Konfiguracja MikroTik — Część 84: MikroTik jako Transparentny Proxy HTTP/HTTPS z Wsparciem dla Cache i Filtrowania
Konfiguracja MikroTik — Część 84: MikroTik jako Transparentny Proxy HTTP/HTTPS z Wsparciem dla Cache i Filtrowania
Wprowadzenie
W wielu środowiskach — szczególnie w sieciach firmowych, edukacyjnych czy publicznych — stosowanie proxy HTTP/HTTPS umożliwia nie tylko zwiększenie bezpieczeństwa, ale także optymalizację ruchu internetowego oraz kontrolę dostępu. MikroTik RouterOS, chociaż nie jest klasycznym serwerem proxy, oferuje funkcje umożliwiające konfigurację transparentnego proxy przy użyciu mechanizmów NAT, Web Proxy i filtrów firewall.
W tej części skupimy się na praktycznym wdrożeniu transparentnego proxy na MikroTik, który obsługuje zarówno HTTP, jak i HTTPS z podstawową funkcjonalnością cache i filtrowania.

Krok 1 — Włączenie Web Proxy na MikroTik
/ip proxy set enabled=yes port=8080 cache-administrator="admin@domena.local" max-cache-size=none
Krok 2 — Ustawienie Przekierowania NAT dla HTTP
Aby przechwycić ruch HTTP na porcie 80 i skierować go do proxy:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
Krok 3 — Podstawowa Konfiguracja Cache
MikroTik posiada wbudowany mechanizm cache. Ustawienia cache są ograniczone, ale przydatne do lokalnego buforowania najczęściej używanych zasobów.
/ip proxy set cache-on-disk=yes max-cache-size=500M cache-hit-dscp=4
Krok 4 — Filtracja Stron przez Proxy
MikroTik pozwala na definiowanie listy niechcianych adresów URL:
/ip proxy access add dst-host=www.niebezpiecznastrona.com action=deny
/ip proxy access add dst-host=*.reklamy.com action=deny
Krok 5 — Transparentne Proxy HTTPS — Czy to możliwe?
MikroTik nie wspiera pełnej funkcjonalności transparentnego proxy HTTPS (SSL Bump) z powodu braku możliwości deszyfrowania SSL/TLS.
Jednak można blokować lub logować próby dostępu do określonych domen HTTPS na poziomie DNS:
/ip firewall layer7-protocol add name=block_https regexp="^.+(facebook|youtube|instagram).*$"
/ip firewall filter add chain=forward protocol=tcp dst-port=443 layer7-protocol=block_https action=drop
Krok 6 — Monitorowanie i Logowanie Działań Proxy
/ip proxy set log=yes
/log print where message~"proxy"
Krok 7 — Integracja z Zewnętrznym Serwerem Proxy (np. Squid)
Dla bardziej zaawansowanych funkcji HTTPS można przekierować ruch do zewnętrznego serwera proxy:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=dst-nat to-addresses=192.168.1.100 to-ports=3128
Krok 8 — Optymalizacja Proxy z ACL i Harmonogramami
MikroTik umożliwia ograniczanie reguł w czasie:
/system scheduler add name="block_sites_daytime" start-time=08:00:00 interval=1d on-event="/ip proxy access enable 0"
/system scheduler add name="unblock_sites_evening" start-time=18:00:00 interval=1d on-event="/ip proxy access disable 0"
Krok 9 — Proxy w Sieciach Gości — Separacja z VLAN
Konfigurując VLAN na MikroTik, można dedykować proxy tylko dla ruchu z VLAN Guest, separując go od głównej sieci firmowej.
Krok 10 — Ograniczenia i Zagrożenia Transparentnego Proxy
- Brak pełnej obsługi HTTPS
- Ograniczona wydajność przy dużym ruchu
- Potencjalne problemy z kompatybilnością z niektórymi aplikacjami
Podsumowanie
Chociaż MikroTik nie zastąpi pełnoprawnego serwera proxy, może być skutecznym rozwiązaniem w prostych przypadkach — do blokowania niechcianych stron, lekkiego cache’owania i filtrowania podstawowego ruchu HTTP. W połączeniu z mechanizmami firewall i NAT daje solidne podstawy do kontroli ruchu w małych i średnich sieciach.






