maszyny do prostych funkcji proxy
- Możliwość analizy ruchu na poziomie L7
- Wbudowane SSL passthrough z możliwością blokowania nieautoryzowanych połączeń
- Możliwość dynamicznego przekierowywania ruchu w oparciu o adresy IP, domeny lub porty
- Obsługa NAT do szybkiego przekierowania ruchu na backend

Krok 1 — Przekierowanie ruchu HTTP do konkretnego serwera
Prosta reguła NAT na przekierowanie ruchu:
/ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 action=dst-nat to-addresses=192.168.100.10 to-ports=8080 comment="Proxy HTTP na backend"
Przykład HTTPS z SSL passthrough:
/ip firewall nat
add chain=dstnat protocol=tcp dst-port=443 action=dst-nat to-addresses=192.168.100.10 to-ports=443 comment="SSL Passthrough na backend"
Krok 2 — Kontrola dostępu do usług webowych
Blokowanie ruchu spoza dozwolonych podsieci:
/ip firewall filter
add chain=forward protocol=tcp dst-port=80,443 src-address-list=dozwolone_klienty action=accept comment="HTTP/HTTPS tylko dla zaufanych"
/ip firewall filter
add chain=forward protocol=tcp dst-port=80,443 action=drop comment="Blokuj resztę"
Krok 3 — Dynamiczne przekierowanie na podstawie L7
Prosty przykład filtracji ruchu L7 (np. blokowanie konkretnych domen):
/ip firewall layer7-protocol
add name=blokada_host regexp="^.+(blockedservice.com).*\$"
/ip firewall filter
add chain=forward protocol=tcp dst-port=80 layer7-protocol=blokada_host action=drop comment="Blokuj dostęp do blockedservice.com"
Krok 4 — Monitorowanie zapytań do API z pomocą Firewall Logging
/ip firewall filter
add chain=forward protocol=tcp dst-port=443 action=log log-prefix="API_Request: " comment="Monitorowanie HTTPS"
Logi można wysyłać do zewnętrznego sysloga:
/system logging
add topics=firewall action=remote
Krok 5 — Forward Proxy dla ograniczonego ruchu
Choć MikroTik nie jest klasycznym forward proxy, można zrealizować ograniczenie dostępu do Internetu tylko do wskazanych serwisów z poziomu sieci LAN:
/ip firewall filter
add chain=forward dst-address-list=dozwolone_uslugi action=accept
add chain=forward action=drop
Krok 6 — Wydajność i ograniczenia
MikroTik dobrze radzi sobie jako edge proxy w małych i średnich środowiskach, jednak:
- Nie obsługuje pełnych funkcji reverse proxy z SSL offloading
- Nie oferuje zaawansowanej inspekcji treści (brak WAF)
- Przy dużym ruchu L7 należy monitorować obciążenie CPU
Praktyczne zastosowania Edge Proxy z MikroTik
- Przekierowanie ruchu do API backendów w sieciach DMZ
- Ochrona przed nieautoryzowanym dostępem do zasobów webowych
- Monitorowanie i analiza ruchu HTTP/S
- Tymczasowe rozwiązania w środowiskach Dev/Stage
- Proxy dla urządzeń IoT komunikujących się przez HTTP/S
Podsumowanie
MikroTik jako reverse proxy to praktyczne rozwiązanie w środowiskach, gdzie prostota, koszt i bezpieczeństwo mają kluczowe znaczenie. Jego wykorzystanie pozwala nie tylko na przekierowanie ruchu, ale również na kontrolę dostępu i analizę bezpieczeństwa — bez konieczności wdrażania dedykowanych systemów proxy lub load balancerów.
Dzięki MikroTik możesz skutecznie zbudować bramę API Gateway lub prosty reverse proxy w infrastrukturze rozproszonej, zapewniając podstawowe bezpieczeństwo oraz monitoring ruchu.






