Konfiguracja MikroTik — Część 82: MikroTik jako Transparentny Proxy z Redirectem HTTP/S — Bez ingerencji w urządzenia końcowe
Konfiguracja MikroTik — Część 82: MikroTik jako Transparentny Proxy z Redirectem HTTP/S — Bez ingerencji w urządzenia końcowe
Wprowadzenie
W środowiskach sieciowych, gdzie konieczne jest monitorowanie lub kontrolowanie ruchu HTTP/S, często stosuje się rozwiązania typu transparent proxy. Transparentny proxy pozwala przekierowywać ruch sieciowy z poziomu routera bez konieczności konfigurowania ustawień proxy na komputerach czy urządzeniach końcowych.
Dzięki MikroTik RouterOS można skonfigurować transparentne proxy z przekierowaniem HTTP i HTTPS, wykorzystując wbudowane narzędzia, takie jak Web Proxy, Firewall NAT oraz możliwość przekierowania portów.

Krok 1 — Włączenie Web Proxy na MikroTik
Przechodzimy do konfiguracji wbudowanego proxy:
/ip proxy set enabled=yes port=8080 parent-proxy=0.0.0.0 parent-proxy-port=0 cache-administrator="admin@twojadomena.local" max-cache-size=none
Krok 2 — Przekierowanie ruchu HTTP na Proxy
Tworzymy regułę w Firewall NAT:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
Ta reguła sprawi, że cały ruch HTTP przechodzący przez router zostanie przekierowany na port Web Proxy.
Krok 3 — HTTPS i jego ograniczenia
Ze względu na szyfrowanie, HTTPS nie może być łatwo przekierowany przez prosty transparent proxy bez wykorzystania zaawansowanych mechanizmów typu SSL Bump lub MITM proxy, które MikroTik natywnie nie wspiera. Jednak można monitorować próbę połączenia z określonymi adresami IP/domenami przez Layer 7 lub blokować ruch HTTPS według własnych polityk.
Krok 4 — Przekierowanie HTTPS do zewnętrznego serwera Proxy
Jeśli korzystasz z zewnętrznego rozwiązania typu Squid z SSL Bump, możesz wykonać przekierowanie HTTPS na inny serwer proxy w sieci LAN:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=443 action=dst-nat to-addresses=192.168.88.10 to-ports=3128
Krok 5 — Ograniczanie przekierowania do wybranych podsieci
Przykładowo, tylko dla sieci lokalnej:
/ip firewall nat add chain=dstnat src-address=192.168.88.0/24 protocol=tcp dst-port=80 action=redirect to-ports=8080
Krok 6 — Dodanie reguł filtrowania
Można dodatkowo ograniczyć dostęp do określonych adresów URL przez funkcję access list Web Proxy:
/ip proxy access add dst-host=facebook.com action=deny
Krok 7 — Monitorowanie i logowanie Proxy
Włączenie logowania ruchu HTTP:
/ip proxy set cache-on-disk=no log=yes
/log print where message~"proxy"
Krok 8 — Transparent Proxy a wydajność
Należy pamiętać, że MikroTik Web Proxy jest stosunkowo prostym rozwiązaniem i nie zastąpi profesjonalnych systemów proxy w środowiskach o dużym natężeniu ruchu. W takich przypadkach MikroTik może służyć jako router przekierowujący ruch na wydajniejsze urządzenia typu Squid Proxy czy NGINX Reverse Proxy.
Krok 9 — Testowanie Transparent Proxy
1️⃣ Podłącz się do sieci LAN MikroTik
2️⃣ Otwórz przeglądarkę i spróbuj załadować stronę HTTP
3️⃣ Sprawdź logi Proxy w MikroTik
4️⃣ Upewnij się, że ruch HTTPS jest traktowany zgodnie z polityką NAT
Krok 10 — Zastosowania Transparent Proxy
✅ Blokowanie stron bez konieczności zmiany konfiguracji użytkowników
✅ Wstępne filtrowanie treści
✅ Kontrola dostępu do zasobów
✅ Analiza ruchu HTTP
Krok 11 — Transparent Proxy a zgodność z RODO i politykami prywatności
Przy wdrażaniu transparent proxy należy pamiętać o regulacjach prawnych dotyczących monitoringu ruchu użytkowników, w tym obowiązkach informacyjnych wobec użytkowników sieci i zgodności z RODO/GDPR.
Podsumowanie
Transparentny Proxy na MikroTik to szybkie i proste rozwiązanie dla sieci firmowych, szkolnych czy publicznych hotspotów, gdzie wymagana jest podstawowa kontrola ruchu HTTP. Jego wdrożenie nie wymaga zmian konfiguracyjnych na urządzeniach końcowych, co znacznie ułatwia zarządzanie infrastrukturą.
Jednakże dla bardziej zaawansowanych zastosowań warto rozważyć zewnętrzne systemy proxy i wykorzystać MikroTik jako element kierujący ruch.






