Konfiguracja MikroTik — Część 86: MikroTik jako Transparentny Proxy HTTP(S) z Wykorzystaniem External Squid i Policy Routing
Konfiguracja MikroTik — Część 86: MikroTik jako Transparentny Proxy HTTP(S) z Wykorzystaniem External Squid i Policy Routing
Wprowadzenie
W wielu środowiskach biznesowych i edukacyjnych stosowanie proxy HTTP(S) umożliwia kontrolę dostępu do Internetu, filtrowanie treści oraz optymalizację ruchu. Choć MikroTik RouterOS nie posiada natywnej funkcji transparentnego proxy, dzięki zaawansowanej konfiguracji z wykorzystaniem policy routing, mangle oraz zewnętrznego serwera proxy (np. Squid), możemy stworzyć profesjonalne rozwiązanie integrujące MikroTik z proxy.
W tej części pokażę Ci, jak skonfigurować MikroTik jako bramę kierującą ruch HTTP(S) do zewnętrznego transparentnego proxy bez ingerencji po stronie klientów.
Krok 1 — Wstępne Założenia
- MikroTik działa jako brama LAN/WAN
- Zewnętrzny serwer proxy (Squid) zlokalizowany w LAN lub DMZ
- Klienci nie wymagają ustawień proxy w przeglądarce (transparentność)

Krok 2 — Konfiguracja Mangle w MikroTik
Tworzymy znaczniki dla ruchu HTTP i HTTPS:
/ip firewall mangle
add chain=prerouting protocol=tcp dst-port=80 action=mark-routing new-routing-mark=to_proxy passthrough=no
add chain=prerouting protocol=tcp dst-port=443 action=mark-routing new-routing-mark=to_proxy passthrough=no
Krok 3 — Tworzenie Route z Policy Routing
/ip route
add dst-address=0.0.0.0/0 gateway=192.168.100.2 routing-mark=to_proxy
192.168.100.2 — to adres IP Squid Proxy w sieci wewnętrznej.
Krok 4 — Konfiguracja NAT do Transparentnego Przekierowania
Przekierowanie na port proxy Squid (przykładowo 3128):
/ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 action=dst-nat to-addresses=192.168.100.2 to-ports=3128
add chain=dstnat protocol=tcp dst-port=443 action=dst-nat to-addresses=192.168.100.2 to-ports=3129
Uwaga — Squid musi wspierać transparentne SSL z bumpingiem lub rozpoznaniem SNI.
Krok 5 — Zabezpieczenia i Ochrona
Aby uniknąć pętli proxy lub przekierowania niepożądanego ruchu, dodaj wyjątki:
/ip firewall mangle
add chain=prerouting src-address=192.168.100.2 action=accept
Krok 6 — Monitorowanie i Testowanie
- Testuj przekierowania na kliencie (np. curl)
- Sprawdzaj logi Squid oraz ruch na MikroTik za pomocą
/ip firewall connection print
Krok 7 — Integracja z Filtrowaniem Treści
Squid umożliwia:
- Blokowanie domen
- Filtr URL
- Kontrolę dostępu wg adresu IP
- Uwierzytelnianie użytkowników
Możesz to rozbudować o dedykowane systemy monitoringu lub raportowania (np. SquidGuard, Lightsquid).
Krok 8 — Uwagi Prawne i Polityka Bezpieczeństwa
Stosowanie transparentnego proxy, szczególnie w przypadku HTTPS, może wymagać polityk zgodnych z RODO i obowiązującym prawem dotyczącym prywatności użytkowników.
Krok 9 — Dodatkowe Rozwiązania
- Wdrożenie SSL Bump (na Squidzie)
- Certyfikaty CA dla klientów
- Integracja z Active Directory (Squid + Kerberos)
Krok 10 — Wydajność i Skalowalność
W środowiskach o dużym ruchu:
- Dedykowany serwer proxy
- MikroTik z wydajnym CPU do obsługi markowania
- Monitorowanie sesji i analiza wydajności
Podsumowanie
Choć MikroTik nie pełni roli natywnego transparentnego proxy, dzięki policy routing, NAT i integracji z Squid, można stworzyć profesjonalne środowisko kontrolujące ruch HTTP/HTTPS w sieci LAN. Takie rozwiązanie daje pełną kontrolę nad ruchem użytkowników, umożliwia filtrowanie treści, optymalizację pasma oraz raportowanie.
To kolejny przykład, jak elastyczne możliwości MikroTik można wykorzystać w rzeczywistych scenariuszach sieciowych — od prostych sieci domowych po zaawansowane wdrożenia w środowiskach biznesowych.






