Konfiguracja MikroTik — Część 66: MikroTik jako Transparentny Proxy Cache z External Squid
Konfiguracja MikroTik — Część 66: MikroTik jako Transparentny Proxy Cache z External Squid
Wstęp
W wielu środowiskach sieciowych, zwłaszcza w placówkach edukacyjnych, hotelach czy biurach coworkingowych, oszczędność pasma i szybki dostęp do popularnych zasobów internetowych jest kluczowa. Jednym z efektywnych rozwiązań wspierających takie potrzeby jest wdrożenie transparentnego proxy cache. Choć MikroTik nie posiada natywnie funkcji pełnoprawnego cache HTTP/HTTPS, świetnie sprawdza się jako transparentny redirector ruchu na zewnętrzny serwer proxy, np. Squid.
W tej części serii pokażę, jak skonfigurować MikroTik jako transparentne proxy przekierowujące ruch na serwer Squid, zapewniając lepszą kontrolę i optymalizację ruchu sieciowego.

Krok 1 — Przygotowanie Serwera Squid
Squid powinien działać w trybie transparentnym na dedykowanej maszynie w sieci LAN lub w DMZ. W konfiguracji Squid włącz opcję transparentnego proxy z obsługą portu 3128. Przykładowe ustawienia (skrócone):
http_port 3128 intercept
acl localnet src 192.168.0.0/16
http_access allow localnet
cache_mem 512 MB
maximum_object_size 50 MB
Krok 2 — Oznaczenie Ruchu Proxy na MikroTik
Za pomocą mechanizmu mangle oznacz pakiety HTTP (port 80) i przekieruj je na port proxy:
/ip firewall mangle
add chain=prerouting protocol=tcp dst-port=80 action=mark-routing new-routing-mark=to_proxy passthrough=no
Krok 3 — Tworzenie Routing Policy
Wymuś ruch oznaczony to_proxy do przekierowania przez Squid:
/ip route
add dst-address=0.0.0.0/0 gateway=192.168.1.100 routing-mark=to_proxy
Gdzie 192.168.1.100 to adres IP twojego serwera Squid.
Krok 4 — NAT Redirect w MikroTik
Aby ruch HTTP trafiał do Squida:
/ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 action=dst-nat to-addresses=192.168.1.100 to-ports=3128
Krok 5 — Obsługa HTTPS przez Proxy
Ruch HTTPS nie może być przechwytywany przez klasyczne transparentne proxy bez ingerencji w certyfikaty. MikroTik może jednak kierować ruch HTTPS do filtru L7 lub analizatora ruchu TLS, np. sslh lub MITM proxy.
Jeśli proxy HTTPS nie jest planowane, dodaj wyjątki w konfiguracji:
/ip firewall filter
add chain=forward protocol=tcp dst-port=443 action=accept
Krok 6 — Monitorowanie i Logowanie
Zaleca się monitorowanie zużycia pasma przez serwer Squid oraz analiza logów proxy. Dodatkowo MikroTik może oznaczać i logować pakiety proxy dla SIEM:
/ip firewall mangle
add chain=forward protocol=tcp dst-port=3128 action=log log-prefix="PROXY-TRAFFIC"
Krok 7 — Testowanie Konfiguracji
Sprawdź działanie:
- Z klienta w sieci wewnętrznej połącz się z dowolnym serwisem HTTP
- Sprawdź logi Squida
- Monitoruj ruch NAT i Mangle w MikroTik
Krok 8 — Skalowanie Rozwiązania
W środowiskach korporacyjnych warto rozważyć:
- Wdrożenie balancerów dla kilku serwerów Squid
- Integrację z LDAP/Radius w celu autoryzacji użytkowników
- Wdrożenie SSL-Bump na serwerze Squid (z uwzględnieniem polityki bezpieczeństwa i wymagań RODO)
Zastosowania Praktyczne
- Ograniczanie dostępu do określonych kategorii stron
- Zmniejszenie zużycia pasma poprzez cache treści multimedialnych
- Monitorowanie aktywności użytkowników w celach bezpieczeństwa
- Integracja z systemami raportującymi
Podsumowanie
MikroTik, działając jako redirector transparentnego proxy, umożliwia budowę wydajnych i kontrolowanych środowisk sieciowych bez konieczności inwestycji w drogie appliance’y UTM. W połączeniu z serwerem Squid pozwala efektywnie zarządzać ruchem, zmniejszać koszty operacyjne i poprawiać jakość usług sieciowych.






